Signatura digital

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca

La signatura digital és un mètode matemàtic dirigit a demostrar l’ autenticitat d’un missatge o d’un document digital enviat entre el remitent i el destinatari a través d’un canal de comunicació insegur, garantint al destinatari que:

  • el remitent del missatge és qui diu ( autenticació ),
  • el remitent no pot negar haver-lo enviat ( no repudi )
  • el missatge no s'ha modificat en el camí des del remitent fins al destinatari ( integritat ).

Les signatures digitals es basen en esquemes o protocols criptogràfics que s’utilitzen habitualment en la distribució de programari , les transaccions financeres i altres casos en què s’ha de detectar la falsificació o alteració de missatges.

Història

El 1976, Whitfield Diffie i Martin Hellman van descriure per primera vegada la noció d'un esquema de signatura digital, tot i que només feien hipòtesis sobre l'existència d'aquests esquemes [1] [2] . Poc després, Ronald Rivest , Adi Shamir i Leonard Adleman van inventar l'algorisme RSA , que es podria utilitzar per produir signatures digitals primitives [3] . El primer paquet de programari que va tenir una àmplia distribució comercial va ser Lotus Notes 1.0, publicat el 1989, que explotava l'algorisme RSA [4] .

Posteriorment es van desenvolupar altres esquemes de signatures digitals, en primer lloc les signatures Lamport [5] , les signatures de Merkle (també conegudes com a "arbres de Merkle" o, més simplement, "arbres de hash") [6] i les signatures de Rabin [7] .

El 1988, Shafi Goldwasser , Silvio Micali i Ronald Rivest van definir rigorosament els requisits de seguretat dels esquemes de signatura digital [8] , descrivint una jerarquia de models d'atac per a aquests esquemes. També van presentar l' esquema de signatura GMR , el primer a demostrar la seguretat contra atacs de text clar triat [8] .

La difusió de la signatura digital a Europa

En el marc del FESA (Fòrum de l'Autoritat Europea de Supervisió), que té com a finalitat reunir representants dels diferents organismes nacionals de supervisió a Europa per a l'harmonització dels principis i tècniques fonamentals que regulen la qüestió als seus respectius estats, verificació de la difusió de la signatura digital. D’aquesta anàlisi (realitzada a l’octubre del 2002) es va desprendre que Itàlia era, amb 500.000 certificats, l’Estat amb major difusió de certificats, seguida de Noruega amb 32.000 i d’Alemanya (26.000).

El primer trimestre del 2004, el nombre de dispositius llançats a Itàlia per a la signatura digital va superar les 1.250.000 unitats.

La signatura digital generada a qualsevol estat membre de la Comunitat ha de ser reconeguda pels altres estats, sobre la base dels tractats comunitaris. Per facilitar aquest reconeixement mutu, és fonamental que la normativa nacional que apliqui la Directiva Europea 1999/93 / CE sobre signatures electròniques als respectius països proporcioni un conjunt comú de garanties i certeses. També amb aquest propòsit, diversos òrgans, inclosa EESSI, la Comissió sancionada per l’article 9 de l’esmentada Directiva Europea, ETSI, FESA, estan treballant per perfeccionar la pròpia Directiva i, alhora, crear estàndards l’aplicació dels quals permet precisament assolir un nivell adequat de confiança a tota la comunitat.

La difusió de la signatura digital a Europa i el seu ús entre els Estats no és un repte petit.

Penseu en el complicat que era aconseguir la interoperabilitat, almenys en el procés de verificació, a Itàlia, on encara hi havia el gran avantatge derivat del fet que tots els protagonistes (certificadors i propietaris) havien de complir les mateixes normes.

Descripció

Definició

1leftarrow blue.svg Entrada principal: xifratge asimètric .

A Itàlia, el CAD defineix la signatura digital com " un tipus particular de signatura electrònica avançada basada en un sistema de claus criptogràfiques, una pública i una privada (criptografia asimètrica), correlacionades entre si, que permet al titular a través de la clau privada i el destinatari mitjançant la clau pública, respectivament, per revelar i verificar l'origen i la integritat d'un document informàtic o d'un conjunt de documents informàtics ".

Les signatures electròniques d’un document informàtic i, en particular, les signatures electròniques avançades i qualificades, inclosa la digital, tenen per objectiu satisfer tres necessitats que no satisfan tots els tipus de signatures electròniques:

  • que el destinatari pugui verificar la identitat del remitent ( autenticació );
  • que el remitent no pot negar un document signat per ell ( no repudi );
  • que el destinatari no pot inventar ni modificar un document signat per algú altre ( integritat ).

Un esquema de signatura electrònica típic basat en criptografia de clau pública consisteix en els algoritmes següents:

  1. un algorisme de generació de claus, que selecciona aleatòriament una clau privada d’un conjunt de valors possibles i retorna un parell de claus, la clau privada amb què es signa el document i la clau pública corresponent per verificar la signatura;
  2. un algorisme de signatura que, havent pres un missatge i la clau privada com a entrada, calcula el codi hash del missatge i el xifra amb la clau privada, produint una signatura;
  3. un algorisme de verificació que, havent pres com a entrada un missatge, la clau pública i la signatura, accepta o rebutja la signatura que apareix al missatge.

Es requereixen les dues propietats següents: en primer lloc, s’ha de verificar l’autenticitat d’una signatura generada per un missatge fix i una clau privada mitjançant la clau pública corresponent. En segon lloc, hauria de ser impossible computacionalment generar una signatura vàlida per a un missatge sense tenir disponible la clau privada.

A la discussió següent, 1 n indica un número unari . Formalment, un esquema de signatura digital és un triple d'algorismes probabilístics en temps polinòmic (G, S, V), amb les propietats següents:

  • G (algorisme de generador de claus) genera una clau pública, pk, i la clau privada corresponent, sk, a partir del valor d'entrada 1 n , on n és el paràmetre de seguretat;
  • S (algorisme de signatura) retorna una etiqueta t, processant com a entrada la clau privada sk i una cadena x;
  • V (algorisme de verificació) avalua els valors d’entrada (la clau pública pk, la cadena x i l’etiqueta t), determinant si la signatura és autèntica o no.

Creació i verificació de signatures electròniques amb xifratge asimètric

El sistema per crear i verificar signatures electròniques pot aprofitar les característiques de la criptografia asimètrica .

Un sistema criptogràfic garanteix la confidencialitat del contingut del missatge, fent-los incomprensibles per a qualsevol persona que no tingui una "clau" (entesa segons la definició criptològica ) per interpretar-los. En els sistemes criptogràfics de claus públiques, també anomenats sistemes de claus asimètriques, cada usuari té un parell de claus: una clau privada , que no es revela a ningú, amb la qual pot desxifrar els missatges que s’envien i signar els missatges que envia, i un clau pública , que altres usuaris fan servir per xifrar els missatges que se li envien i per desxifrar-ne la signatura i establir així la seva autenticitat.

Perquè el sistema sigui segur, només l’usuari mateix i ningú més han de tenir accés a la clau privada. La forma més senzilla d'aconseguir-ho és assegurar-se que l'única còpia de la clau estigui "a la mà" de l'usuari (que ha d'evitar que tercers hi accedeixin); no obstant això, hi ha solucions alternatives (com en el cas de la signatura digital remota ).

Per a cada usuari, les dues claus es generen mitjançant un algorisme especial amb la garantia que la clau privada és l'única capaç de desxifrar correctament els missatges xifrats amb la clau pública associada i viceversa. L’escenari en què un remitent vol enviar un missatge a un destinatari en mode segur és el següent: el remitent utilitza la clau pública del destinatari per xifrar el missatge que s’ha d’enviar i, a continuació, envia el missatge xifrat al destinatari; el destinatari rep el missatge xifrat i utilitza la seva clau privada per obtenir el missatge "en clar".

Gràcies a la propietat de les dues claus, un sistema de criptografia asimètric d’aquest tipus també és adequat per obtenir documents signats, però en mode invers en comparació amb la que s’acaba de descriure, és a dir, amb la clau privada per xifrar i la pública per desxifrar. . De fet, la clau pública d’un usuari és l’única capaç de desxifrar correctament els documents xifrats amb la clau privada d’aquest usuari. Si un usuari vol crear una signatura per a un document, procedeix de la següent manera: amb l’ajut d’una funció hash (pública) obté l’ empremta digital del document, també anomenada resum de missatges , un fitxer relativament petit (128, 160 o més bits ) que conté una mena de codi de control relacionat amb el propi document, després del qual utilitza la seva pròpia clau privada per xifrar l’empremta digital: el resultat d’aquest xifratge és la signatura. La funció de hash es fa en forma tal que es minimitzi la probabilitat que el mateix valor de petjada es pot obtenir de diferents textos, d'altra banda, és d'una sola via , d'una sola via , significa això que a partir de l'empremta és impossible obtenir el text original de nou, és a dir, no és invertible. La signatura produïda depèn de l'empremta digital del document i, per tant, del mateix document, així com de la clau privada de l'usuari. En aquest moment, la signatura s’adjunta al document juntament amb la clau pública.

Qualsevol persona pot verificar l’autenticitat d’un document: per fer-ho, desxifra la firma del document amb la clau pública del remitent , obtenint l’empremta digital del document i, a continuació, compareu-la amb l’obtenció aplicant la funció hash al document rebut; si les dues empremtes digitals són les mateixes, es garanteix l’autenticitat i la integritat del document.

Les operacions de signatura i verificació es poden delegar en programes especials proporcionats, en el cas de signatures electròniques avançades o qualificades, per l'organisme certificador o pel vostre proveïdor de correu electrònic, que, amb una configuració senzilla, les realitzarà automàticament.

Esquema de signatura de doble clau

Els dos elements fonamentals d'un esquema de signatures creat amb el sistema de criptografia de doble clau són l'algorisme de signatura i l'algorisme de verificació.

L'algorisme de signatura crea una signatura electrònica que depèn del contingut del document al qual s'ha d'adjuntar, així com de la clau de l'usuari. Un parell (document, signatura) representa un document signat, és a dir, un document al qual s’ha adjuntat una signatura.

Qualsevol persona pot utilitzar l'algorisme de verificació per establir l'autenticitat de la signatura electrònica d'un document.

Comencem per la impressió d’un document que és una seqüència de caràcters obtinguda aplicant al fitxer una funció de càlcul, anomenada funció hash. El mateix fitxer al qual s'aplica la mateixa funció hash sempre genera la mateixa petjada. La cadena de sortida és única per a cada fitxer i en constitueix un identificador.

L'usuari calcula l'empremta digital del document amb un algorisme Hash que retorna una cadena de funcions del document. A continuació, la cadena es xifra amb l'algorisme de clau asimètrica mitjançant la clau privada del remitent. El resultat d’aquesta codificació és la signatura electrònica del document. La signatura s’adjunta al document que ara està signat electrònicament. El document signat així està en text clar, però té la signatura del remitent i es pot enviar perquè pugui ser llegit per tothom però no modificat, ja que la signatura digital garanteix la seva integritat. El receptor torna a calcular la cadena de hash del document amb l' algorisme Hash . A continuació, desxifra la signatura digital amb la clau pública del remitent obtenint la cadena de hash calculada pel remitent i compara les dues cadenes de hash, verificant així la identitat del remitent i la integritat i autenticitat del document.

Sigui D un conjunt finit de possibles documents, F un conjunt finit de possibles signatures, K un conjunt finit de claus possibles ( espai de claus);
si ∀ k ∈ K ∃ un algorisme de signatura sig k : D → F, ∃ un algorisme de verificació corresponent ver k : D × F → {veritable, fals} tal que ∀ d ∈ D, ∀ f ∈ F: ver k (d, f) = {cert si f = sig k (d); fals si f ≠ sig k (d)}
llavors (D, F, K, sig k , ver k ) constitueix un esquema de signatura.

Donat un d ∈ D només el signant ha de poder calcular f ∈ F de manera que ver k (d, f) = true.

Es diu que un esquema de signatures és incondicionalment segur si no hi ha manera de forjar una signatura f ∈ F. Per tant, no hi ha esquemes de signatures segures incondicionalment ja que un atacant podria provar totes les signatures possibles y ∈ F d’un document d ∈ D de un usuari, utilitzant l'algorisme ver k públic fins que troba la signatura adequada. Per descomptat, aquest tipus d’atac a la seguretat de l’esquema de signatures resulta ser enormement pesat computacionalment i pràcticament impracticable, fins i tot adoptant els algorismes més refinats i els processadors més potents, ja que la cardinalitat del conjunt de signatures possibles és enormement elevada. , en quant es relaciona amb la mida de l'espai de les tecles que és proporcional a la longitud de la clau privada, que es pot triar arbitràriament.

Alguns algorismes de signatura digital

Notes sobre seguretat

Icona de la lupa mgx2.svg Mateix tema en detall: Falsificació de la signatura digital .

En el seu treball primordial, Goldwasser, Micali i Rivest van il·lustrar una jerarquia de models d'atac de signatures digitals [8] :

  1. en un atac de només clau , l'atacant només té la clau pública de verificació;
  2. en un atac de missatges conegut , l'atacant té diverses signatures vàlides per a un gran nombre de missatges que coneix, però que no ha escollit per ell;
  3. En un atac adaptatiu de missatges triats , l'atacant estudia primer les signatures dels missatges aleatoris de la seva elecció.

Els científics també van formular una jerarquia basada en els resultats de possibles atacs [8] :

  1. un atac de ruptura total permet prendre possessió de la clau de signatura;
  2. un atac universal de falsificació condueix a la falsificació de la signatura de cada missatge;
  3. un atac de falsificació selectiva té la conseqüència de poder signar un missatge escollit per l'oponent;
  4. un atac de falsificació existencial simplement condueix a redactar un missatge / signatura emparellada vàlida que l’adversari encara no conegui.

Format de documents signats amb signatura digital

L'extensió de fitxers signats electrònicament és:

Inscripció

Quan es tracta de temes que inclouen certificats digitals, claus, signatures electròniques, empremtes digitals, biometria, etc. fem servir el terme anglès (no traduït a l’italià) inscripció (i inscrit per indicar l’estat consegüent d’un objecte). La inscripció, en aquests casos, significa registre (literalment "cobrament, subscripció, acreditació, registre"). El procediment d’inscripció té, per tant, la finalitat de reconèixer, autenticar i registrar un objecte digital per tal d’utilitzar-lo per a fins posteriors.

Tipus de document i valor de signatura

Per tant, una simple signatura electrònica no constitueix una prova d’autenticitat i integritat. La signatura electrònica avançada, Fea, en canvi (definició àgida) té les característiques següents: atribuïble exclusivament al signant i adequada per identificar-lo, es crea amb dades per a la creació d’una signatura electrònica que el signant pugui, amb alt nivell de seguretat, ús sota el seu propi control exclusiu, està vinculat a les dades subscrites per tal de permetre identificar qualsevol modificació posterior d’aquestes dades. Un altre nivell de seguretat el proporciona la signatura electrònica qualificada (Feq), que a més de totes les funcions anteriors també es crea en un dispositiu qualificat per a la creació d’una signatura electrònica i es basa en un certificat electrònic qualificat amb equivalència legal efecte: a la d’una signatura d’autògraf. Aquesta darrera definició és fonamental, perquè reconeix explícitament el valor de la signatura manuscrita a Feq.

Atenció: fins i tot la signatura electrònica avançada, com es va veure més amunt, pot tenir un valor autògraf, cosa que fa que el document electrònic sigui autèntic. Però, en comparació amb la signatura electrònica qualificada, té un nivell de seguretat inferior i, per tant, no sempre té el mateix valor legal. La signatura electrònica avançada es pot utilitzar en tots els contractes entre les parts o en altres actes específicament previstos per la llei (enumerats a l’article 1350 del codi civil, paràgraf 13), com l’escriptura de constitució d’una empresa, els acords matrimonials, les donacions, acords entre les parts. D'altra banda, cal una signatura electrònica qualificada o signatura digital per a qualsevol tipus de contracte relatiu a transaccions immobiliàries. De la mateixa manera que la signatura del funcionari públic en qualsevol escriptura ha de ser sempre qualificada o digital. La signatura dels contractistes, en canvi, també pot ser una signatura electrònica avançada.

Valor legal al llarg del temps

Un altre aspecte legal rellevant està representat per la validesa de la signatura digital al llarg del temps. El mecanisme de signatura digital estableix que el certificat (que identifica el titular) té un període de validesa específic i es pot suspendre o revocar. És un problema que, com és fàcil d’endevinar, no sorgeix amb una signatura manuscrita, el valor legal del qual es manté sense canvis al llarg del temps. Per garantir la validesa d’una signatura digital en un moment posterior a la validesa del certificat, cal col·locar amb precisió el document al llarg del temps, demostrant que la signatura digital, segons les directrius Agid, "es va produir en un moment en què el certificat encara era vàlid. ' Per tant, és necessari utilitzar el servei de marca de temps (que permet datar un document), que els certificadors han de proporcionar. Un altre sistema es pot representar mitjançant l’ús de correu electrònic certificat, que permet col·locar el document al llarg del temps.

Els costos de la signatura digital (fins i tot gratuïta)

Els costos d’un dispositiu de signatura o de credencials per a subscripció remota (dispositiu disponible en mode servidor) són variables i depenen de l’oferta del mercat i dels mecanismes de venda connectats.

En general, l’ordre de magnitud és de poques desenes d’euros (25/30 + IVA) fins i tot per als mètodes de subscripció remota.

El cost augmenta si trieu el xip instal·lat en un testimoni USB que també actua com a lector del propi xip. El rang oscil·la entre els 60 i els 80 euros, cada vegada amb més IVA.

Algunes associacions professionals i les cambres de comerç alliberen el dispositiu de signatura de forma gratuïta en registrar l’empresa.

Viouslybviament, les empreses també ho fan per a aquells que realitzen activitats professionals per a les quals cal una signatura digital.

Aplicacions

Donada la tendència actual de les organitzacions i els governs a abandonar els documents en paper escrits a mà, la signatura digital pot proporcionar una garantia addicional sobre la procedència, la identitat i l’estat d’un document electrònic, així com reconèixer el consentiment informat i el consentiment del signant. L’oficina de premsa del Govern dels Estats Units (GPO), per exemple, publica versions electròniques dels estats financers i de les lleis públiques i privades amb signatures digitals.

A continuació, es detallen alguns aspectes que motiven l’ús de la signatura digital a les comunicacions:

Autenticació

Icona de la lupa mgx2.svg El mateix tema en detall: autenticació .

Tot i que els missatges solen incloure informació sobre el remitent, és possible que aquesta informació no sigui exacta. Les signatures digitals s’utilitzen precisament per autenticar el remitent. Quan s’assegura que la clau de signatura digital privada només està en poder de l’usuari a qui s’ha assignat, una signatura vàlida requereix que aquest usuari hagi enviat el missatge. L’autenticitat del remitent és especialment important en el context financer. Per exemple, suposem que una sucursal bancària envia instruccions a la seu central demanant un canvi al compte corrent de l'usuari. Si la seu central no creu en l’autoria del missatge, continuar sol·licitant un canvi de compte pot ser un error molt greu.

Integritat

Icona de la lupa mgx2.svg El mateix tema en detall: integritat de les dades .

En molts contextos, l’emissor i el destinatari d’un missatge han d’estar segurs que no s’ha modificat durant la transmissió. Si un missatge està signat digitalment, qualsevol canvi en el missatge posterior a la signatura invalida la signatura. A més, no hi ha cap manera eficient de modificar un missatge i la seva signatura per produir un missatge nou amb una signatura vàlida, ja que la majoria de les funcions de hash consideren que això no és pràctic computacionalment (vegeu la col·lisió de hash ).

No repudi

Icona de la lupa mgx2.svg El mateix tema en detall: No repudi .

El no repudi [10] , més precisament anomenat no repudi de l’origen, és un aspecte important de la signatura digital. Gràcies a aquesta propietat, una entitat que ha signat alguna informació no pot negar posteriorment que l’hagi signada. De la mateixa manera, tenir només la clau pública no permet a un atacant falsificar una signatura vàlida.

Tingueu en compte que les propietats descrites anteriorment es basen en la no revocació de la clau privada abans del seu ús. La revocació pública d’un parell de claus és essencial, en cas contrari, la validesa del parell de claus robades continuaria implicant la possessió legítima de la clau.

Dispositius

La vulnerabilitat de la signatura digital depèn dels diversos mètodes i dispositius per col·locar-la.

Aclariment

Sovint, les paraules "document signat digitalment" (o termes equivalents), possiblement la funció / funció, nom i cognoms "en clar" de l'autor, seguides de l'escaneig de la signatura manuscrita. Aquest darrer element només és un oripell "estètic" afegit a efectes de comunicació i no té cap valor probatori, ja que l'important és la signatura digital. Les aplicacions informàtiques de processament o impressió de documents i, òbviament, les de signatura digital, poden afegir l’escaneig de la signatura manuscrita, en la posició escollida, als documents signats o marcats. És essencial entendre que aquest signe gràfic no té cap valor legal, ja que no representa la signatura digital i es podria ometre fàcilment (el seu propòsit només és accessori / escenogràfic).

D’altra banda, si l’aplicació que fa servir el lector té la funció, és possible, fent clic a les dades de la signatura (nom i cognoms, dia i hora), conèixer la validesa de la signatura i els detalls de la signatura. certificat utilitzat pel dispositiu.

Targeta intel · ligent

Tots els criptosistemes de claus públics i privats es basen en la no revelació de la clau privada. Es pot emmagatzemar una clau privada a l'ordinador de l'usuari al qual va ser emesa i protegir-la amb una contrasenya local, però té dos desavantatges:

  • l'usuari només pot signar documents en aquest ordinador en particular;
  • la seguretat de la clau privada depèn completament de la seguretat de l'ordinador.

Una alternativa més segura és emmagatzemar la clau privada en una targeta intel·ligent . Moltes targetes intel·ligents estan dissenyades per resistir eficaçment la destrucció. En una implementació de signatura digital típica, el hash calculat a partir del document s'envia a la targeta intel·ligent, la CPU signa el hash mitjançant la clau privada emmagatzemada i retorna el hash signat. Abans de cada ús, l’usuari ha d’activar la seva targeta intel·ligent introduint un número d’identificació personal o un codi PIN . Tot i que no està implementat en tots els dispositius, és possible programar la targeta intel·ligent perquè la clau privada no sigui accessible externament. En cas de robatori, qui entri en possessió del dispositiu encara necessitarà el codi PIN per generar una signatura digital; l’usuari que pateix el robatori procedeix immediatament a revocar la validesa del certificat connectat a la seva targeta intel·ligent.

La vulnerabilitat més coneguda està estretament relacionada amb el fet que una targeta intel·ligent és un ordinador electrònic limitat, ja que no té dispositius d'E / S. Per tant, en haver d’interfaçar-lo amb un PC, el procés de generació de signatures no serà completament segur a causa de la inseguretat potencial del PC que s’utilitza per generar l’empremta digital del document a signar. El risc real és que al final el PC pugui obtenir de la targeta intel·ligent una signatura en un document escollit arbitràriament, diferent de la que es mostra a la pantalla i realment triada per l’usuari. És evident que l’usuari pot no ser conscient de l’existència d’aquest document, de manera que aquest problema es pot considerar molt greu. Segons l'opinió de Rivest, hi ha una contradicció inherent entre ser propietari d'un dispositiu segur i utilitzar una "interfície d'usuari raonablement personalitzable" que admeti la descàrrega d'aplicacions. Dit d’una altra manera, es podria pensar en una aplicació molt segura per a signatures digitals que es pugui executar en ordinadors independents (portàtils), com ara no permetre l’execució d’altres programes. En cas contrari, el procés de signatura continua essent intrínsecament insegur, ja que els PC no poden representar plataformes segures. Segons Rivest, la signatura electrònica, fins i tot qualificada, no s’hauria de considerar una prova no repudiable, sinó simplement una prova plausible. Per tant, per als usuaris hi hauria d’haver casos ben definits en què puguin repudiar la signatura. El problema, ben conegut a la literatura, és complex i no permet una solució completa sempre que el PC formi part del procés de generació de signatures. Recentment s’han proposat solucions heurístiques que permeten mitigar les conseqüències.

També hi ha lectors USB en lloc de targetes intel·ligents, de manera que no necessiteu cap dispositiu HD específic. El certificat s’instal·la al stick.

Dispositiu OTP

Sistema di firma remota (non occorre lettore HW specifico di tessera magnetica perché la smart card è virtuale). L'utilizzo di un dispositivo OTP con display (che ha anche il vantaggio di possedere un codice seriale univoco) permette di leggere sul visualizzatore la password temporanea di sessione e quindi di apporre la firma senza utilizzare altro hardware. Ovviamente, va installata l'applicazione del provider per firmare, marcare, verificare.

Chiavetta USB

Sistema di firma remota (non occorre lettore specifico). Un altro dispositivo hardware per rilasciare la firma digitale è la chiavetta USB fornita dal certificatore. Il vantaggio è quello che non occorre leggere e immettere manualmente la password temporanea perché viene inviata direttamente all'applicazione dalla chiavetta. Inoltre, non serve la batteria che occorre al dispositivo OTP con display (perché la chiavetta USB per generare l'OTP è alimentata dal PC quando la si sta utilizzando per firmare).

App

Sistema di firma remota (non occorre lettore specifico). Ulteriore variante è quella che prevede l'utilizzo della app OTP fornita dal provider (per smartphone) che fornisce la password temporanea di sessione. In questo modo non occorre ricevere l'SMS.

Documenti contenenti macro-istruzioni o codice eseguibile

Un'altra ben nota vulnerabilità è derivante dalla possibilità per i documenti di incorporare macro-istruzioni o codice eseguibile (si pensi per esempio alle macro dei documenti Word, oppure al codice JavaScript dei documenti PDF). Il problema è che un documento contenente istruzioni non è statico, nel senso che la visualizzazione (la presentazione) del suo contenuto potrebbe dipendere da tali istruzioni. Per esempio, si consideri il caso di un contratto che include un valore che dipende dalla data di sistema, in modo tale che, dopo una certa data, il valore visualizzato sia modificato. La firma digitale dovrebbe essere in grado di evitare la modifica di ciò che un documento mostra all'utente, allo scopo di garantire l'integrità dell'informazione, non solo in termini tecnici, ma anche dal punto di vista degli effetti (legali) prodotti dai bit che compongono i documenti digitali. Nell'esempio precedente, chiaramente i bit del contratto digitale non variano, ma il loro effetto, in termini di contenuto rappresentato, sì.

Sfortunatamente, la firma elettronica non è in grado di rilevare il comportamento dinamico del documento, tantomeno i suoi (pericolosamente dinamici) effetti legali, in quanto è ottenuta a partire dai bit che compongono il documento mediante l'applicazione di una funzione di hash crittografico prima, e l'esecuzione di un algoritmo di crittografia asimmetrica (tipicamente RSA) poi. Questa vulnerabilità è ben nota e il modo per contrastarla è banalmente quello di forzare l'utente a verificare la presenza di macro nel documento prima della firma, quindi assumendo che egli sia in grado di svolgere tale compito. Esistono anche alcuni lavori scientifici in letteratura che definiscono approcci sistematici per contrastare tale vulnerabilità.

Un ulteriore metodo suggerito è quello di restringere i formati permessi per i documenti a quelli che non supportano l'inclusione di istruzioni, come il testo (es. ASCII), PDF/A, le immagini. Altri possibili attacchi, documentati in letteratura, riguardano l'uso dei font e altre tecniche legate alla visualizzazione non statica del contenuto del documento (es, inclusione di oggetti esterni, attacchi basati sulla versione del browser per documenti HTML, testo nascosto attraverso il colore dei font, etc.).

Vulnerabilità connesse all'ambiguità della codifica del documento

Il 21 giugno 2008 viene divulgato un articolo in cui si descrive la scoperta fatta dal gruppo del Professor Francesco Buccafurri, ordinario alla facoltà di Ingegneria di Reggio Calabria, di una nuova vulnerabilità [11] che affligge la firma digitale. Ciò che viene provato non è la vulnerabilità degli algoritmi di firma o dei dispositivi: si tratta di un attacco mai prima documentato che consente di firmare documenti con contenuto ambiguo e che sfrutta tecniche fino a quella data non note, agendo su formati ritenuti esenti da tale comportamento "dinamico". Dal punto di vista degli effetti, tale vulnerabilità è assimilabile a quella già nota determinata dalla presenza di istruzioni nei documenti. Tuttavia la tecnica con la quale opera è significativamente diversa.

La vulnerabilità sfrutta la caratteristica di quei Sistemi Operativi di identificare il tipo di file , e quindi il software da utilizzare per renderne intelligibile il contenuto, attraverso l'estensione (infatti il comportamento "dinamico" del documento viene attivato dalla modifica della sua estensione), risultando quindi applicabile solo in tali Sistemi Operativi. In linea di principio la vulnerabilità potrebbe essere facilmente risolta includendo negli “authenticated attributes” della busta PKCS#7 il mime-type del file soggetto a firma, di modo da eliminare l'ambiguità sul software da utilizzare per visualizzare il documento e neutralizzare l'attacco. Tuttavia una soluzione del genere comporterebbe l'adeguamento dei software di verifica della firma attualmente in uso, quindi non è di facile attuazione pratica.

Valore giuridico della firma digitale in Italia

A livello europeo il sistema delle firma elettroniche e quindi anche della firma digitale va ricondotto alla direttiva 1999/93/CE, Direttiva del Parlamento europeo e del Consiglio relativa ad un quadro comunitario per le firme elettroniche. Pubblicata nella GUCE 19 gennaio 2000, n. L 13. è entrata in vigore il 19 gennaio 2000. Particolare importanza ha l'articolo 5 della direttiva, che prevede obblighi degli Stati membri relativi sia alle «firme elettroniche avanzate basate su un certificato qualificato e create mediante un dispositivo per la creazione di una firma sicura» sia ad altri sistemi di firma (che oggi vengono genericamente chiamati deboli o semplici). Si rinvia alla voce Teleamministrazione .

L'Italia si è adeguata alla direttiva nel 2002 (D. lg. 23 gennaio 2002, n. 10) ed oggi nelcodice dell'amministrazione digitale . Si usano i termini di firma elettronica semplice, Firma elettronica avanzata e Firma elettronica qualificata : quest'ultima differisce dalla firma digitale in quanto la firma digitale è l'unica che, per espresso dettato normativo, è vincolata a una precisa tecnologia (crittografia asimmetrica).

Nell' ordinamento giuridico italiano il termine firma digitale sta a indicare un tipo di firma elettronica qualificata , basato sulla crittografia asimmetrica , alla quale si attribuisce una particolare efficacia probatoria, tale da potersi equiparare, sul piano sostanziale, alla firma autografa.

La legge che disciplina la firma elettronica è il "Codice dell'amministrazione digitale " (Decreto Legislativo 7 marzo 2005, n. 82) che ha subito nel corso del tempo varie modifiche (da ultimo a opera del dl 18 ottobre 2012 n. 179 nel testo integrato dalla legge di conversione 17 dicembre 2012 n. 221).

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Contratto telematico .

La legge italiana prevede 4 tipologie di firma elettronica:

  1. firma elettronica generica (chiamata anche nella prassi firma elettronica "semplice"): l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica.
  2. firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.
  3. firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato rilasciato da un certificatore accreditato e realizzata mediante un dispositivo sicuro per la creazione della firma.
  4. firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici.

La firma digitale è quindi solo un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro.

La firma elettronica qualificata ha in più della firma elettronica avanzata l'utilizzo di un dispositivo di firma sicuro e di un certificato qualificato rilasciato da un certificatore autorizzato.

La firma elettronica avanzata deve garantire una connessione univoca al firmatario, essere creata con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.

Tutti gli altri metodi di identificazione informatica sono firme elettroniche semplici.

Sotto il profilo probatorio è stata ribadita dal dlg. 82/2005 nel testo vigente la potenziale idoneità del documento informatico, anche non sottoscritto, a integrare la forma scritta: "L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità, fermo restando quanto disposto dall'articolo 21" (comma 1 bis art. 20).

Inoltre il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità (comma 1 art. 21).

L'efficacia automatica di scrittura privata e la presunzione semplice che il dispositivo di firma sia riconducibile al titolare, in precedenza appannaggio della sola firma elettronica qualificata, sono attribuite anche alla firma elettronica avanzata: "Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria" (comma 2 art. 21).

Contrariamente al passato è stata però riservata alla sola firma elettronica qualificata la possibilità di sottoscrizione dei seguenti atti: contratti che, in relazione a beni immobili, ne trasferiscano la proprietà, costituiscano, modifichino o trasferiscano l'usufrutto, il diritto di superficie, il diritto del concedente o dell'enfiteuta, la comunione su tali diritti, le servitù prediali, il diritto di uso, il diritto di abitazione, atti di rinuncia dei diritti precedenti, contratti di affrancazione del fondo enfiteutico, contratti di anticresi, contratti di locazione per una durata superiore a nove anni; contratti di società o di assicurazione con i quali si conferisce il godimento di beni immobili o di altri diritti reali immobiliari per un tempo eccedente i nove anni o per un tempo determinato; gli atti che costituiscono rendite perpetue o vitalizie, salve le disposizioni relative alle rendite di Stato; gli atti di divisione di beni immobili e di altri diritti reali immobiliari; le transazioni che hanno per oggetto controversie relative ai diritti di cui sopra.

Il nuovo comma 2 bis dell'art. 21 infatti prevede che "Salvo quanto previsto dall'articolo 25, le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale."

Inoltre lo stesso comma prevede che "Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale".

Si tratta degli altri atti (rispetto a quelli sopra indicati) per cui sia prevista la forma scritta ad substantiam e tra questi ci sono contratti importanti come i contratti bancari e di intermediazione mobiliari. Per questi atti la legge prevede quindi espressamente che "comunque" (cioè a prescindere da un'ulteriore valutazione del giudice rispetto alla sussistenza dei requisiti della tipologia di firma) la forma scritta è integrata anche da una firma elettronica avanzata.

È quindi da ritenere che tale ultima disposizione precluda solo al giudice ulteriori indagini una volta ritenuta nella firma la natura di firma elettronica avanzata ma non impedisca, attraverso una gamma più ampia di valutazioni su tutti gli elementi di fatto acquisiti, che anche la firma elettronica semplice possa integrare la forma scritta.

La titolarità della firma elettronica qualificata è garantita dai " certificatori " (disciplinati dagli articoli 26-32bis), soggetti con particolari requisiti di onorabilità e che garantiscano affidabilità organizzativa, tecnica e finanziaria. In particolare i certificatori hanno il compito di tenere i registri delle chiavi pubbliche, al fine di verificare la titolarità del firmatario di un documento elettronico. I certificatori, inoltre, possono essere accreditati presso l' Agenzia per l'Italia digitale (già Centro Nazionale per l'Informatica nella Pubblica Amministrazione o CNIPA, successivamente DigitPA ) e in tal caso vengono chiamati certificatori accreditati. Fra le caratteristiche per svolgere l'attività di certificatore di firma elettronica vi è quella per cui occorre essere una società con capitale sociale non inferiore a quello richiesto per svolgere l'attività bancaria (2.000.000€, come una SpA ). I certificatori non sono quindi soggetti singoli (come i notai), ma piuttosto grosse società (per esempio, un certificatore è la società Postecom (Poste Italiane)).

L'acquisizione di una coppia di chiavi per i soggetti privati (chiave privata, inserita nel dispositivo di firma sicuro, e chiave pubblica, inserita nel certificato) è a pagamento, attraverso la sottoscrizione di un contratto con il certificatore accreditato, nonostante il fatto che la firma (sia manuale che digitale) sia un mezzo legale per l'esercizio di diritti naturali della persona. La coppia di chiavi ha una scadenza temporale, al momento 3 anni.

È chiaramente fondamentale che il rilascio avvenga previa identificazione certa del firmatario da parte del certificatore perché sia certa l'associazione che il certificato effettua tra chiave pubblica e dati anagrafici del titolare della firma.

Le firme elettroniche possono essere disconosciute, cioè non è garantito il non ripudio, ma l'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria (art. 21 d. lgs. 82/2005).

La regole tecniche per la firma digitale, elettronica qualificata ed elettronica avanzata sono disciplinate, per la legislazione italiana, nel dpcm 22 febbraio 2013 “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71” [12] .

Per quanto riguarda la tipologia di documenti contenenti macro-istruzioni o codice eseguibile, la vigente normativa italiana esclude espressamente la validità della firma digitale: l'art. 3, comma 3 del DPCM 30 marzo 2009 (nuove regole tecniche in vigore dal 6 dicembre 2009) recita infatti: "Il documento informatico, sottoscritto con firma digitale o altro tipo di firma elettronica qualificata, non produce gli effetti di cui all'art. 21, comma 2, del codice, se contiene macroistruzioni o codici eseguibili, tali da attivare funzionalità che possano modificare gli atti, i fatti oi dati nello stesso rappresentati" .

I documenti che presentano ambiguità della codifica, invece, non possiedono giurisprudenza applicabile al caso, a causa della novità della fattispecie, ma è presumibile che essi ricadano sotto l'applicazione dell'art. 3 comma 3 del DPCM 30 marzo 2009 (nuove regole tecniche in vigore dal 6 dicembre 2009), e che quindi i documenti con tale ambiguità non producano gli effetti probatori previsti dall'art. 21 delCodice dell'amministrazione digitale .

Note

  1. ^ "New Directions in Cryptography", IEEE Transactions on Information Theory, IT-22(6):644–654, Nov. 1976.
  2. ^ " Signature Schemes and Applications to Cryptographic Protocol Design ", Anna Lysyanskaya, PhD thesis,MIT , 2002.
  3. ^ R. Rivest e A. Shamir; L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems ( PDF ), in Communications of the ACM , vol. 21, n. 2, 1978, pp. 120–126, DOI : 10.1145/359340.359342 .
  4. ^ The History of Notes and Domino , su developerWorks . URL consultato il 17 settembre 2014 .
  5. ^ "Constructing digital signatures from a one-way function.", Leslie Lamport , Technical Report CSL-98, SRI International, Oct. 1979.
  6. ^ "A certified digital signature", Ralph Merkle, In Gilles Brassard, ed., Advances in Cryptology – CRYPTO '89, vol. 435 of Lecture Notes in Computer Science, pp. 218–238, Spring Verlag, 1990.
  7. ^ "Digitalized signatures as intractable as factorization." Michael Rabin , Technical Report MIT/LCS/TR-212, MIT Laboratory for Computer Science, Jan. 1979
  8. ^ a b c d "A digital signature scheme secure against adaptive chosen-message attacks.", Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281–308, Apr. 1988.
  9. ^ standard ISO/IEC 32000 e conforme alle specifiche ETSI TS 102 778
  10. ^ Dawn Turner, Major Standards and Compliance of Digital Signatures - A World-Wide Consideration , su cryptomathic.com , Cryptomathic. URL consultato il 7 gennaio 2016 .
  11. ^ vulnerabilità
  12. ^ Decreto pubblicato sulla Gazzetta Ufficiale n.117, il 21 maggio 2013, ed entrato in vigore il 5 giugno

Voci correlate

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 7673 · LCCN ( EN ) sh00007219