Roma 24 ottobre 1999

della Dott.ssa Claudia Ciampi

 Analisi del DPCM 08/02/99

Requisiti normativi

Introduzione

L’allegato tecnico al decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 "Regole tecniche per la formazione, la trasmissione, la duplicazione, la riproduzione e la validazione anche temporale, dei documenti informatici…" e la Delibera AIPA sulle "Modalità d’iscrizione nell’elenco pubblico dei certificatori" completano la normativa sulla Firma Digitale aperta con l’art. 15, 2°comma della legge n.59 del 13/03/1997, che ha introdotto nel nostro ordinamento il principio della validità giuridica dei documenti informatici sia nel settore privato (contratti, ordini, transazioni,…) sia in quello pubblico (autorizzazioni, certificazioni,…), e delineata con il D.P.R. n.513 del 10/11/1997, di attuazione della stessa.

La firma digitale viene definita dalla norma come il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici (art.1, 1c, lett.b., 513/97).

Con questa normativa l’Italia si pone come il primo tra i Paesi dell’Unione Europea ha regolamentare la materia in termini generali e con riferimento ai settori pubblici e privati, avviandosi ad una effettiva transizione verso la società dell’informazione considerando validi e rilevanti tutte quelle attività relative giuridicamente al commercio on-line, alla banca virtuale, al telelavoro ed alla burotica pubblica.

"Chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura", al fine di apporre sul documento informatico la propria firma digitale, con l’effetto di rendere quel documento valido e rilevante a tutti gli effetti di legge, di rendere altresì valida la sua archiviazione e trasmissione con strumenti informatici, "deve munirsi di un’idonea coppia di chiavi e rendere pubblica una di esse mediante la procedura di certificazione" (art.8, DPR 513/97).

La norma attribuisce ai certificatori iscritti all’albo pubblico, predisposto, tenuto ed aggiornato a cura dell’AIPA, la capacità di attribuire valenza giuridica al processo di certificazione digitale che, sulla base di quanto disposto dal DPCM 8/2/99, deve soddisfare:

  • requisiti tecnici di base: algoritmi, dispositivi per la firma, modalità di generazione e conservazione delle chiavi;
  • requisiti di organizzazione del personale;
  • modalità di registrazione dei titolari di chiavi;
  • modalità di generazione, revoca e sospensione dei certificati digitali;
  • modalità di gestione del directory service (registro dei certificati);
  • requisiti di cross certificazione;
  • requisiti per la validazione temporale.
 

Requisiti tecnici di base: algoritmi, dispositivi per la firma, modalità di generazione e conservazione delle chiavi

Tutto il sistema tecnico-legale su cui si fondano i documenti informatici "validi e rilevanti ad ogni effetto di legge" (art.2, DPR 513/97) ruota intorno alle modalità tecniche di generazione e conservazione delle "chiavi".

In base all’uso cui sono destinate, le chiavi sono distinte in tre tipologie: chiavi di sottoscrizione - generate sia dal titolare sia dal certificatore - con cui si generano e si verificano le firme apposte o associate ai documenti; chiavi di certificazione - generate esclusivamente dal certificatore - con cui si generano e si verificano le firme apposte ai certificati ed alle loro liste di revoca (CRL) e sospensione (CSL), ; infine chiavi di marcatura temporale - generate esclusivamente dal certificatore - destinate alla generazione ed alla verifica delle marche temporali.

Secondo quanto stabilito dalle regole tecniche (art.2) la generazione dell’impronta (definita come la "sequenza di simboli binari di lunghezza predefinita generata mediante l’applicazione alla prima di un’opportuna funzione di hash", art.1, lett.b) deve essere effettuata impiegando la funzione RIPEMD-160 o la funzione SHA-1, funzioni di hash entrambe definite nella norma ISO/IEC 10118-3:1998; mentre per la generazione e la verifica delle firme digitali possono essere utilizzati gli algoritmi RSA (Rivest-Shamir-Adleman algorithm) o DSA (Digital Signature Algorithm).

La generazione della coppia di chiavi può avvenire sia all’interno di un dispositivo di firma (ad es. una Smartcard) sia al di fuori dello stesso, e la lunghezza minima delle chiavi è fissata in 1024 bit (art.4, 6c). La prima ipotesi è obbligatoria per le chiavi di sottoscrizione quando la generazione della firma è effettuata autonomamente dal titolare (art.6, 3c).

Gli apparati e le procedure coinvolti in questo procedimento devono in ogni caso assicurare, in rapporto allo stato delle tecniche (art.5):

  • robustezza ed autenticità della coppia generata;
  • segretezza della chiave privata;
  • rispondenza della coppia ai requisiti ai requisiti imposti dagli algoritmi di generazione e verifica;
  • equiprobabilità di generazione di tutte le coppie possibili;
  • identificazione del soggetto che attiva la procedura.

Inoltre, in caso di "generazione delle chiavi al di fuori del dispositivo di firma", il sistema deve essere conforme ai requisiti di sicurezza previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH dell’ITSEC o superiori (art.7, 5c), deve essere "isolato, dedicato esclusivamente a questa attività, ed adeguatamente protetto contro rischi di interferenze ed intercettazioni "(art.7, 2c) e l’accesso allo stesso deve essere controllato, ciascun utente identificato, ogni sessione di lavoro registrata nel giornale di controllo (art.7, 3c).

Prima della generazione di una nuova coppia di chiavi, l’intero sistema deve procedere alla verifica della propria configurazione, dell’autenticità del software installato, dell’assenza di programmi non previsti dalla procedura, e deve garantire:

  • l’impossibilità d’intercettazione o recupero di qualsiasi informazione anche temporanea prodotta durante l’esecuzione della procedura;
  • il trasferimento della chiave privata, in condizioni di massima sicurezza, nel dispositivo di firma.

Comunque generata, all’interno o al di fuori del dispositivo di firma, la coppia di chiavi deve essere conservata e custodita nello stesso (art.8, 1c).

La norma permette la conservazione di più chiavi nel medesimo dispositivo di firma, la suddivisione della chiave privata su più dispositivi, ma vieta la duplicazione della chiave privata e dei dispositivi che la contengono (art.8, 1-2-3c).

 Requisiti di organizzazione del personale

La legge prevede disposizioni specifiche riguardo all’organizzazione del personale del certificatore, dettate sempre da esigenze di sicurezza.

Oltre a fissare requisiti di onorabilità da parte dei rappresentanti legali e dei soggetti preposti all'amministrazione, equivalenti a quelli richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche, le regole tecniche individuano e disciplinano alcune specifiche funzioni (art 49):

  • responsabile della sicurezza;
  • responsabile della generazione e custodia delle chiavi;
  • responsabile della personalizzazione dei dispositivi di firma;
  • responsabile della generazione dei certificati;
  • responsabile della gestione del registro dei certificati;
  • responsabile della registrazione degli utenti;
  • responsabile della sicurezza dei dati;
  • responsabile della crittografia;
  • responsabile dei servizi tecnici;
  • responsabile dell’auditing.

I responsabili sopraindicati devono aver maturato competenza ed esperienza almeno quinquennale nella analisi, progettazione e conduzione di sistemi informatici del personale del certificatore.

È anche prevista la possibile attribuzione al medesimo soggetto di più funzioni purché tra loro compatibili. Al riguardo, sono considerate compatibili tra loro dal decreto le funzioni di: generazione e custodia delle chiavi, generazione dei certificati, personalizzazione dei dispositivi di firma, crittografia, sicurezza dei dati; oppure quelle di registrazione degli utenti, gestione del registro dei certificati, crittografia, sicurezza dei dati.

 

 Modalità di registrazione dei titolari delle chiavi

La certezza dell’identità del soggetto che chiede il certificato delle chiavi è il passaggio-base della procedura di certificazione, il primo elemento da cui dipende l’attendibilità del certificato e quindi della firma digitale.

Questo è uno dei motivi che ha spinto il legislatore a prevedere - preliminarmente alla richiesta di certificazione - una richiesta di registrazione redatta per iscritto da parte del titolare, da effettuarsi presso il certificatore che ha l’obbligo di conservarla per almeno dieci anni (art.22, 1c).

Sulle modalità d’identificazione la norma non fornisce alcuna indicazione esplicita, lasciando al certificatore l’onere di definire, pubblicandole nel manuale operativo, le modalità del primo riconoscimento (art.22, 2c).

In questa fase, compito del certificatore è: informare espressamente il richiedente la registrazione circa gli obblighi da quest’ultimo assunti in merito alla protezione della segretezza della chiave privata ed alla conservazione ed all’uso dei dispositivi di firma (art.24, 1c); informare il titolare in ordine agli accordi di certificazione (art.24, 2c); attribuire a ciascun titolare registrato un codice identificativo di cui garantisce l’univocità nell’ambito dei propri utenti. Più codici identificativi possono essere attribuiti al medesimo soggetto distinti per ciascuno dei ruoli per i quali egli può firmare (art.22, 3c).

Al momento della registrazione è data facoltà al certificatore di fornire al titolare gli strumenti necessari per realizzare un canale di comunicazione sicuro, per effettuare telematicamente sia la personalizzazione dei dispositivi di firma, sia la richiesta della certificazione di chiavi generate al di fuori del dispositivo di firma (art.25).

 

 Modalità di generazione, revoca e sospensione dei certificati digitali

Una volta generata la firma digitale, il decreto stabilisce che ad essa "deve essere allegato il certificato corrispondente alla chiave pubblica da utilizzare per la verifica" (art.9, 2c).

Il certificato è un documento informatico, firmato digitalmente dal certificatore, che deve essere preparato e pubblicato, a cura dello stesso, nel rispetto di una lunga e dettagliata serie di norme.

Prima di tutte quella relativa al formato, secondo la quale i certificati e le relative liste di revoca debbono essere conformi alla norma ISO/IEC 9594-8:1995 con le estensioni definite nella Variante 1, ovvero alla specifica pubblica PKCS#6 e PKCS#9 (art. 12).

Inoltre il certificato deve fornire tutte quelle informazioni che consentano di identificare con certezza la persona del titolare, e di desumere in modo inequivocabile la tipologia delle chiavi (art.11). A tal fine i certificati debbono contenere:

  • numero di serie del certificato;
  • ragione o denominazione sociale del certificatore;
  • codice identificativo del titolare presso il certificatore;
  • nome cognome e data di nascita ovvero ragione o denominazione sociale del titolare;
  • valore della chiave pubblica;
  • algoritmi di generazione e verifica utilizzabili;
  • inizio e fine del periodo di validità delle chiavi;
  • algoritmo di sottoscrizione del certificato.

Se il certificato è relativo poi ad una coppia di chiavi di sottoscrizione, in aggiunta alle predette informazioni possono essere indicati sia eventuali limitazioni nell’uso della coppia di chiavi, sia eventuali poteri di rappresentanza e abilitazioni professionali.

Se invece il certificato è relativo ad una coppia di chiavi di certificazione, deve essere altresì indicato l’uso delle chiavi per la certificazione; mentre se è relativo ad una coppia di chiavi di marcatura temporale, debbono essere indicati l’uso delle chiavi per la marcatura temporale, e l’identificativo del sistema di marcatura temporale che utilizza le chiavi.

Il sistema di generazione dei certificati deve essere situato in locali protetti, e destinato esclusivamente a tale attività. L’accesso ai suddetti locali deve essere controllato ed annotato sul giornale di controllo insieme all’inizio ed alla fine di ogni sessione di lavoro (art.42).

Sono previste ipotesi di sospensione e revoca dei certificati:

  • su iniziativa del certificatore, che salvo casi di urgenza ha l’obbligo di informare il titolare della sospensione o della revoca comunicandogli i motivi e la data a partire dalla quale il certificato non è più valido o è sospeso (art.30, art.34);
  • su iniziativa del titolare, ed in questo caso deve essere redatta per iscritto specificando la motivazione della revoca o sospensione e la sua decorrenza ed inoltrata di norma attraverso il sistema di comunicazione sicuro (art.31, art.35);
  • su richiesta del terzo interessato, che deve redigerla per iscritto e corredarla della documentazione giustificativa. In questo caso il certificatore deve notificare la richiesta al titolare (art.32, art.36).

La validità di un certificato può, quindi, essere interrotta o sospesa dal certificato e viene effettuata dallo stesso mediante il suo inserimento in una delle liste di certificati revocati (CRL) o sospesi (CSL) da lui gestite. In entrambe i casi è annotata nel giornale di controllo, ed è efficace a partire dal momento della pubblicazione della lista che la contiene ed è definitiva (art.29).

Il momento di pubblicazione della lista deve essere asseverato mediante l’apposizione di una marca temporale, e se la revoca o la sospensione avvengono a causa della possibile compromissione della segretezza della chiave privata, il certificatore deve procedere immediatamente alla pubblicazione dell’aggiornamento della lista.

 

 Modalità di gestione del registro dei certificati

Tutti i certificati emessi dal certificatore, la lista dei certificati revocati e quella dei certificati sospesi confluiscono nel directory service, o registro pubblico dei certificati, consentendo la verifica ed il controllo incrociato tra i dati contenuti nel certificato allegato alla firma e quelli resi pubblici dal certificatore.

Questo garantisce l’autenticità, cioè l’indicazione certa del soggetto che ha formato e spedito il documento.

Il certificatore può replicare il registro dei certificati su più siti, accessibili a chiunque, garantendo la consistenza e l’integrità delle copie - Shadow- (art.43, 3c), ma deve mantenerne una di riferimento inaccessibile dall’esterno allocata su un sistema sicuro installato in locali protetti (art.44, 1c).

Il certificatore ha l’onere di verificare sistematicamente la conformità tra la copia operativa e la copia di riferimento del registro dei certificati, e deve immediatamente segnalare ed annotare qualsiasi nel registro operativo.

L’effettuazione delle operazioni che modificano il contenuto del registro dei certificati deve essere possibile solo per il personale espressamente autorizzato, e debbono essere registrate sul giornale di controllo (art.44, 4c); inoltre l’accesso al registro deve avvenire secondo una modalità compatibile con il protocollo LDAP definito nella specifica pubblica RFC 1777 (art.13, 1c), ma è lasciata al certificatore ha facoltà di fornire modalità di accesso al registro dei certificati aggiuntive.

Debbono essere annotate nel giornale di controllo anche la data e l’ora di inizio e fine di ogni intervallo di tempo nel quale il registro dei certificati non risulta accessibile dall’esterno, nonché quelle relative a ogni intervallo di tempo nel quale una sua funzionalità interna non risulta disponibile.

Almeno una copia di sicurezza della copia operativa e di quella di riferimento del registro dei certificati deve essere conservata in armadi di sicurezza distinti, situati in locali diversi.

 

 Requisiti per gli accordi di certificazione

 Il DPCM 8/02/99, consente al certificatore di stipulare accordi di certificazione con altri certificatori, consentendo la condivisione dei rispettivi domini (art.21).

Con l’accordo di certificazione, un certificatore emette a favore dell’altro un certificato relativo a ciascuna chiave di certificazione che viene riconosciuta nel proprio ambito.

Nei certificati emessi si debbono definire la corrispondenza tra le clausole dei rispettivi manuali operativi considerate equivalenti (art.21, 3c).

Unico onere per il certificatore è quello di informare il richiedente la registrazione ed il titolare della coppia di chiavi, degli accordi stipulati (art.24).

 

Requisiti per la validazione temporale

La validazione temporale, rappresenta un aspetto molto importante nel processo di certificazione, poichè la firma certifica l’identità di chi ha formato o trasmesso il documento, l’integrità dello stesso, ma non fornisce un’indicazione sicura sul momento in cui è stato formato.

Ogni qualvolta si renda necessario certificare il momento in cui il documento informatico è stato formato o spedito occorre un’indicazione della data e dell’ora apposta ( o associata) da un sistema sicuro. Tale indicazione è definita dalla normativa come "marca temporale" (Time stamping) che viene generata da un soggetto certificatore.

La marca temporale altro non è che una firma digitale apposta ad un’evidenza informatica e contenente una serie di indicazioni (art.53):

  • identificativo dell’emittente;
  • numero di serie della marca temporale;
  • algoritmo di sottoscrizione della marca temporale;
  • identificativo del certificato relativo alla chiave di verifica della marca;
  • data ed ora di generazione della marca;
  • identificatore dell’algoritmo di hash utilizzato per generare l’impronta dell’evidenza informatica sottoposta a validazione temporale;
  • valore dell’impronta dell’evidenza informatica.

La marca temporale può inoltre contenere un identificatore dell’oggetto a cui appartiene l’impronta, ed ogni coppia di chiavi utilizzata per la validazione temporale deve essere univocamente associata ad un sistema di validazione temporale.

Al fine di limitare il numero di marche temporali generate con la medesima coppia, le chiavi di marcatura temporale debbono essere sostituite dopo non più di un mese di utilizzazione, indipendentemente dalla durata del loro periodo di validità e senza revocare il corrispondente certificato (art.54, 2c).

Per la sottoscrizione dei certificati relativi a chiavi di marcatura temporale debbono essere utilizzate chiavi di certificazione diverse da quelle utilizzate per i certificati relativi alle normali chiavi di sottoscrizione.

Il decreto stabilisce inoltre che l’ora assegnata ad una marca temporale deve corrispondere, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al Decreto del Ministro dell’Industria, del Commercio e dell’Artigianato 30 novembre 1993, n. 591, al momento della sua generazione.

Per quanto riguarda la sicurezza dei sistemi di validazione temporale, è disposto che ogni sistema di validazione temporale deve produrre un registro operativo su di un supporto non riscrivibile nel quale sono automaticamente registrati gli eventi per i quali tale registrazione è richiesta dal presente decreto. Qualsiasi anomalia o tentativo di manomissione che possa modificare il funzionamento dell’apparato in modo da renderlo incompatibile con i requisiti del presente decreto, deve essere annotato sul registro operativo e causare il blocco del sistema.

Il blocco del sistema di validazione temporale può essere rimosso esclusivamente con l’intervento di personale espressamente autorizzato.

La conformità ai requisiti di sicurezza specificati nell’allegato tecnico deve essere verificata secondo i criteri previsti dal livello di valutazione E2 e robustezza dei meccanismi HIGH dell’ITSEC o superiori. Per le componenti destinate alla sottoscrizione delle marche temporali si applicano in ogni caso le disposizioni relative alla generazione e verifica delle firme (art. 10).

Infine il certificatore deve conservare tutte le marche temporali emesse da un sistema di validazione in un apposito archivio digitale fino alla scadenza della chiave pubblica della coppia utilizzata per la loro generazione.

 

1