Antonio Ruggiero

 

(Consulente Informatico e Telematico)

Chi traccia nuove piste accumula

tesori di conoscenza

(Anonimo)

Ruggiero Antonio - Ditta Individuale - CCIAA di Salerno - REA 368200 - Partita IVA: 04454980659

Via Casa Sasso, 7 - Loc. Vescovado - 84014 Nocera Inferiore - Salerno - Italia

Email: antrug@gmail.com - Email PEC: antonioruggiero@gigapec.it - Telefono 3473636294 - Fax 08119309811 - Skype: antonio_ruggiero

> Home Page

> Attività

> Curriculum

> Corsi a Domicilio

> Firma Digitale

 

 

Rapporto di Ricerca sulla Firma Digitale

a cura di Antonio Ruggiero e Rosanna De Rosa

 

Progetto "Telelavoro e sviluppo locale" - Comune di Napoli - 1998-1999

"Il documento elettronico e la firma digitale nella Pubblica Amministrazione"

Capitolo 1 - Il documento informatico alla luce del DPR 513/1997

1.3 La firma digitale: definizione, funzioni e differenze dalla sottoscrizione tradizionale

In ambiente informatico molti distinguono la firma digitale da quella elettronica intendendo la prima come quell'informazione che viene aggiunta ad un documento informatico per garantirne l'integrità e la provenienza, la seconda come quella riproduzione informatica della propria firma autografa apposta ad un documento grazie ad una tavoletta magnetica. La distinzione ha senz'altro una validità chiarificante, tuttavia, la firma elettronica-autografa può ormai ritenersi sostituita a pieno titolo da quella digitale a cui non assomiglia più in alcun modo.

Il concetto di firma digitale è legato alla nascita della crittografia moderna ed, in particolare, alla teoria della coppia inscindibile di chiavi asimmetriche formulata dagli americani Diffie ed Hellmann nel 1976. Esso si basa sui seguenti principi:

- ogni utilizzatore ha a disposizione una coppia di chiavi per la cifratura

- ogni chiave può essere utilizzata indifferentemente per cifrare o per decifrare

- la conoscenza di una delle due chiavi non fornisce alcuna informazione sull'altra chiave.

Crittografia a chiave doppia

In base a questo sistema, ad un testo viene applicato un algoritmo che, in relazione alla chiave di cifratura, lo rende illeggibile, lo trasforma, cioè, in un testo indecifrabile ed incomprensibile a chi non possiede la chiave giusta per decifrarlo. Ne deriva che, la firma digitale, non è affatto la riproduzione della propria firma autografa ma il risultato di una procedura elettronica di attestazione della provenienza dell'atto e di garanzia dell'integrità del suo contenuto. Il DPR 513/97 la definisce come «Il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica ed una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici». Essa, sempre a norma del DPR 513/97, può essere apposta a ciascun documento informatico, o ad un gruppo di documenti informatici, nonché al duplicato o copia di essi, in maniera associata o con separata evidenza informatica. Dal momento che equivale alla sottoscrizione prevista per gli atti in forma scritta su supporto cartaceo, essa deve riferirsi necessariamente ed in maniera univoca ad un solo soggetto ed al documento od insieme di documenti cui è apposta o associata (art. 10). Perché sia valida deve, inoltre, essere stata registrata, e certificata da un ente (soggetto certificatore) il quale ne attesta il possesso (l'identità del soggetto a cui appartiene quella firma) e la sua durata di validità. Naturalmente attraverso la firma digitale deve essere possibile rilevare gli elementi identificativi del soggetto titolare della firma, del soggetto che l'ha certificata e del registro su cui essa è pubblicata per la consultazione.

Alcuni equiparano la firma digitale al sigillo informatico (Ragozzo e Giaquinto 1997) perché oltre alla funzione di sottoscrizione e di tutela dell'integrità di un documento, svolge anche una funzione di "chiusura" della dichiarazione, ovvero del discorso negoziale, per cui la modifica del documento richiede necessariamente la composizione di un altro atto. L'atto sigillato è, dunque, un atto immodificabile la cui presentazione o il cui deposito per via telematica o su supporto informatico ad una pubblica amministrazione è valido a tutti gli effetti di legge se, appunto, firmato e dotato di validazione temporale a norma del regolamento 513/97.

Si è detto più volte che la firma digitale equivale alla forma scritta della sottoscrizione; svolge, quindi, una funzione precisa di identificazione del dichiarante il quale con l'apposizione della firma si assume la paternità delle proprie dichiarazioni e le responsabilità che ne derivano. Fin qui nulla di nuovo rispetto alla normale firma autografa. Si è anche detto, tuttavia, che la firma digitale è una applicazione della crittografia, sistema utilizzato per garantire ad informazioni che viaggiano su canali virtualmente insicuri la necessaria riservatezza affinché chi le spedisce sia sicuro che durante il viaggio, benché intercettate, esse non siano di alcuna utilità in quanto non decifrabili senza il possesso del segreto (la chiave privata). Ma la firma digitale ha un'altra funzione determinante: essa deve garantire l'integrità del documento, la sua autenticità, la sicurezza, cioè, che il documento ricevuto sia esattamente lo stesso che è stato spedito e che nemmeno un carattere sia stato modificato. In questo caso, la firma digitale serve da una parte a tutelare l'integrità del documento, dall'altra a svelare l'eventuale manomissione perché l'avvenuta modifica - sia essa accidentale, sia essa voluta - di anche solo un bit rende il documento non più decifrabile con la sola conoscenza della chiave pubblica. Ne risulterebbe, così, una situazione di allarme e l'avvio di una procedura di indagine. Il documento però è facilmente riconoscibile come falso e non implica alcuna responsabilità per chi lo ha formato. Ben altro caso, invece, è quello in cui al sottoscrittore si sostituisce un'altra persona utilizzando la firma legittimamente appartenente al titolare e la cui verifica dell'identità presso il soggetto certificatore non è utile a svelare la sostituzione di persona. In questo caso tutta la responsabilità viene ad essere imputata al titolare della firma digitale il quale può averla persa, può averla trasmessa in buon fede a qualcuno o lasciata incustodita, dopo averla generata magari su un computer utilizzato anche da altri. A questo punto tocca al titolare dimostrare l'invalidità della firma apposta sul documento sottoscritto in quanto vincolato dall'onere della custodia. Un documento elettronico con firma digitale è, cioè, in una condizione di non ripudiabilità a meno che non si disconosca l'esclusività dell'apparato tecnico e, quindi, della firma.

Questo perché la firma digitale è intrinsecamente legata al contenuto del documento cui è apposta, tanto che firma e documento possono anche essere due oggetti fisicamente separati senza che per questo venga meno il legame tra di loro (Terranova, 1997) . Il non ripudio diventa così una caratteristica propria della firma digitale basata su una procedura piuttosto rigorosa di generazione e validazione delle chiavi la quale consiste sostanzialmente di cinque momenti:


1. la registrazione dell'utente presso un soggetto certificatore
2. la generazione di una coppia di chiavi: una chiave pubblica (Kp) ed una chiave privata (Ks)
3. la certificazione della chiave pubblica, ovvero l'identificazione del suo possessore ed il rilascio del certificato di identità digitale
4. la registrazione della chiave pubblica, ovvero la sua pubblicazione presso un archivio a consultazione pubblica di chiavi.
5. l'onere della custodia della chiave privata (su disco fisso, su floppy, su smart card).

In pratica, il processo di apposizione della firma digitale nella sua essenza è il seguente: chi ha intenzione di utilizzare la firma elettronica deve munirsi di una coppia di chiave asimmetriche, ovvero deve munirsi di un software in grado di generarla . Dopo aver generato la propria coppia di chiavi, provvede a certificarne il possesso presso un soggetto certificatore legittimato a svolgere tale attività. Il certificatore dichiara che una delle due chiavi che formano la coppia - quella cioè detta "pubblica" - appartiene in maniera inequivocabile al soggetto che si è presentato per rivendicarne il possesso e provvede, di conseguenza, a renderla pubblica, inserendola in un proprio archivio di chiavi consultabili. Ricevuta l'attestazione di identità digitale dal certificatore, il soggetto possessore della coppia di chiavi può trasmettere documenti a terzi ma può anche riceverne da altri soggetti ugualmente certificati perché ora è dotato sia della competenza tecnica per riconoscere e verificare le firme sia del software necessario a criptare/decriptare i messaggi.

Nel caso in cui egli vuole trasmettere un documento ad altri può utilizzare diverse strategie: può decidere di inviare il documento come un semplice documento "attached" di posta elettronica; può decidere di criptarne il testo con la chiave pubblica del destinatario in modo da essere sicuro che soltanto lui può leggerne il contenuto decriptandolo con la propria chiave privata; può decidere di lasciare il documento in chiaro perché contenente dichiarazioni di scarso interesse per terzi, ma apporvi la propria firma digitale in modo che chi lo riceve sia sicuro dell'identità di chi lo ha spedito; può ancora decidere di criptare il testo con la chiave pubblica del destinatario e con la propria chiave privata perché il contenuto sia segreto e della sua identità sia certo chi lo riceve. Infine, può decidere di spedire il documento criptato e firmato ad una autorità di validazione temporale perché vi apponga la data di rilascio di quel documento. Ovviamente, ognuna di queste situazioni può presentare dei pro e dei contro.

Nel caso, egli riceva dei documenti elettronici, invece, si comporterà diversamente: se il documento è criptato con la propria chiave pubblica, provvederà allora a decriptarlo con la propria chiave privata. Se il documento è criptato oltre che con la propria chiave pubblica anche con la chiave privata del mittente, ovvero è firmato, allora provvederà a prelevare presso il soggetto certificatore la chiave pubblica del mittente. Decripterà il testo una prima volta con la propria chiave privata ed una seconda volta con la chiave pubblica del mittente appena prelevata. Se il contenuto è leggibile vuol dire che le chiavi corrispondono perfettamente e che nessuna manomissione è intervenuta durante la trasmissione.

Le differenze tra firma digitale e forma tradizionale di sottoscrizione sono, dunque, molteplici; esse possono essere così sintetizzate:

Firma autografa

Firma digitale

diretta riconducibilità al soggetto

è riconducibile al soggetto solo attraverso il segreto della chiave privata

è legata al documento grazie al supporto cartaceo

è legata indissolubilmente al contenuto del documento

la verifica è soggettiva

la verifica è informatica

è facilmente contraffabile

non è contraffabile senza la conoscenza della chiave privata

il falso è riconoscibile

il falso è irriconoscibile

ha una validità limitata nel tempo

ha validità illimitata nel tempo

Chiunque può possedere una coppia di chiavi di cifratura e può firmare qualunque documento, ma affinché l'atto sia conforme alle caratteristiche descritte nei precedenti paragrafi (riservatezza, integrità, autenticazione, non ripudiabilità), ovvero affinché esso sia riconosciuto da entrambe le parti (chi trasmette e chi riceve) occorre che:

- il sistema di cifratura utilizzato sia basato su uno standard riconosciuto e legittimato da una pubblica autorità, ovvero che offra garanzie di inviolabilità (robustezza della chiave)

- la coppia di chiavi in possesso del soggetto sia di tipo asimmetrico che, cioè, la conoscenza della chiave pubblica non permetta di svelare il segreto della chiave privata, ovvero di ricostruirla

- la coppia di chiavi sia generata dal possessore il quale provvede a tutelare il segreto della propria chiave privata (esclusività di uso dell'apparato tecnico od onere della custodia)

- la corrispondenza tra chiave pubblica ed identità del suo possessore sia verificata e certificata da un ente certificatore il quale si assume la responsabilità della falsa identificazione.

In sintesi, dunque, il sistema funziona a condizione che la chiave pubblica sia certificata e che la coppia inscindibile di chiavi sia di lunghezza (calcolata in bit) tale da resistere a quelle procedure di criptoanalisi che hanno l'obiettivo di "spezzarle", di violarne, cioè, il segreto. I limiti del sistema - fatti salvi quelli derivanti dal sistema di crittografia utilizzato e dall'«esclusività di uso dell'apparato tecnico» - risiedono alla fine tutti nel sistema di certificazione delle chiavi. In un successivo paragrafo si vedranno, appunto, quali sono le caratteristiche, le funzioni, gli obblighi e le responsabilità di un ente di certificazione. Al momento però ci sembra utile riportare qui un quadro di sintesi concettuale tratto dal DPR 513/97 per chiarire e puntualizzare il significato di una terminologia tecnica, ancora di scarso uso comune.

Glossario sul documento informatico tratto dalla legge 513/97

Documento informatico La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
Firma digitale Il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica ed una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici
Sistema di validazione Il sistema informatico e crittografico in grado di generare ed apporre la firma digitale o di verificarne la validità
Chiavi asimmetriche La coppia di chiavi crittografiche, una privata ed una pubblica, correlate tra loro, da utilizzarsi nell'ambito dei sistemi di validazione o di cifratura di documenti informatici
Chiave privata L'elemento della coppia di chiavi asimmetriche, destinato ad essere conosciuto soltanto dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico o si decifra il documento informatico in precedenza cifrato mediante la corrispondente chiave pubblica
Chiave pubblica L'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche o si cifrano i documenti informatici da trasmettere al titolare delle predette chiavi
Chiave biometrica La sequenza di codici informatici utilizzati nell'ambito di meccanismi di sicurezza che impiegano metodi di verifica dell'identità personale basati su specifiche caratteristiche fisiche dell'utente
Certificazione
Il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni
Validazione temporale Il risultato della procedura informatica, con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi
Indirizzo elettronico L'identificatore di una risorsa fisica o logica in grado do ricevere e registrare documenti informatici
Certificatore Il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati.

 

<<< Paragrafo precedente                                                           Paragrafo successivo >>>