38
18 novembre 20 10 1 Collegio Ghislieri Dietro le quinte della Dietro le quinte della posta certificata posta certificata Corrado Giustozzi La lumaca e la chiocciola La lumaca e la chiocciola

18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

Embed Size (px)

Citation preview

Page 1: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 1Collegio Ghislieri

Dietro le quinte della Dietro le quinte della posta certificataposta certificataDietro le quinte della Dietro le quinte della posta certificataposta certificata

Corrado GiustozziCorrado Giustozzi

La lumaca e la chiocciolaLa lumaca e la chiocciola

Page 2: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 2

I temi che tratteremo

• Il documento informatico• La firma digitale e i meccanismi di garanzia• La posta elettronica “tradizionale” e “certificata”• Rapporti col protocollo informatico

Page 3: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 3Collegio Ghislieri

Il documento digitaleIl documento digitale

Il “mattone fondamentale”della società senza carta

Il “mattone fondamentale”della società senza carta

Page 4: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 4

Evoluzione del “documento”

• Il documento “classico”:– è un oggetto materiale che coincide col suo supporto– è unico e originale, si distingue dalle copie– richiede una modifica fisica per la validazione

• Il documento “moderno”:– è un oggetto immateriale (contenuto informativo) separato ed

indipendente dal particolare supporto che lo ospita– ogni copia è un originale, anche su altro supporto– non ammette modifiche fisiche

Page 5: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 5

Le garanzie necessarie

• Da sempre l’uomo ha chiesto ai documenti alcune importanti certezze:– autenticità– integrità– non ripudio– confidenzialità

• Per ottenere queste certezze si è sempre fatto ricorso a modifiche fisiche al documento:– firme, sigilli, timbri, punzoni, filigrane, ologrammi, …

• …ma il documento moderno è immateriale!

Page 6: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 6

Le proprietà di garanzia

• Autenticità: il documento è stato fatto da chi sostiene di esserne l’autore

• Integrità: il documento non ha subito modifiche dalla sua stesura originale

• Non ripudio: l’autore non può disconoscere la paternità del documento

• Confidenzialità: chi non è autorizzato non può prendere conoscenza del documento

Page 7: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 7

I problemi dei documenti

• Per il documento classico:– contraffazione, intercettazione, falsificazione…– difficoltà di riconoscere un falso– difficoltà di attribuire la paternità– difficoltà nella datazione

• Per il documento moderno:– facilità di copia e trasporto– facilità di modifica– mancanza di un supporto fisico– mancanza del concetto di originale

Page 8: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 8

Nuove forme di garanzia

• Per fornire garanzie ai documenti digitali si usano tecniche innovative di validazione ottenute come effetto collaterale delle moderne tecniche di protezione delle informazioni

• La crittografia a chiave pubblica, nata per proteggere le comunicazioni di massa, consente anche di attribuire certezze ad un documento digitale

• Non si valida il supporto del documento bensì il suo contenuto informativo

• Nasce così la cosiddetta firma digitale

Page 9: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 9

Validazione dei documenti

• La “firma digitale”:– è verificabile da chiunque– non è falsificabile, non è ripudiabile

• Non è una “firma” in quanto:– è il risultato di un calcolo sul “documento”– è separata dal documento e non lo modifica– rivela modifiche al testo originale

• “Digitale” significa “numerico”:– le dita e le impronte digitali non c’entrano (quasi) nulla!

• Prerequisiti:– un sistema di crittografia a chiave pubblica– una “funzione hash” standard

Page 10: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 10

La crittografia a chiave pubblica - 1• È un sistema di codifica basato su una coppia di “chiavi”

e su un procedimento di calcolo (cifratura) che fa uso dell’una o dell’altra chiave

• Il sistema è tale che:– conoscendo una chiave non si può ricavare l’altra

– un messaggio cifrato con una chiave si può decifrare solo con l’altra, e viceversa

• In un sistema del genere:– una delle due chiavi (Kp) viene resa pubblica

– l’altra (Ks) rimane segreta ossia è nota al solo proprietario

• Il meccanismo sottostante è puramente matematico:– le chiavi sono numeri primi molto grandi (>200 cifre)

– la codifica implica calcoli molto lunghi e complessi

Page 11: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 11

La crittografia a chiave pubblica - 2• Il sistema è fortemente asimmetrico:

– chiunque può cifrare un testo con la chiave pubblica Ap di un soggetto A appartenente al sistema

– tuttavia solo A può decifrare un messaggio cifrato con la sua chiave pubblica Ap, perché egli solo è in possesso della corrispondente chiave inversa As (la sua chiave segreta)

• Vale anche il viceversa:– chiunque può decifrare un testo cifrato da A con la propria chiave

segreta As perché la chiave inversa corrispondente è la Ap ovvero la chiave pubblica di A

• Vige il principio fondamentale del non ripudio:– se nessuno conosce la chiave segreta As di A, all’infuori di A

stesso, allora ogni testo cifrato con As è necessariamentestato prodotto da A, e chiunque può verificarlo facilmente

Page 12: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 12

Uso della firma digitale

• L’utente A per “firmare” un documento D:– calcola l’impronta del documento D

– cifra l’impronta con la sua chiave segreta As

– pubblica come “firma” l’impronta così cifrata

• L’utente B per verificare la firma di A:– calcola l’impronta del documento D

– decifra la “firma di A” con la chiave pubblica Ap di A

– verifica che le due impronte coincidano

Page 13: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 13

Firma digitale: creazione

Testo ImprontaFunzionehash

Ks

Firma

PKC

Page 14: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 14

Firma digitale: verifica

Testo ImprontaFunzionehash

Kp

Firma ImprontaPKC-1

?

Page 15: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 15

Perché la firma digitale funziona?

• Il principio su cui si può dare validità “forte” (anche legale) ad un documento sottoscritto con firma digitale si basa su una concatenazione di fatti inequivocabili

• Fatti:– l’impronta è un riferimento univoco al documento D originale

– l’impronta è stata cifrata con la chiave segreta As di A

• Conclusioni:– solo A può aver generato quella firma– essa vale solo per il documento D cui si riferisce con certezza

Page 16: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 16

Uso dell’impronta

• Si usa l’impronta per:– standardizzare la dimensione della firma– evitare di cifrare il documento originale

• Agire sul testo originale sarebbe:– poco pratico e maneggevole– contrario al senso comune (documento illeggibile!)

• La funzione “hash” tecnicamente deve:– essere iniettiva e non invertibile– rappresentare tutto il testo

Page 17: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 17

Proprietà della firma digitale

• È separata dal documento cui si riferisce• Non modifica il documento firmato• Dipende dal contenuto del documento:

– non può essere falsificata, imitata, ripetuta– non può essere apposta “in bianco”

• È “autentica” anche in copia• È verificabile da chiunque• Rivela modifiche al documento successive alla firma• Non può essere disconosciuta se non per motivi non

riferibili alla procedura matematica che l’ha generata

Page 18: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 18Collegio Ghislieri

Il certificato digitaleIl certificato digitale

Il meccanismo di garanziadelle firme digitai

Il meccanismo di garanziadelle firme digitai

Page 19: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 19

L’anello debole della firma digitale• Affinché il sistema funzioni occorre chiarire:

– chi e come gestisce l’elenco delle chiavi pubbliche– chi e come garantisce la validità dell’elenco– chi e come garantisce sulla effettiva corrispondenza fra identità

dei soggetti e relative chiavi pubbliche

• Queste certezze fondamentali vengono fornite da un sistema cosiddetto di “certificazione”

• La certificazione si attua mediante:– entità garanti denominate autorità di certificazione– strumenti tecnologici denominati certificati digitali

Page 20: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 20

Il processo di certificazione

• L’Autorità di Certificazione è un soggetto super partes, affidabile per definizione, il quale:– attesta la validità di una chiave– garantisce l’identità del titolare– gestisce l’elenco delle chiavi pubbliche

• Il Certificato Digitale da essa emesso contiene:– la chiave pubblica del titolare “firmata” dalla CA– ulteriori dati di servizio:

• scadenza• limitazioni• …

Page 21: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 21

Modelli di certificazione

• ISO X.509:– standard de iure basato sulle Certification Authorities– struttura gerarchica organizzata formalmente– ogni CA certifica quelle al di sotto di lei– l’unico valido a norma di legge

• Web of Trust:– standard de facto affermatosi con PGP– modello cooperativo senza struttura formale– ogni utente certifica agli altri coloro di cui è certo– accettato informalmente ma privo di validità legale

Page 22: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 22

Certificazione secondo X.509

A B C D E F G H I

RootCA

CA1 CA2 CA3

Page 23: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 23

I certificati digitali

• “Credenziali elettroniche” che autenticano il titolare di una coppia di chiavi di firma

• Emessi dalle “Autorità di Certificazione”• Usati ad esempio dai browser per:

– effettuare transazioni sicure– cifrare messaggi di e-mail– garantire della provenienza di software

• Danno validità legale ad una firma digitale, quando siano rispettate certe condizioni tecnico-operative

Page 24: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 24

Certificato X.509

Corrado Giustozzi Informazioniaccessorie

Certification Authority

Page 25: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 25

Tecnologie chiave

• Crittografia a chiave pubblica:– infrastruttura di sicurezza globale– prerequisito per la firma digitale

• Firma digitale:– certezza degli atti e documenti elettronici

• Autorità di certificazione:– certezza dell’identità e della responsabilità– garanzia di autenticità dei documenti

Page 26: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 26Collegio Ghislieri

La posta elettronica certificataLa posta elettronica certificata

Concetti di base,struttura operativa,modalità di utilizzo

Concetti di base,struttura operativa,modalità di utilizzo

Page 27: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 27

Il più semplice servizio della Rete

• In partenza:– si scrive il testo elettronicamente– si indicano uno o più “indirizzi” (destinatari)– si possono “allegare” immagini o documenti– si “consegna” il messaggio alla Rete

• In arrivo:– si “riceve” dalla Rete– si legge a video, si può stampare o archiviare– si può rispondere direttamente o girare a qualcun altro

Page 28: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 28

E-mail: funzionamento apparente

A

B

Internet

Page 29: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 29

Gli “uffici postali” della Rete

A

Internet

B

Page 30: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 30

I meccanismi interni di consegna

A

Internet

MTA

MTA

B

SMTP

SMTP

POP3

Page 31: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 31

Servizi aggiuntivi della e-mail

• Si possono “allegare” oggetti anche complessi:– chi invia usa una speciale codifica standard (MIME)– chi riceve applica la opportuna decodifica

• Si possono richiedere servizi speciali...– invio di urgenza– ricevuta di consegna– ricevuta di lettura (non standard)

• …ma la Rete non è obbligata ad esaudire le richieste!• Si possono usare tecniche crittografiche:

– per fornire garanzie sulla propria identità– per validare il messaggio (firma digitale)– per cifrare il messaggio

Page 32: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 32

Inaffidabilità della e-mail ordinaria

• La e-mail (come Internet) funziona “in buona fede”:– non vi è alcun controllo sull’autenticità del mittente– non è garantita la consegna al destinatario– non sono garantiti i tempi di transito e di consegna– non sono certi gli orari di invio, consegna, ricezione– non sono garantite le ricevute di ritorno– non è garantita la consegna con urgenza– non è sempre possibile identificare i malfunzionamenti– non è sempre possibile ricostruire la “storia” di una e-mail

• La e-mail è un servizio “inaffidabile”:– va bene nella maggior parte dei casi quotidiani– non va bene quando si richiedano certezze sull’accaduto

Page 33: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 33

Introduzione della e-mail certificata• La posta elettronica certificata:

– supplisce alle carenze della e-mail ordinaria– offre forti garanzie di sicurezza e tracciabilità dei messaggi– offre evidenze opponibili a terzi sull’autenticità dei messaggi

• I meccanismi di certezza e garanzia prevedono:– uso della firma digitale per validare i messaggi scambiati– uso di ricevute per tracciare lo stato della consegna– uso di orari certi e sincronizzati per correlare gli eventi– generazione e conservazione di estesi log a fini storici

• Paragone con la posta cartacea:– la e-mail ordinaria è come una cartolina– la e-mail certificata è come una raccomandata

Page 34: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 34

Il flusso della e-mail certificata

A

MTA

MTA

B

Messaggio originale

Ricevuta di accettazione

Messaggio certificato

Ricevuta di consegna

Messaggio certificato

Page 35: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 35

I meccanismi di garanzia sul flusso

A

MTA

MTA

BLog

Log

Page 36: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 36

Funzione della posta certificata

• La posta certificata nasce per il colloquio elettronico tra amministrazioni, come necessario complemento e supporto ai sistemi di protocollo elettronico

• Gli obiettivi della posta certificata sono:– elevata garanzia di recapito– opponibilità di fronte a terzi della provenienza e del recapito del

messaggio– trasparenza rispetto alla natura del messaggio– possibilità di utilizzo con qualsiasi client di posta elettronica

• Gli obiettivi del sistema di protocollo sono:– certificare l’esistenza del documento in una certa data– certificare che un documento è stato ricevuto o emesso in una

certa data

Page 37: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 Collegio Ghislieri 37

Un flusso ininterrotto di certezze

• Il protocollo informatico assieme alla posta certificata consentono di fornire adeguate garanzie a tutto il flusso di un documento digitale, dalla sua formazione presso un dato ente sino alla consegna al suo destinatario naturale

• Requisiti fondamentali per l’interscambio sono:– proprietà tecniche di interoperabilità tra i sistemi, fornite

dall’aderenza ad un medesimo standard di riferimento– presenza delle PA nell’Indice delle pubbliche amministrazioni,

che fornisce gli indirizzi di posta certificata associati alle AOO e alle funzioni organizzative eventualmente previste dalle amministrazioni

Page 38: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010 38Collegio Ghislieri

Grazie dell’attenzioneGrazie dell’attenzione

Dietro le quinte dellaposta certificata

Dietro le quinte dellaposta certificata

La lumaca e la chiocciolaLa lumaca e la chiocciola