Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 Firma digitale

Firma&Cifra: ignorati i principi della sicurezza
di Orlando Murru e Paolo Giacalone*  - 04.03.03

Il baco del software "Firma&Cifra" è gravissimo, e dimostra una scarsa comprensione dei meccanismi base della verifica della firma e della costruzione della cosiddetta "chain of trust".
Ma come si fa a titolare "Un altro baco nella firma digitale?". Quale sarebbe il baco in questione? La notizia è che il software PosteCom soffre di difetti incredibili, e dovrebbe avere un titolo corrispondente: "Incredibile baco nel software di verifica PosteCom".
L'importanza di PosteCom rende la cosa "clamorosa". Ma la vera notizia è che si tratta di un certificatore "accreditato", con tanto di pubblicazione nel registro ufficiale AIPA.

Sorgono quindi nuove domande sullo stato della firma digitale in Italia. Nel seguito proponiamo tre, che ci sembrano rilevanti, e offriamo una breve discussione.

1. PosteCom è obbligata dalla normativa vigente a certificare la rispondenza del proprio software di verifica a precisi requisiti funzionali e di sicurezza?
Secondo noi sì. Il decreto legislativo 10/02 stabilisce che fino all'emanazione delle nuove regole tecniche è ancora in vigore l'articolo 63 del DPCM 8 febbraio 1999, il quale richiede che nel periodo transitorio "il fornitore o il certificatore, secondo le rispettive competenze, devono tuttavia attestare, mediante autodichiarazione, la rispondenza dei dispositivi ai requisiti di sicurezza imposti dalle suddette disposizioni."
Per i dispositivi di verifica il suddetto DPCM richiede la certificazione ITSEC livello E2, che, se applicata correttamente, è perfettamente in grado di rivelare difetti macroscopici come quello in oggetto. Sembra perciò che PosteCom non sia al momento in regola con la normativa vigente.

2. Il processo di accreditamento prevede procedure atte a certificare la qualità del software di verifica offerto agli utenti dall'ente accreditato?
Il decreto legislativo 10/02 affida al Dipartimento per l'Innovazione e le Tecnologie "funzioni di vigilanza e controllo nel settore" (art. 3). Al tempo dell'iscrizione di PosteCom, l'AIPA era responsabile per l'accreditamento. Se il controllo è stato puramente formale, quale il semplice ricevimento di una autocertificazione, probabilmente c'è stata negligenza.
Sarebbe certamente utile se la scoperta di questo "baco" contribuisse a una maggiore trasparenza, per esempio spingendo il Dipartimento a spiegare pubblicamente e con chiarezza in che modo oggi verifica la rispondenza dei certificatori accreditati ai requisiti di sicurezza, e in che modo tali controlli saranno rafforzati in futuro.

3. La permanenza di PosteCom nell'elenco dei certificatori accreditati è compatibile con le normative vigenti?
La presenza di un baco di tali proporzioni nel software di verifica di PosteCom genera dubbi sulla efficacia delle procedure di testing e validazione adottate da PosteCom, o sulla competenza tecnica dei responsabili del prodotto. Alla luce di questo non è chiaro se sono ancora soddisfatti i requisiti per l'iscrizione e la permanenza nel registro pubblico dei certificatori. La trasparenza con cui il Dipartimento gestirà questo caso è fondamentale per garantire la fiducia degli utenti nella firma digitale in Italia. L'articolo "Ora il problema è la fiducia degli utenti" sembra descrivere una situazione da Far West, in cui ogni operatore si sente vincolato solo dalla propria coscienza, non da specifiche norme di legge. Il Dipartimento ha l'obbligo di intervenire, adempiendo a quella funzione di vigilanza che gli è stata assegnata esplicitamente della legge.

Per riassumere, ci sembra che la situazione messa in evidenza da InterLex non illustri tanto un difetto della nostra normativa, quanto la sua applicazione un po' pasticciata, e che oltre PosteCom è il Dipartimento dell'Innovazione, ex-AIPA, che dovrebbe sentire il dovere di offrire spiegazioni.

Per quanto incresciosa, la scoperta di questo baco non ha niente a che vedere con la solidità della tecnologia di firma digitale. La procedura di verifica è descritta nel proposed standard IETF http://www.ietf.org/rfc/rfc3280.txt, sezione 6.1. La gestione corretta dei certificati presenti nella firma digitale è descritta in maniera assolutamente esplicita.

Nota. Sul numero 245 del 24 febbraio il punto interrogativo nel titolo di apertura e il condizionale nella notizia erano dovuti semplicemente al fatto che riportavo informazioni che non avevo la possibilità di verificare personalmente: il numero speciale era stato preparato di domenica e non si trovava nessuno capace di "fabbricare" al volo un falso certificato. Infatti nell'aggiornamento del giorno dopo il condizionale era sostituito dall'indicativo e c'era anche la dimostrazione pratica del "baco". (M.C.)