Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Le regole tecniche per la firma digitale - 3

Tre chiavi diverse: una sola è per firmare
di Manlio Cammarata - 07.04.99

Attenzione!
Con la pubblicazione delle nuove regole tecniche (gennaio 2004), questi articoli non sono più attuali.

Un altro elemento essenziale del sistema del documento informatico è la "chiave di cifratura" che serve a generare la firma. Prima di esaminare le principali disposizioni delle "regole tecniche", è bene ricordare in estrema sintesi i fondamenti della crittografia a chiave pubblica (o "a chiavi asimmetriche"), che è alla base di tutto il sistema.

La crittografia tradizionale (antica forse quasi quanto la scrittura) è fondata sull'uso di una sola chiave di cifratura, che deve essere conosciuta dal mittente e dal destinatario del documento cifrato. Il problema di questo sistema è che occorre un canale sicuro per trasmettere la chiave, perché chi la intercetta può decifrare il documento "segreto".
Il problema è stato risolto con la crittografia "a chiave pubblica", introdotta in tempi recenti. Qui le chiavi sono due: una serve a cifrare e una a decifrare il messaggio. In pratica, il messaggio cifrato con la prima chiave (chiave diretta) può essere decifrato solo con la seconda (chiave inversa). Ci sono due aspetti importanti: a) le due chiavi possono essere scambiate (si cifra con la seconda e si decifra con la prima) e b) da una chiave non si può ricavare l'altra. Tutto questo è fondato su complesse regole matematiche, sulle quali è opportuno sorvolare in questa sede.

L'aspetto più interessante è dato dalla possibilità di rendere pubblica una delle due chiavi (per questo si parla di "crittografia a chiave pubblica". Un soggetto può generare la propria coppia di chiavi e pubblicarne una. In questo modo chi vuole spedirgli un messaggio segreto non deve fare altro che cifrarlo con la chiave pubblica: solo il destinatario può decifrarlo con la propria chiave privata (che deve restare assolutamente segreta).
Ma il sistema si presta anche alla certificazione del mittente: se questi cifra con la sua chiave privata tutto il messaggio (o anche solo la firma), possiamo essere certi che sia inviato proprio da lui se possiamo decifrare il messaggio o la sua firma attraverso la sua chiave pubblica, contenuta in un elenco accessibile da parte di chiunque.

C'è una terza applicazione fondamentale per il documento informatico, la certificazione del momento in cui uno scritto è stato formato o spedito: basta inviare il messaggio a un soggetto "fidato" che lo rispedisce dopo aver apposto, con la sua chiave privata, una firma che contiene anche l'indicazione della data e dell'ora (detta "marca temporale").

In questo modo si possono ottenere tutti i requisiti di un documento "valido e rilevante ad ogni effetto di legge":
a) l'autenticità, cioè l'identificazione certa del soggetto che lo ha formato o spedito;
b) l'integrità, ossia la sicurezza che il contenuto non è stato alterato dopo l'apposizione della firma (in caso contrario l'operazione di decifratura con la chiave pubblica non va a buon fine);
c) la certezza del momento in cui è stata apposta la "marca temporale";
d) la non ripudiabilità del contenuto (il soggetto non può negare di aver formato o spedito il documento).

Tutto questo si fonda su un presupposto di affidabilità dei soggetti che mettono a disposizione gli elenchi delle chiavi pubbliche e che forniscono le marche temporali, perché è matematicamente molto difficile falsificare una firma digitale, ma è relativamente facile far inserire in un elenco una chiave pubblica a nome di un altro soggetto (ingannando il certificatore o con la sua complicità) o mettersi d'accordo con il certificatore temporale per ottenere una "marca" falsa.

Dunque tutto ruota intorno all'affidabilità dei certificatori. Le regole tecniche predisposte dall'Autorità per l'informatica nella pubblica amministrazione costruiscono un sistema di standard e di controlli che dovrebbero rendere molto sicuro tutto il sistema, anche a prezzo di un appesantimento delle procedure, che certo non aiuterà la rapida diffusione del documento informatico.
Vediamo ora i passaggi più importanti dell'"allegato tecnico", per quanto riguarda le chiavi di certificazione, saltando i commi che riguardano specificamente gli standard di sicurezza, che esamineremo in seguito.

Art. 4 Caratteristiche generali delle chiavi

1. Una coppia di chiavi può essere attribuita ad un solo titolare.

2. Se la firma del titolare viene apposta per mezzo di una procedura automatica, deve essere utilizzata una chiave diversa da tutte le altre in possesso del sottoscrittore.

3. Se la procedura automatica fa uso di più dispositivi per apporre la firma del medesimo titolare, deve essere utilizzata una chiave diversa per ciascun dispositivo.

4. Ai fini del presente decreto, le chiavi ed i correlati servizi, si distinguono secondo le seguenti tipologie:

  1. chiavi di sottoscrizione, destinate alla generazione e verifica delle firme apposte o associate ai documenti;
  2. chiavi di certificazione, destinate alla generazione e verifica delle firme apposte ai certificati ed alle loro liste di revoca (CRL) o sospensione (CSL);
  3. chiavi di marcatura temporale, destinate alla generazione e verifica delle marche temporali.

5. Non è consentito l'uso di una chiave per funzioni diverse da quelle previste dalla sua tipologia.

6. La lunghezza minima delle chiavi è stabilita in 1024 bit.

Questo è il punto di partenza: ci sono tre tipi di chiavi, rispettivamente destinate alla sottoscrizione dei documenti (e quindi alla loro verifica), alla certificazione delle chiavi di sottoscrizioni e alla marcatura temporale. Solo la prima riguarda direttamente l'utente, mentre la seconda e la terza sono fondamentali per l'affidabilità generale del sistema, come vedremo nei prossimi articoli.
La lunghezza minima di 1024 bit viene considerata oggi molto sicura (sono normalmente in uso chiavi di 512 bit).

Art. 5 Generazione delle chiavi

1. La generazione della coppia di chiavi deve essere effettuata mediante apparati e procedure che assicurino, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l'unicità e la robustezza della coppia generata, nonché la segretezza della chiave privata.

2. Il sistema di generazione delle chiavi deve comunque assicurare:

  1. la rispondenza della coppia ai requisiti imposti dagli algoritmi di generazione e di verifica utilizzati;
  2. l'equiprobabilità di generazione di tutte le coppie possibili;
  3. l'identificazione del soggetto che attiva la procedura di generazione.

Art. 6 Modalità di generazione delle chiavi

1. La generazione delle chiavi di certificazione e marcatura temporale può essere effettuata esclusivamente dal responsabile del servizio che utilizzerà le chiavi.

2. Le chiavi di sottoscrizione possono essere generate dal titolare o dal certificatore.

3. La generazione delle chiavi di sottoscrizione effettuata autonomamente dal titolare deve avvenire all'interno del dispositivo di firma.

Art. 7 Generazione delle chiavi al di fuori del dispositivo di firma

1. Se la generazione delle chiavi avviene su un sistema diverso da quello destinato all'uso della chiave privata, il sistema di generazione deve assicurare:

  1. l'impossibilità di intercettazione o recupero di qualsiasi informazione, anche temporanea, prodotta durante l'esecuzione della procedura;
  2. il trasferimento della chiave privata, in condizioni di massima sicurezza, nel dispositivo di firma in cui verrà utilizzata.

2. Il sistema di generazione deve essere isolato, dedicato esclusivamente a questa attività ed adeguatamente protetto contro i rischi di interferenze ed intercettazioni.

3. L'accesso al sistema deve essere controllato e ciascun utente preventivamente identificato. Ogni sessione di lavoro deve essere registrata nel giornale di controllo.

4. Prima della generazione di una nuova coppia di chiavi, l'intero sistema deve procedere alla verifica della propria configurazione, dell'autenticità ed integrità del software installato e dell'assenza di programmi non previsti dalla procedura.

Art. 8 Conservazione delle chiavi

1. Le chiavi private sono conservate e custodite all'interno di un dispositivo di firma. È possibile utilizzare lo stesso dispositivo per conservare più chiavi.

2. È vietata la duplicazione della chiave privata o dei dispositivi che la contengono.

3. Per fini particolari di sicurezza, è consentita la suddivisione della chiave privata su più dispositivi di firma.

4. Il titolare delle chiavi deve:

  1. conservare con la massima diligenza la chiave privata e il dispositivo che la contiene al fine di garantirne l'integrità e la massima riservatezza;
  2. conservare le informazioni di abilitazione all'uso della chiave privata in luogo diverso dal dispositivo contenente la chiave;
  3. richiedere immediatamente la revoca delle certificazioni relative alle chiavi contenute in dispositivi di firma di cui abbia perduto il possesso o difettosi.

Il testo è di una chiarezza esemplare e non richiede, in questa fase, particolari commenti. Vale però la pena di osservare una caratteristica generale di queste "regole tecniche": è un compendio di prescrizioni di sicurezza che può far testo anche al di fuori delle procedure che riguardano il documento informatico.