Il documento informatico: profili tecnici sulla riconoscibilità della provenienza e della firma di - LIA-DEIS (Dipartimento di Elettronica, Informatica e Sistemistica) - Università di Bologna (Relazione presentata al Convegno Nazionale su 'Informatica e riservatezza' del CNUCE - Pisa 26/27 settembre 1998) Le potenzialità offerte dalle nuove tecnologie dell'informatica e delle telecomunicazioni hanno evidenziato l'utilità di sostituire il tradizionale documento cartaceo con il suo "equivalente" informatico; la serie di leggi e di regolamenti approvati dal Governo Italiano nel corso degli ultimi anni, coglie ed interpreta chiaramente questa opportunità finalizzandola alla semplificazione dei processi burocratici della Pubblica Amministrazione e dell'interazione tra i diversi Enti ed i cittadini [Te97]. L'utilizzo del documento informatico rappresenta in generale uno strumento in grado di innovare processi economici e sociali, offrendo l'opportunità di realizzare su rete servizi di tipo amministrativo, commerciale e finanziario. La prima possibilità che si apre con l'adozione delle nuove tecnologie è quella di gestire in maniera omogenea il ciclo di vita dei documenti, dalla loro generazione al loro inoltro, dalla loro archiviazione al loro reperimento. Un secondo importante aspetto è l'incremento ottenibile nella velocità di trattamento delle informazioni: dai tempi espressi in giorni o ore tipici dei documenti cartacei si passa ai tempi espressi in minuti o secondi dei documenti elettronici [Da98]. All'introduzione del documento informatico come nuovo mezzo giuridicamente valido è tuttavia inevitabile che si accompagni un periodo di transizione; emergeranno infatti problemi di natura culturale, tecnica e organizzativa su cui giuristi e tecnici devono attivamente confrontarsi ed a cui congiuntamente devono trovare efficaci soluzioni [Ab95]. Uno dei problemi più importanti è quello dell'autenticazione dell'integrità e della paternità di un documento. L'esigenza di autenticazione, già caratteristica del documento cartaceo, è ancora più sentita nel caso elettronico in cui le comunicazioni sono affidate a canali insicuri. Per fronteggiare attacchi di intercettazione e di falsificazione portati da intrusi, le tecniche di comunicazione su reti insicure devono garantire [Sc96]: Quando il messaggio è un documento a validità legale occorre inoltre l'identificazione dell'autore, cioè l'individuazione certa di chi se ne deve assumere la responsabilità del contenuto. Riassumendo, l'introduzione e l'uso del documento elettronico richiede la disponibilità di uno strumento informatico atto a fornire autenticazione del firmatario, autenticazione del documento e non disconoscibilità dell'atto di averlo predisposto o approvato: la tecnologia denominata "firma digitale" risponde a tali requisiti. Nonostante le certezze offerte da questa tecnologia, il passaggio da documento cartaceo a documento elettronico richiederà un periodo di transizione. Esiste infatti una difficoltà culturale di accettazione del documento elettronico riconducibile alla radicata consuetudine di utilizzare la scrittura come strumento espressivo di atti e volontà [Al97]. Nel caso di un documento informatico in effetti non si può certo parlare di scrittura dato che la forma elettronica è una sequenza di bit che si concretizza in qualcosa di leggibile solo attraverso un monitor od una stampante. La difficoltà di accettazione potrà essere superata solo se risulteranno ben chiari a tutti i motivi che rendono la firma digitale più sicura di quella autografa. Esistono anche difficoltà tecniche ed organizzative, legate, fondamentalmente, alla realizzazione di un'infrastruttura in grado di supportare la gestione dei servizi di firma e in generale di crittografia. Nel seguito verranno illustrati i profili tecnici utili ad affrontare le problematiche sopra esaminate. Si confronteranno, dapprima, le proprietà che caratterizzano un documento cartaceo su cui è apposta una firma autografa e quelle che caratterizzano il documento informatico autenticato tramite la firma digitale. Dopo una breve descrizione del procedimento tecnico di firma, si motiverà la necessità del ricorso ad una Autorità di Certificazione di cui saranno evidenziati responsabilità e ruoli. Si concluderà con l'esame delle problematiche tecniche ed organizzative di un'infrastruttura di certificazione. 2. Documento cartaceo e documento informatico a confronto Nel caso di un documento cartaceo c'è un legame diretto tra le informazioni contenute nel documento e il supporto atto a contenerle; il tipo di carta o di inchiostro utilizzato costituiscono proprietà distintive di un documento; l'identificazione dell'autore è affidata alla firma autografa: la calligrafia, infatti, è tradizionalmente considerata un elemento identificativo della persona, anche se lascia uno spazio notevole alle falsificazioni. Ora se si cambia supporto, da cartaceo ad informatico, e strumento espressivo, dalla mano con cui si appone la firma autografa al computer con cui si realizza la firma digitale, cosa cambia? Quali sono gli ostacoli da superare per soddisfare i requisiti necessari per attribuire valore legale ad un documento? Il cambiamento di supporto produce una differenza evidente: un documento informatico è riproducibile indefinitamente e modificabile con estrema facilità; non si può distinguere tra un documento originale e le corrispondenti copie; qualunque computer è infatti in grado di generare lo stesso documento. Nel documento elettronico viene quindi a cadere il legame diretto tra informazione e relativo supporto, legame che, come è stato detto, caratterizza in qualche modo il documento cartaceo [Sch98]. La caratteristica innovativa della firma digitale è che essa è intrinsecamente legata al testo a cui è apposta; testo e firma possono quindi anche essere oggetti fisicamente separati senza che questo elimini il legame esistente tra loro. A testi diversi di uno stesso autore corrispondono firme diverse e quindi risulta perfettamente inutile tentare di associare una firma digitale ad un testo differente da quello originario. 3. Che cos'è la firma digitale La tecnica di firma digitale si basa sull'uso di una coppia di algoritmi crittografici (uno per firmare ed uno per verificare); entrambi gli algoritmi sono eseguibili da un computer soltanto se chi è interessato a svolgere la relativa funzione ha introdotto preliminarmente un parametro, detto chiave. Le chiavi sono diverse, ma legate biunivocamente tra loro da una relazione matematica: una chiave, quella di firma, è detta privata dato che verrà usata soltanto chi l'ha scelta; l'altra, quella di verifica, è invece a disposizione di tutti, dato che l'interessato avrà provveduto a renderla di dominio pubblico. Proprietà fondamentale della coppia di chiavi è che dalla conoscenza della chiave pubblica non è in alcun modo possibile risalire alla corrispondente privata. Per il corretto funzionamento della tecnica di firma digitale è di fondamentale importanza che la chiave privata sia tenuta segreta dal suo legittimo proprietario. Esistono diversi schemi crittografici a chiave pubblica che consentono di realizzare la firma digitale (i più noti ed usati sono RSA, DSS). In questa sede non è di interesse metterli a confronto entrando nel dettaglio del loro funzionamento; si riporta solamente a titolo di esempio la descrizione di uno schema di firma ampiamente diffuso, accettato peraltro anche nell'ambito della bozza di articolato tecnico relativo al DPR 513 (legge Bassanini). Per "firmare" un documento si ricorre ad una funzione matematica che produce un "estratto" o "impronta" o "hash" del documento; le proprietà di tale funzione, detta di hash irreversibile, sono: L'impronta viene poi cifrata con la chiave privata del firmatario e il risultato, cioè la firma digitale, accodato al documento Chiunque può accertare sia l'origine del documento sia l'integrità dello stesso effettuando un percorso inverso a quello precedente: calcola a sua volta, utilizzando lo stesso algoritmo del firmatario, un hash del documento ricevuto, il cosiddetto hash "fresco", recupera la chiave pubblica del firmatario, decifra l'hash allegato al documento e verifica infine che sia identico a quello "fresco". Se i due hash corrispondono, sono garantite: 4. La necessità di una Terza Parte fidata: l'Autorità di Certificazione Rimangono ancora irrisolte alcune questioni: come si assicura la corrispondenza tra la chiave di firma e chi la usa? Una stringa di bit non è infatti un elemento identificativo della persona, come invece lo è la calligrafia nel caso della firma autografa. Occorre quindi realizzare un legame diretto tra chiavi crittografiche e singolo utente: a tal fine si ricorre all'Autorità di Certificazione il cui compito è quello di stabilire, garantire e pubblicare l'associazione tra ogni chiave di dominio pubblico e il soggetto che usa la corrispondente chiave segreta. Tale associazione è realizzata attraverso il processo di certificazione [Fo97]. Di fondamentale importanza è la registrazione dell'utente presso l'Autorità di Certificazione, fase durante la quale si provvede alla sua identificazione. Una registrazione accurata non è tuttavia un'operazione banale e comporta accertamenti approfonditi: il livello di fiducia attribuibile ad una Autorità di Certificazione dipende proprio dall'affidabilità delle sue procedure di registrazione. Una volta avvenuta la registrazione dell'utente, la certificazione si concretizza tecnicamente attraverso il rilascio all'interessato (e alla pubblicazione su un database) di un documento firmato dall'Autorità di Certificazione; tale documento, detto certificato elettronico, contiene la chiave pubblica e informazioni identificative del titolare, l'indicazione dell'algoritmo da usare per la verifica della firma e la validità temporale del certificato. Si vuole qui sottolineare che il legame è tra chiave pubblica di firma e identità e non tra chiave privata e identità: questo significa che l'utente che chiede all'Autorità la certificazione della propria chiave pubblica non deve assolutamente svelare il valore della corrispondente privata. L'autenticità e l'integrità del certificato elettronico sono assicurate dalla firma digitale dell'Autorità di Certificazione che li ha rilasciati. Potrebbe a questo punto sorgere spontaneo un dubbio: chi certifica allora la chiave pubblica di firma dell'Autorità di Certificazione? Al limite nessuno, se si instaura un rapporto di fiducia, di natura contrattuale, tra utente finale e Autorità; a tal fine è però di fondamentale importanza che la chiave pubblica dell'Autorità sia resa nota in maniera assolutamente sicura. Il ricorso ad un'Autorità di Certificazione è dunque un passo indispensabile per attribuire alla firma digitale i seguenti requisiti: Ciò pero' richiede di aumentare la complessità del procedimento di verifica descritto al punto 3. I passi ulteriori da aggiungere sono infatti l'acquisizione del certificato del firmatario e la verifica della sua autenticità. Il primo passo può essere facilmente eliminato allegando il certificato del firmatario al documento elettronico firmato. Il secondo passo invece è ineliminabile perché rappresenta proprio la fase in cui si verifica che il certificato è stato rilasciato da un'Autorità riconosciuta fidata, che è integro e valido temporalmente. E il titolare del certificato, invece, che responsabilità si deve assumere? Deve assumersi obblighi in merito alla protezione della segretezza della chiave privata, all'uso e alla conservazione dei dispositivi di firma [Dp98]; ogni violazione alla chiave privata comprometterebbe il requisito di non disconoscibilità della firma. Se però avviene ugualmente una compromissione della chiave privata, il titolare è obbligato a notificare all'Autorità di Certificazione tale avvenimento; conseguentemente l'Autorità è tenuta a revocare il certificato elettronico corrispondente e ad inserirlo nella cosiddetta lista di revoca dei certificati. Ancora una volta il processo di verifica della firma si arricchisce di un passo: la verifica che il certificato del firmatario non sia stato revocato. Un certificato elettronico può pertanto considerarsi valido solo se è firmato da un'Autorità riconosciuta fidata, se non è scaduto temporalmente e se non compare nella lista dei certificati revocati aggiornata dall'Autorità di Certificazione. 5. I diversi ruoli di un certificato L'uso più frequente di un certificato elettronico è relativo all'identificazione dell'utente. In generale, però, un certificato elettronico potrebbe essere utilizzato non solo per comunicare in forma sicura l'associazione chiave pubblica-identità fisica del titolare della chiave, ma anche per attestare che una Terza Parte è stata testimone di un avvenimento. Un esempio è il caso di un notaio che con la propria chiave privata firma un contratto già firmato dalle parti interessate per attestare che la firma è avvenuta in sua presenza secondo procedure corrette. Un ruolo importante di una Terza Parte è anche quello di fornire una marcatura temporale, che attesti l'esistenza di un documento in un momento determinato. Qualsiasi data inserita da un computer può essere infatti facilmente modificabile. Un modo per definire con certezza quando un documento è stato generato o archiviato è quello di crearne un'impronta, vale a dire un valore hash, e sottoporla alla Terza Parte che restituisce una marcatura temporale contenente l'impronta e la data, firmata digitalmente. 6. Problematiche tecniche ed organizzative di un'infrastruttura di certificazione I problemi tecnici principali da affrontare sono legati alla realizzazione dell'infrastruttura tecnologica finalizzata a fornire una piattaforma affidabile per la gestione, da parte dell'Autorità di Certificazione, dei servizi di firma digitale e in generale di crittografia; ci si riferisce alla cosiddetta infrastruttura a chiave pubblica [Bg97]. Le funzionalità che tale infrastruttura riguardano principalmente quelle relative alla gestione del ciclo di vita dei certificati e delle chiavi crittografiche. Un'infrastruttura a chiave pubblica deve quindi fornire il supporto a modalità di registrazione scrupolose e complesse, deve provvedere ad una corretta certificazione, assicurare contromisure efficaci contro gli usi scorretti o fraudolenti di un certificato attraverso la sua sospensione o revoca e garantire agli utenti l'accesso ai certificati rilasciati e alle corrispondenti liste di revoca. Un altro aspetto di fondamentale importanza riguarda la realizzazione di software che si prenda cura di gestire le attività di firma dell'utente; occorrono soprattutto interfacce semplici da utilizzare, che automatizzino e rendano trasparenti tutte le operazioni necessarie. All'utente finale non devono possibilmente essere delegati controlli tecnici importanti. Consideriamo ad esempio il caso in cui si debba verificare la validità di una firma digitale; si è detto che la procedura di verifica richiede di controllare non solo che il certificato sia autentico ma anche che non risulti inserito nella lista dei certificati revocati al momento della firma del documento. Se all'utente finale fossero delegati alcuni dei controlli sopra previsti, ad esempio quello relativo allo stato di revoca del certificato, il più delle volte, plausibilmente, tale controllo sarebbe tralasciato per negligenza o dimenticanza. Chi paga in questo caso? L'utente finale o l'Autorità di Certificazione che non ha messo predisposto un'infrastruttura tecnologica sufficientemente trasparente? Il contenzioso sarebbe ovviamente risolto andando ad esaminare le norme contrattuali che avevano vincolato utentecertificatore all'atto della richiesta da parte dell'utente del servizio di certificazione. Dal punto di vista organizzativo una efficace realizzazione di un'infrastruttura di certificazione comporta una definizione corretta di tali norme. L'atto di registrazione di un utente è sostanzialmente una forma di contratto che vincola entrambe le parti, utente e certificatore, a determinati diritti e responsabilità. Strumenti software caratterizzati da un elevato livello di trasparenza diventano pertanto una necessità anche per ridurre il numero di contenziosi e aumentare la qualità del servizio di certificazione. Un altro aspetto tecnico che richiede approfondimenti sia tecnici che organizzativi, riguarda la certificazione incrociata e l'interoperabilità tra Autorità di Certificazione. Può capitare infatti di frequente il caso di una transazione tra utenti certificati da autorità di certificazione differenti. Per garantire un effettivo interscambio occorre che le autorità di certificazione siano legate da una relazione di fiducia sia sotto il profilo organizzativo che sotto il profilo tecnologico; dal punto di vista organizzativo stabilire un legame di fiducia tra Autorità di Certificazione significa soprattutto determinare il tipo di responsabilità che ognuna si assume nel caso che le chiavi certificate siano utilizzate in un ambito che dà origine a contenzioso. Dal punto di vista tecnologico l'interoperabilità risulta garantita se si rispettano nell'implementazione delle Autorità di Certificazione le specifiche dettate dagli standard, dal tipo di algoritmi di firma impiegati al formato della firma e ai protocolli gestionali che regolano le interazioni tra le componenti di un'infrastruttura a chiave pubblica. L'imminente approvazione degli standard sulle infrastrutture a chiave pubblica, i cosiddetti PKIX, agevolerà sicuramente ad esempio il problema dell'interoperabilità. 7. Conclusioni Utilizzare il supporto cartaceo comporta costi considerevoli di materia prima e di personale addetto all'archiviazione e al reperimento dei documenti stessi Senza contare il costo più rilevante, vale a dire il rallentamento nei processi decisionali dettato dall'uso del supporto cartaceo. Come si è detto, esiste, però, oggi, l'alternativa di ricorrere al documento informatico. Questa alternativa è resa possibile dalla tecnologia della firma digitale. Tale possibilità tecnica apre nuovi scenari: il flusso documentale cartaceo può essere sostituito dal flusso documentale informatico. Il ciclo di vita dei documenti elettronici può quindi essere completamente gestito in maniera elettronica con conseguenti vantaggi sia in termini di incremento della velocità di trattamento delle informazioni sia economici. L'auspicio è che le nuove normative diano impulso all'utilizzo della rete non solo per quanto riguarda l'aspetto del contatto con le istituzioni ma anche per quanto concerne gli impieghi commerciali. Gli operatori nel campo della Tecnologia dell'Informazione si trovano ora impegnati nella progettazione di sistemi per la gestione sicura dei servizi di firma e in generale per la gestione sicura dei documenti elettronici. Uno scenario plausibile potrebbe essere il seguente: gli utenti saranno autenticati mediante la loro firma digitale associata ad un'identità tramite l'uso di certificati elettronici. Il sistema per la gestione sicura di documenti opererà su stazioni di lavoro rese fidate, ad esempio, attraverso l'uso di smart card, ma disposte su una rete di trasporto non fidata: l'accensione e lo spegnimento delle postazioni di lavoro avverrà solo previo inserimento o estrazione rispettivamente della smart card di un utente autorizzato. Le smart card in tale sistema saranno anche utilizzabili per realizzare funzioni di sicurezza a livello applicativo (firma e riservatezza dei documenti). L'utente interagirà con il sistema mediante pacchetti software di facile utilizzo e potrà prelevare o depositare documenti oppure approvarli mediante apposizione della sua firma, potrà quindi gestire in maniera completamente elettronica il flusso documentale. Riferimenti bibliografici |