Sei sulla pagina 1di 44

Le firme elettroniche

Di Cristiano Armellini, cristiano.armellini@alice.it

Sommario
Le firme elettroniche...................................................................................................... 1 Sommario.................................................................................................................... 1 I.Introduzione.............................................................................................................. 1 II.Sistemi crittografici................................................................................................... 6 III.Il PGP/GPG............................................................................................................... 9 IV.Creare un firma con Adobe Reader o con PDF Viewer..........................................19 V.Firmare con PDF Creator , Sign 995 o con PDF Viewer..........................................21 VI.Conservazione degli archivi : calcolo dellhash e del CRC con 7-zip, WiNRAR, WinZip....................................................................................................................... 25 VII.Sistemi di backup................................................................................................. 27 VIII.Uso dei moduli di InfoPath...................................................................................37 IX.Appendice............................................................................................................. 40 X.Bibliografia............................................................................................................. 43 XI.Sitografia............................................................................................................... 44

I.

Introduzione

Con la recente pubblicazione delle regole tecniche del CAD (codice dellamministrazione digitale) le firme elettroniche e in particolare delle firme elettroniche avanzate hanno assunto un ruolo di grande importanza e il loro impiego appare sempre pi probabile non solo nel settore privato ma anche in quello delle pubbliche amministrazioni. In questa tesina, frutto dellesperienza maturata nel project work nellambito del master di primo livello in Gestione e conservazione degli archivi digitali in ambito pubblico e privato , dopo aver brevemente presentato le caratteristiche dei principali tipi di firme elettroniche previste nel nostro ordinamento passeremo a esporre delle particolari tipi di firme elettroniche avanzate che possono essere impiegate in numerosi procedimenti amministrativi sia per la conservazione dei documenti sia per certificare lautenticit e lintegrit di un documento. In Italia, lintroduzione della firma digitale (di cui parleremo pi avanti) con lo stesso valore giuridico della firma autografa risale al 1997 con il DPR n. 513 tuttavia a livello

di Comunit Europea con la direttiva 1999/93/CE viene introdotta tutta una serie di firme elettroniche diverse e che ha portato il legislatore nel tempo a delineare un quadro molto complesso di soluzioni tecnologiche anche in evoluzione (firma elettronica semplice, firma elettronica avanzata, firma qualificata, firma digitale ). Lart 1 c1 lettera q del CAD (D.lgs 7 marzo 2005 n. 82) definisce la firma elettronica come l insieme dei dati in forma elettronica allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzati come metodo di identificazione informatica. Lesempio pi comune di firma elettronica semplice la posta elettronica (non certificata) che comunemente utilizziamo per inviare messaggi e comunicare. In questo caso laccesso al sistema di posta regolato dalle credenziali username e password che solo il proprietario della casella conosce. Questo sistema tuttavia non consente di identificare in maniera certa il mittente del messaggio sia perch in generale tutti possono aprire un account di posta elettronica gratuitamente on line con i pi comuni provider che offrono il servizio come Libero Alice senza bisogno di essere identificati con un documento di identit sia perch pu capitare di lasciare non custodite le nostre credenziali di accesso (ad esempio su un post-it vicino al PC). E vero che ci sono caselle di posta elettronica che vengono rilasciate solo dopo lidentificazione certa del titolare: si pensi alle e-mail rilasciate da una organizzazione pubblica ai propri dipendenti oppure agli studenti iscritti ad un corso universitario tuttavia questo non muta sensibilmente laffidabilit dello strumento. Inoltre questo tipo di firma elettronica non permette di garantire la non modificabilit del messaggio una volta inviato n la certezza che il destinatario lo abbia ricevuto nemmeno nel caso che si utilizzi la ricevuta di lettura (il destinatario potrebbe rifiutarsi di inviarla o la notifica di consegna al server della posta in arrivo che un servizio non disponibile in tutti i service provider e in ogni caso non sicuro al 100%). Lart.5 c.2 della direttiva n. 1999/93/CE afferma che la firma elettronica non inefficace solo perch non ha un certificato qualificato rilasciato da un operatore accreditato su un dispositivo sicuro. Lart 21 c.1 D.lgs 7 marzo 2005 (CAD) afferma che un documento su cui sottoposta una firma elettronica sul piano probatorio liberamente valutabile in giudizio tenuto conto delle caratteristiche di qualit, di sicurezza di integrit, immodificabilit del documento stesso. Ricordiamo che un documento informatico la rappresentazione informatica di atti, fatti, dati giuridicamente rilevanti. Un documento informatico un oggetto digitale che viene prodotto archiviato e conservato con modalit tali da conferirgli le caratteristiche e la forza probatoria di un documento che la rappresentazione di atti, ,fatti, dati giuridicamente rilevante fissata su un supporto in forma stabile e permanete. La stabilit la capacit di mantenere inalterata nel tempo la rappresentazione del contenuto e della forma del documento presuppone lintegrit della relativa sequenza binaria (non modificabilit del documento) e la capacit di interpretarla sulla base di un formato elettronico visualizzando il contenuto informatico a video o a stampa. Un documento autentico quando riconducibile con certezza al suo autore grazie allutilizzo delle firme elettroniche e la sua creazione deve essere collocata in una data certa grazie a riferimenti opponibili a terzi come la marca temporale o la segnatura di protocollo. Viste le evidenti problematiche della firma elettronica semplice si ben presto passi a sistemi ben pi complessi come la firma elettronica avanzata definita come linsieme dei dati allegati o connessi al documento che consentono lidentificazione del 2

firmatario e garantiscono la connessione univoca al firmatario creati con mezzi sui quali il firmatario pu conservare un controllo esclusivo, collegati ai dati ai quali la firma si riferisce in modo da consentire di rilevare se i dati siano stati successivamente modificati. E molto importante ricordare che il CAD prevede che i documenti formati con la firma elettronica avanzata, la firma digitale e la firma qualificata se fatti nel rispetto delle regole tecniche che garantiscono limmodificabilit , lintegrit , la stabilit del documento hanno lefficacia prevista dallart 2702 del codice civile ovvero la stessa forza probatoria delle scritture private. E da notare che le scritture provate di cui allart 1350 del codice civile primo comma numeri da 1 a 12 se fatte con mezzi informatici devono, pena nullit, essere prodotte con la firma digitale o qualificata mentre gli atti dellart 1350 n. 13 soddisfano il requisito della forma scritta se sottoscritti con la firma elettronica avanzata firma digitale, o firma qualificata. Per produrre e utilizzare per proprio conto o per conto terzi soluzioni di firma elettronica avanzata non sono richieste al momento particolari autorizzazioni preventive tuttavia le soluzioni di firma elettronica avanzata devono identificare il firmatario del documento, garantire la connessione univoca della firma al firmatario, garantire il controllo esclusivo del sistema di generazione della firma da parte del firmatario, garantire la verifica che il documento non abbia subito modifiche dopo lapposizione della firma e quindi limpossibilit di firmare documenti che contengono macro (es in Word). I soggetti che propongono soluzioni di firma elettronica avanzata devono identificare in maniera certa lutente al quale rilasciata la firma, identificare i limiti duso della firma, far sottoscrivere allutente una dichiarazione di accettazione delle condizioni (dichiarazione che deve essere conservata per almeno 20 anni), consentire allutente di esercitare i diritto di revoca in qualunque momento (ad esempio per aver perso il dispositivo di firma). Devono essere rese note le caratteristiche del sistema realizzato tramite una ampia documentazione pubblica e deve essere garantito un servizio di assistenza cliente. Inoltre le societ provate che forniscono il servizio a terzi devono essere coperte da assicurazioni che coprano danni fino a 600.000 euro. Gli esempi pi notevoli di firma elettronica avanzata sono oggi costituiti dalla carta di identit elettronica CIE (molto costosa e per questo poco diffusa) e dalla carta nazionale dei servizi CNS come la carta Raffaello www.cartaraffaello.it , www.postaraffaello.it o la tessera sanitaria nazionale (la Regione Marche ha appena attivato la nuova tessera sanitaria dotata di microchip che anche una carta nazionale dei servizi per accedere on line ai servizi della PA). Non dimentichiamo che anche linvio della PEC (posta elettronica certificata rilasciata previa identificazione del titolare per mezzo di un documento di identit come la CEC-PEC www.postacertifcata.gov.it oppure il domicilio digitale del cittadino) se effettuata tramite la ricevuta completa una firma elettronica avanzata nei confronti della Pubblica amministrazione ed ha lo stesso valore della notifica a mezzo posta ovvero della posta inviata per raccomandata. Le soluzioni di firma elettronica avanzata sono soluzioni che un ente pu proporre ai suoi utenti e che ha validit dei rapporti interni (es Universit nei confronti dei propri studenti, ovvero uno a molti) a differenza delle firme qualificate o digitali che hanno , come vedremo, una validit di un livello molto superiore (molti a molti).

La firma elettronica qualificata si basa su un certificato qualificato ed realizzata mediante un dispositivo sicuro per la creazione della firma. I certificati sono attestati che collegano lidentit del firmatario con i dati inseriti per la verifica della firma e sono rilasciati da societ (certificatori) qualificati ai sensi dellart 20 del CAD o anche accreditati da DigitPA . Nel certificato qualificato devono essere presenti i dati del certificatore, i dati anagrafici del titolare e il suo codice fiscale, i dati per la verifica della firma, inizio e la fine della validit del certificato, la qualifica del titolare e i limiti duso, la firma elettronica del certificatore. La firma digitale, invece, definita come una firma elettronica avanzata bastata su un certificato qualificato e su un sistema di crittografia a doppia chiave (una pubblica e una privata). Nella definizione manca quindi il riferimento al dispositivo sicuro ma nelle regole tecniche evidente che i dispositivi per la generazione delle firme elettroniche qualificate e di quelle digitali devono soddisfare gli stessi standard di sicurezza. In realt come molti esperti hanno fatto notare (Ing. Arbia) la firma elettronica qualificata e quella digitale sono sostanzialmente la stessa cosa. Luso del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questione dia prova contraria. Il sistema a doppia chiave consiste nel generare due chiavi una pubblica una privata. Quando si firma un documento prima si calcola lhash del documento ovvero la sua impronta digitale formata da una stringa di caratteri (secondo lalgoritmo SHA1- o SHA2-256 bit pi sicuro) alfanumerici attraverso un algoritmo matematico e poi si crittografa lhash ottenuto con lalgoritmo RSA usando la chiave privata in possesso esclusivo del firmatario. Lhash firmato non altro che la firma digitale che viene spedita insieme al documento e al certificato elettronico rilasciato dal certificatore. Colui che riceve il documento prima calcola lhash del documento ricevuto quindi decripta la firma digitale (hash crittografato) e verifica se lhash calcolato coincide con quello decriptato: solo in questo caso sicuro che il documento non stato modificato ed sicuro della provenienza perch solo lautore poteva avere la chiave privata corrispondente con al chiave pubblica con la quale stato criptato/decriptato lhash. Un tipo particolare di firma digitale la firma remota o la firma remota verificata che si caratterizza nel fatto che la firma si realizza in remoto attraverso un server HSM come ad esempio avviene con la verbalizzazione degli esami allUniversit. In questo caso viene anche certificata la data e lora nel documento firmato e non c pi il problema della scadenza del certificato di firma. Nel caso dellUniversit di Macerata, quasi tutti i docenti del Dipartimento di Economia e Diritto (docenti di ruolo) che da un paio di anni hanno abbandonato la verbalizzazione con il registro cartaceo a favore della verbalizzazione con firma digitale remota usando un pin personale e una password che viene inviata al loro cellulare nel momento che generano il verbale di un esame dopo aver inserito i voti nella loro area riservata http://studenti.unimc.it dove possono gestire le prenotazioni e gli esiti degli appelli inseriti grazie al sistema informatizzato ESSE3 della segreteria studenti. Ricordiamo che il documento sottoscritto con firma elettronica avanzata, qualificata o digitale formato nel rispetto delle regole tecniche dellart. 20 c.3 del CAD che 4

garantiscono lidentit dellautore, lintegrit e la non modificabilit del documento ha lefficacia dellart 20 del codice civile e che le scritture private di cui allart 1350 primo comma del codice civile se fatte con un documento informatico devono essere sottoscritte pena di nullit con firma elettronica qualificata o digitale. Una firma digitale per avere una validit giuridica deve essere basta su un certificato qualificato rilasciato da un ente qualificato meglio se accreditato, basata su un dispositivo sicuro , non deve eccedere i limiti duso, il certificato non deve essere scaduto nel momento della firma. Per verificare lultima condizione occorre collocare in modo esatto la creazione a livello temporale del documento e questo pu essere fatto, come abbiamo gi detto, tramite luso della temporale (servizio a pagamento che viene erogato dallente che rilascia la firma digitale), dalla segnatura di protocollo o se il documento inviato tramite la PEC (posta elettronica certificata) dalla data della ricezione del messaggio che viene provata con la ricevuta di avvenuta consegna da parte del gestore di PEC. Recentemente si sono imposte nel mercato soluzioni a met strada da tra firma digitale o firma qualificata e la firma elettronica avanzata. Un particolare tipo di firma elettronica avanzata che si sta imponendo in questi anni soprattutto nellambito amministrativo il contrassegno a stampa o glifo (data matrix, qr, 2d-plus) apposto su una copia analogica dei documenti amministrativi che permette tramite un apposito lettore di rilevare se il documento cartaceo corrisponde o meno a quello rilevato digitalmente dal lettore escludendo cos possibili manomissioni o falsificazioni (copia informatica di un documento originale). La verifica pu essere fatta il contenuto della copia cartacea con quella rilevata dal lettore (modalit off line ) oppure tramite un collegamento presente nel contrassegno che rimanda alloriginale informatico depositato nel server della Pubblica amministrazione che lo detiene e lo ha prodotto. Recentemente sono state presentate delle varianti a questo meccanismo inserendo nel glifo anche la firma digitale dellautore del documento aumentando cos il livello di sicurezza. Il documento non pu essere contraffatto perch non possibile contraffare il glifo e quindi pu essere fotocopiato con lo stesso valore giuridico (duplicato informatico). Le criticit sono identificate nel fatto che la ricostruzione pu avvenire solo se il documento cartaceo ben conservato e in generale questa tecnologia pu essere applicata a documenti di piccole dimensioni. Anche la firma grafometrica pu essere considerata una particolare soluzione di firma elettronica avanzata bench il suo utilizzo comunque legato alla firma digitale. In pratica la firma grafometrica consiste non solo nellacquisizione del tratto grafico su un documento tramite un tablet ma anche dei parametri comportamentali legati alla firma come la velocit di scrittura, la pressione esercitata sul tablet, laccelerazione dei movimenti, langolo di curvatura della penna, il numero di volta che la penna viene sollevata ecc. Tutti questi dati biometrici costituiscono il template della firma. Il template insieme allhash del documento (importata digitale del documento) viene cifrato (quindi crittografato) con un firma digitale la cui chiave privata nella disponibilit di un notaio. La verifica del documento firmato si effettua decifrando il template e paragonando il template del soggetto con quello decriptato. La 5

conservazione della chiave privata uno dei maggiori elementi di incertezza di questo tipo di soluzione perch un uso improprio dei dati biometrici (furto) potrebbe portare conseguenze gravissime allidentit del soggetto firmatario inoltre evidente come nel corso degli anni la nostra firma possa subire delle modifiche anche nel template. Dopo questa breve dissertazione sulle firme elettroniche vediamo quali altre soluzioni una Pubblica amministrazione pu adottare per realizzare anche per proprio conto delle soluzioni di firma elettronica avanzata nel rispetto delle regole tecniche in modo da applicarle ai documenti amministrativi informatici per certificare lautore e lintegrit del documento ma anche la sua conservazione nel tempo. Prima per introduciamo alcuni concetti base della crittografia che alla base delle firma elettroniche e digitali.

II.

Sistemi crittografici

La scienza che si occupa di sviluppare e perfezionare gli algoritmi di cifratura per renderli sempre pi efficienti e sicuri la crittografia. Ogni algoritmo crittografico, quando viene sviluppato, sottoposto a un severo procedimento scientifico , detto crittoanalisi, di verifica della robustezza, ossia della difficolt di risalire allinformazione originale partendo unicamente dallinformazione cifrata. Esistono due possibili schemi di cifratura/decifratura delle informazioni: quelli che utilizzano la medesima chiave per cifrare e decifrare, detti anche algoritmi a chiave simmetrica o a chiave segreta condivisa e quelli che impiegano due chiavi diverse, detti anche algoritmi a chiave asimmetrica o a chiave pubblica. Gli algoritmi a chiave simmetrica sono pi antichi e pi comuni mentre quelli a chiave asimmetrica sono pi recenti e si fondano su teorie matematiche risalenti a qualche decina di anni fa. Ecco le principali caratteristiche dei due tipi di algoritmi crittografici: Chiave simmetrica: i due comunicanti A, B condividono la stessa chiave K che devono tenere segreta. Si utilizza lalgoritmo di cifratura C(K) per cifrare linformazione, mentre lalgoritmo di decifratura D(K) viene utilizzato per decifrare, impiegano la medesima chiave. Esempi di algoritmi che utilizzano questo schema sono lAES e 3DES. Chiave asimmetrica: A e B dispongono ciascuno di due chiavi personali, una chiave privata KprA, KprB e una chiave pubblica KpuA, KpuB. Le due coppie di chiavi vengono calcolate indipendentemente da A e B. Quello che viene cifrato con una delle due chiavi pu essere decifrato solo con laltra chiave. Vale a dire che se per esempio, si usasse KprA per cifrare, per decifrare si dovrebbe usare KpuA e viceversa. A questo punto se A e B vogliono scambiarsi informazioni protette B consegner ad A la propria chiave pubblica KpuB e viceversa far A con B consegnandogli KpuA. A quindi utilizzer KpuB per cifrare ci che deve inviare a B e B user KpuA per cifrare ci che invia ad A. In questo modo B che riceve da A informazioni cifrate con KpuB user la propria chiave segreta KprB per decifrare e lo stesso far A con la propria chiave privata KprA. Un esempio di algoritmo che impiega questo schema lRSA alla base della tecnologia delle firma digitali.

Appare quindi evidente la principale differenza tra i due tipi di algoritmi: con quelli a chiave simmetrica necessario distribuire la chiave condivisa in modo sicuro per fare s che questa sia mantenuta segreta, mentre con gli algoritmi a chiave asimmetrica non vi la necessit di distribuire le chiavi in modo sicuro. Questo perch ciascuna coppia di chiavi personale e la chiave pubblica pu essere distribuita a tutti senza particolari requisiti di sicurezza, essendo la chiave privata quella che effettivamente servir a decifrare. Gli algoritmi a chiave simmetrica sono in genere molto veloci e richiedono risorse computazionali limitate ma la chiave va mantenuta segreta e va distribuita a tutti i partecipanti alla comunicazione mentre negli algoritmi a chiave asimmetrica non c nessuna necessit di sicurezza nella distribuzione delle chiave pubbliche (ognuno utilizza la propria coppi di chiavi generata autonomamente) tuttavia sono molto pi lenti e computazionalmente pi onerosi. Negli algoritmi a chiave simmetrica quindi la chiave per cifrare e decifrare unica, condivisa tra tutti coloro che partecipano alla comunicazione e deve essere tra costoro mantenuta segreta. Per inviare informazioni protette il mittente le cifra usando la chiave in suo possesso. Il destinatario, che possiede la medesima chiave, in grado di decifrarle. Negli algoritmi a chiave asimmetrica (pubblica) ciascuno possiede una coppia di chiavi. Una delle due chiavi serve a cifrare, laltra a decifrare. Ciascuno mantiene riservata una delle due chiavi (detta chiave privata) e comunica a tutti gli altri laltra (detta chiave pubblica). Per inviare informazioni protette il mittente le cifra usando la chiave pubblica del destinatario, chi gli stata inviata o che ha reperito pubblicamente da un archivio. Il destinatario le decifra usando la propria chiave privata. I sistemi a chiave asimmetrica ci garantiscono, come poi vedremo meglio lidentit del mittente la segretezza del messaggio. Garanzia dellidentit del mittente: il mittente di un messaggio , Alice, usa la propria chiave privata per codificare il messaggio. Il destinatario, Bob, usa la chiave pubblica di Alice per decifrare il messaggio. E garantita lidentit di Alice ma nulla impedisce a qualunque persona di leggere il messaggio di Alice, essendo disponibile a tutti la sua chiave pubblica. Garanzia della segretezza: Alice conosce la chiave pubblica di Bob e la pu usare per codificare il messaggio. Il testo cifrato pu essere decodificato soltanto da Bob, perch lunica persona che possiede la chiave privata correlata con la chiave pubblica con cui stato cifrato il messaggio. Bob, essendo in possesso di questa chiave privata e segreta pu leggere il messaggio dopo averlo decifrato. La lettura del messaggio consenta solo a Bob, ma non c nessuna garanzia sul fatto che il messaggio provenga proprio da Alice, perch chiunque potrebbe utilizzare la chiave pubblica di Bob e inviare il messaggio cifrato. Garanzia dellidentit e della segretezza: Alice prima effettua la codifica del messaggio usando la sua chiave privata, nota solo a lei. Il risultato di questa codifica viene ulteriormente codificato usando la chiave pubblica di Bob. Al ricevimento del messaggio cifrato, Bob in grado di decifrare una prima volta usando la propria chiave privata e successivamente pu anche decifrare il risultato ottenuto con la chiave pubblica di Alice. Bob ha la garanzia che il messaggio provenga da Alice, perch solo Alice possiede la chiave privata; nello stesso tempo Bob lunica persona in grado di decifrare il messaggio, perch possiede la chiave privata correlata con la 7

chiave pubblica utilizzata da Alice. Nella terza situazione si ha anche una garanzia di integrit del messaggio, cio che il messaggio non sia stato modificato da altri durante la trasmissione, perch la codifica alla partenza stata fatta da Alice con la sua chiave privata. Il sistema funziona bene anche se il mittente prima cripta il messaggio con la chiave pubblica del ricevente (riservatezza) poi cripta di nuovo il messaggio con la sua chiave privata (messaggio firmato). Infatti il ricevente usa la chiave pubblica del mittente per risolvere la criptazione del secondo passo (lorigine del messaggio cos verificata) e poi impiega la sua chiave privata per risolvere la criptazione del primo passo. Una applicazione pratica la troviamo appunto nella firma digitale che permette di verificare lautenticit e lintegrit di un messaggio. La firma digitale viene infatti realizzata usando i sistemi di crittografia a chiave asimmetrica. Una persona firma un documento usando la sua chiave privata, mentre le altre persone che vogliono controllare lautenticit e lintegrit usano la chiave pubblica. A partire dal documento, viene generata unimpronta cio una piccola sequenza binaria di lunghezza fissa che rappresenta un digest (riassunto) del documento. Questa impronta viene poi codificata usando la chiave privata e il risultato rappresenta la firma digitale. La firma cos costruita viene accodata al documento. Limpronta viene generata usando una particolare funzione, chiamata funzione di hash, con la garanzia che a partire da documenti diversi si ottengono impronte diverse. Chi vuole controllare la veridicit del documento, deve usare la chiave pubblica del firmatario per verificare la correttezza della firma digitale. Avendo il testo in chiaro e usando la stessa funzione di hash, si pu calcolare limpronta del documento. Usando la chiave pubblica si pu decodificare la firma digitale e ritrovare limpronta calcolata dal firmatario. Se le due impronta coincidono significa che il documento stato firmato dalla giusta persona ed integro., cio non stato modificato. Dopo lapposizione della firma digitale ogni modifica al documento comporta una modifica dellimpronta associata. Avendo a disposizione limpronta originale contenuta nella firma digitale, si pu rapidamente controllare se il documento stato modificato. Si osservi che la firma digitale diversa per ogni documento diverso a differenza della firma autografa. La firma digitale per questo motivo offre il valore aggiunto dellintegrit. La coppia di chiavi pubblica e privata, usate per firmare e verificare i documenti, deve essere rilasciata da un ente di certificazione che garantisce lidentit del possessore della chiave e di solito le chiavi provata vengono conservate in una smart card. Nella pratica ci sono applicativi come il PGP e il GPG che forniscono gli strumenti per genere le chiavi pubbliche e private ma non essendo queste rilasciate da una autorit certificata hanno non hanno il valore di una firma digitale ma solo di una firma elettronica avanzata. Il vero problema lattribuzione della chiave pubblica ovvero dellassociazione della chiave pubblica al corretto proprietario. LE strutture che si occupano di questa associazione sono le CA (Certification Authority ovvero autorit di certificazione) che emettono certificati con i quali si abbina la chiave pubblica al suo proprietario. Assieme ai certificati una CA pu emettere una CRL (Certificate Revocation List ovvero lista dei certificati revocati ) che consiste in un elenco di certificati revocati in quanto contenenti chiavi non pi valide. Un certificato pu essere revocato se un utente non aderisce pi al servizio (magari per motivi economici) o se ha fatto un uso improprio

del certificato o se la chiave stessa a non poter essere utilizzata in quanto la corrispondente chiave privata stata persa oppure rubata.

III.

Il PGP/GPG

Negli anni 90 lingegnere Philip Zimmermann del MIT svilupp un pacchetto applicativo per applicare la posta elettronica le tecnologie della crittografia a chiave pubblica. Tale pacchetto porta il nome di PGP (Pretty Good Privacy) che oggi disponibile gratuitamente e scaricabile da internet per un uso non commerciale o a pagamento in caso contrario. Per operare con PGP un utente deve dapprima generare la propria coppia di chiavi di cifratura (chiave pubblica e chiave privata) e renderne nota quelle pubblica. Deve inoltre avere accesso alle chiavi pubbliche dei propri corrispondenti. Quando lutente invia un messaggio normalmente questo viene firmato operando come segue: dal messaggio viene estratto un hash usando ad esempio lalgoritmo MD5 o lSHA1 (SHA-256 pi robusto). Questo hash viene crittografato con la chiave privata preposto al messaggio stesso in fase di invio. Lutente che riceve il messaggio, avvalendosi del programma PGP, trova la chiave pubblica del mittente nellelaboratore stesso se gi nota oppure collegandosi ad un elaboratore remoto chiamato keyserver, ovvero server delle chiavi. Utilizzando la chiave pubica riesce a decifrare lhash e a verificare come lhash stesso sia stato emesso dal mittente lunico a possedere la chiave privata corrispondente alla chiave pubblica utilizzata per decifrarlo. Il programma poi provvede a computare lhash sul messaggio di posta e a confrontarla con quella decifrata verificando quindi la correttezza del documento ( altamente improbabile che una modifica qualunque del documento mantenga lhash inalterato) e la sua provenienza (che non pu essere differente da quella dellhash stesso (dato che per calcolare lhash si ha bisogno del documento stesso). Si noti come lelemento cruciale sia la necessit di avere lassoluta certezza che la chiave pubblica del mittente corrisponda assolutamente al mittente stesso. Infatti chiunque pu creare una coppia di chiavi anche per un'altra persona e lindirizzo del mittente di posta elettronica non sufficiente a garantire la sua identit. Questo problema si pu in parte risolvere cerando in ogni pubblica amministrazione un ufficio preposto a generare la coppia di chiavi fornendo quella privata al soggetto che ne fa richiesta personalmente e si identifica con un documento di identit e quella pubblica posta in appositi server ad accesso pubblico in sola lettura dove anche le altre pubbliche amministrazioni possono scaricare la chiave pubblica riferita a quel determinato soggetto facendo una ricerca ad esempio per codice fiscale. Il PGP consente di inviare la chiave pubblica appena creata in archivi pubblici ma non richiede nessun controllo sullidentit dellautore che in tal modo pu falsificare o costruire nuove identit digitali. Usando il PGP si possono anche cifrare i messaggi per proteggerne il loro contenuto dalla consultazione non autorizzata da parte di altre persone. In fase di invio viene generata una chiave con caratteristiche di casualit e questa chiave viene utilizzata per cifrare il documento con un algoritmo crittografico a chiave segreta ad esempio lAES a 256 bit , DES, Triple DES, Serpent, Rjinaldel ecc (crittografia simmetrica). Questa chiave viene criptata a sua volta utilizzando la chiave pubblica del destinatario (crittografia asimmetrica) . La chiave cos cifrata viene premessa al documento ed 9

inviata al destinatario assieme al documento stesso cifrato . Il destinatario , allatto della ricezione, decifra la chiave utilizzando la propria chiave segreta. Ottenuta questa chiave il destinatario pu decifrare il documento utilizzando lo stesso algoritmo di crittografia a chiave segreta utilizzato dal mittente. Questo sistema, che si avvale di due differenti sistemi di crittografia (simmetrica e a chiave pubblica) pu sembrare complesso ma non lo , in quanto tutti gli aspetti implementativi sono gestiti dal programma. Luso della doppia crittografia corrisponde a criteri di efficienza, dato che la crittografia a chiave segreta pi veloce della crittografia a chiave pubblica . Lalgoritmo pi utilizzato nei sistemi a chiave asimmetrica (molto pi sicuri di quelli a chiave simmetrica) in genere RSA basato sulla teoria dei grandi numeri primi e questo ci garantisce che dalla chiave privata sia difficilissimo se non impossibile ricavare la corrispondente chiave pubblica che in ogni caso deve essere cambiata ogni 3 anni un tempo troppo breve anche ai pi moderni elaboratori per cercare in base alle conoscenze matematiche attuali di attuare un attacco con successo. Ovviamente progressi della matematica in questa direzione sempre possibili anche se poco probabili (vedi lalgoritmo quantistico di Shor, gli algoritmi di fattorizzazione di grandi numeri come il crivello quadratico, il rho di Pollard, il p-1 di Pollard, la fattorizzazione con le curve ellittiche ecc) potrebbero mettere in discussione tutta la teoria e quindi anche i meccanismi della firma digitale. Di seguito alcune immagini del programma PGP e del suo utilizzo

PGP

Creazione delle chiavi in PGP

10

Importazione di una chiave

Archivio delle chiavi e invio al server

La diffusione del programma PGP ha portato alla creazione di un altro programma GPG (GNU Privacy Guard) che ha avuto un grosso successo. Tale programma come il PGP permette anche laccesso a server di distribuzione delle chiavi pubbliche, lasciando comunque, allutente il carico di verificarne leffettiva provenienza e ci pu essere fatto ad esempio facendosi inviare per fax o sms o per telefono dal mittente la fingerprint presente sulla chiave pubblica e confrontandola con quella disponibile nel server delle chiavi (supponendo di sapere con certezza il numero di cellulare del mittente o del fax e che il mittente che ci invia questo dato ha un uso esclusivo o un controllo del mezzo) anche se il metodo di costruire degli archivi certificati dalla pubblica amministrazione sembra pi funzionale. Vediamo brevemente quali sono i passaggi tecnici per firmare une e-mail e un documento con il PGP Scrivo una e-mail

11

Copio con crtl +c il messaggio

Uso il PGP: funzione sign, firmo con la mia chiave privata

Clicco si clipboard

Ecco la firma da allegare alle-mail

12

Per verificare la firma

Clicco su Verify: verifico la firma con la mia chiave pubblica Clicco su clipboard

Il messaggio stato verificato

13

Per firmare un documento, tasto destro sul documento e poi su sign

Viene prodotto il doc.sign usando la password per laccesso alla chiave privata

Per verificare la firma: doppio clic su doc.sign e appare la conferma

Un altro modo per risolvere il problema della paternit delle chiavi quello di pubblicare la chiave pubblica direttamente nel sito della PA di riferimento e di mettere vicino la fingerprint (impronta digitale) in modo che chi scarica la chiave pu controllare subito che originale e non alterata. Questo metodo presuppone che laccesso al sito della pubblica amministrazione sia regolato da rigidi controlli e pu essere un metodo efficace per evitare la creazione di server pubblici per la conservazione delle chiavi. Quindi nel caso del Dipartimento di Economia e diritto la procedura pu essere:

14

La chiave pubblica verr messa on-line nel sito della Facolt del Dipartimento, del Comune con lindirizzo e-mail cio nel sito ufficiale della PA, questo certificher lappartenenza . La chiave pubblica sar controllata attraverso la impronta digitale (fingerprint): se qualcuno sostituisce la chiave, la nuova chiave avr una impronta diversa e il responsabile della struttura porr verificarlo

Il processo di firma del PGP (pi avanti vedremo GPG e WinpT) molto simile a quello dei software classici di firma digitale che realizzano il famoso formato .p7m come Dike (da Infocert) e FirmaCert , FIleProtector anche se non necessita della smart-card. Applicazione pratica: supponiamo che uno studente scarichi dal sito dell'Universit un documento, magari non protocollato e lo modifichi poi venga in ufficio a protestare per un ipotetico disservizio (es il file degli esami con le relative date). Dimostrare che il file in suo possesso un falso banale: se il file non firmato sicuramente un falso mentre se firmato basta confrontare la firma con il certificato pubblicato sul sito del Dipartimento e controllare la sua fingerprint con quella pubblicata e dichiarata e presente in altri documenti firmati e gi pubblicati. In questo modo si dimostra lautenticit e lintegrit del documento oltre al fatto che si pu controllare meglio il suo stato di conservazione, ovvero che non abbia subito perdite di bit.

15

16

Di seguto alcune immagini di altri programmi come il GPG disponibile gratuitamente sia per le piatatforma Windows e Linux (su Ubuntu di serie) e WINPT

Il GPG

Archivio chiavi

Firma digitale con GPG

Verifica della firma Il programma WinPt molto simile a PGP/GPG

Un aspetto piuttosto delicato da non sottovalutare la compatibilit tra le varie versioni del PGP, che in ogni caso non gratuito se non per scopi non commerciali, e 17

le versioni del GPG e Winpt: spesso un documenti firmato con PGP versione 8, la firma non viene correttamente riconosciuta con il GPG anche se questo tema sono stati fatti passi in avanti. Altro tema delicato da molti sollevato consiste nel fatto che tutti i software (anche il PGP e il GPG) sono soggeti ad attacchi stereni coime virus, spyware e worm e che quindi lutente prima di firmare un documento deve sincerarsi so aver utlizzato ttte le necesarie misure di sicurezza come un buon antiviurs intallato e aggiornato (Claim antivirus, AVG, Panda antivirus, Norton Antivirus, avast antivirus), uno antyspyware SpyBoat , un buon firewall come Zone alarm ecc e magaru proteggere la propria chiave privata con programmi di crittografia come True Crypt o Cryptainer (questi due programmi creano hard-disk virtuali criptati con cifrature forte simmetrica dove possono essere conservati i documenti evitando di usare una password diversa per ogni file)nonch efettuare regolarmente il backup dei dati con microsoft backup, Uranium Backup, immagine del disco fisso ecc. Luso del PGP/GPG abbbastabza diffuso, tuttavia richiede un minimo di conoscenze tecniche che non tutti possiedono. Per questo motivo si sono trovate altre soluzioni pi semplici adottare soprattutto in ambiente Windows della quali parleremo nel prossimo capitolo. Lidea di base rimane sempre la stessa ma viene semplificata la erazione del certifcato contenete la chiave pubblica e la gestione della chiave privata con lobiettivo di non rendere pi indispensabile luso di programmi specifici di non semplice reperibilit per firmare i documenti e verifacarne la loro autenticit.

Lo scambio della chiave di cifratura/decifratura nella crittografia simmetrica potrebbe avvenire non solo con la crittografia a chiave asimmetrica della password ma anche mediante lalgoritmo di Diffie-Helmann che una procedura che stabilisce un protocollo per lo scambio di una chiave in un canale insicuro tra due soggetti A, B. E in pratica un algoritmo basato sulla teoria del logaritmo discreto che permette ad A e B di costruirsi una chiave crittografica scambiandosi informazioni che anche un terzi soggetto potrebbe intercettare ma inutilmente. Usando poi lalgoritmo di cifratura di Vernam che una estensione dellalgoritmo di Vigenre si arriva a quella che viene chiamata la cifratura perfetta che garantisce il massimo livello di riservatezza dei documenti.

18

IV.

Creare un firma con Adobe Reader o con PDF Viewer

Per realizzare una firma elettronica compatibile con tutti i programmi windows occorre anzitutto creare un certificato elettronico (file con estensione .cer) che contiene anche la chiave pubblica del sottoscrittore e un file con estensione .pfx che contiene sia la chiave pubblica che la chiave privata. Entrambi i file dovranno essere installati nel computer in uso. In Acrobat Reader (versione XI) basta ciccare su strumentireferenza firme digitaliaggiungi id digitale oppure a seconda delle versioni (versione 8) su documento impostazioni di protezione . aggiungi id digitale e seguire la procedura guidata

Alla fine verr creato un file pfx contente sia la chiave privata protetta da una password che la chiave pubblica (vedi figura accanto) con tutti i dati del sottoscrittore.

19

Nel file .pfx abbiamo entrambe le chiavi quella pubblica e quella privata protetta da password e il certificato

Anche in PDF Viewer la procedura per la creazione di una nuova firma simile a quella di Acrobat Reader

Per firmare un documento lautore della firma aver installato nel proprio PC la chiave privata ma anche il certificato contenente la chiave pubblica mentre chi riceve il documento firmato per verificare la validit della firma deve aver installato il certificato digitale contenente la chiave pubblica del sottoscrittore

20

V.

Firmare con PDF Creator , Sign 995 o con PDF Viewer

Creati i certificati digitali dopo averli installati nel nostro PC con un doppio clic a questo punto siamo in grado di effettuare le operazioni di firma digitale non solo per i documenti in formato pdf ma anche nel formato Word o Open Office e le email. In realt si tratta di firma elettronica avanzata in quanto il certificato che abbiamo creato non stato rilasciato da una autorit certificata o accreditata come prevede la legge bench sia identico nel formato a quello prodotto da queste societ (Verisign, Actalis, ecc) In PDF Xchage Viwer basta aprire il PDF creato in precedenza quindi cliccare su documento poi su firma. Verr richiesta la password di accesso alla chiave privata per la firma ed essendo una funzionalit particolare nella versione gratuita del programma (non a pagamento) nel file verr inserito anche il logo del programma

Anche con il software signature 995 possibile firmare digitalmente i documenti nel formato PDF usando gli stessi certificati creati prima. E anche possibile criptarli e co-firmarli. Allo stesso modo possiamo firmare i documenti anche direttamente nel programma Word o Open Office attivando la corrispondente funzione.

21

Sicuramente il migliore applicativo per la firma digitale PDF Creator che oltre a creare direttamente i file nel formato PDF (anche in PDF/a) permette di firmarli digitalmente e di approvi una marca temporale che ne certifica la data e lora della creazione. E altres possibile inserire delle opzioni di sicurezza nel file PDF prima di firmarlo in modo che sia impossibile la modifica del documento Qui si vene bene in evidenza la scheda sulla firma digitale e sulle caratteristiche del server della marcatura temporale

22

Applicazione alla posta elettronica , invio di un messaggio firmato per garantire lidentit del mittente e lintegrit del messaggio con il protocollo S/MIME. Strumenti analoghi sono disponibili in Microsoft Outlook

Importazione e gestione dei certificati digitali in outlook express

Alla fine della procedura di firma il file PDF creato conterr un riferimento (eventualmente anche grafico) alla firma digitale che per come abbiamo pi volte ricordato per essere verificata occorre che il certificato del sottoscrittore sia insellato nel PC in uso. Per verificare quindi la corrispondenza del certificato (.cer) con il sottoscrittore valgono le soluzioni proposte per nel caso del programma PGP ovvero: Pubblicazione del file .cer insieme alla sua impronta digitale nel sito web della pubblica amministrazione vicino allindirizzo e-mail del soggetto a cui si riferisce in modo che lutente possa scaricando il certificato e installandolo verificare correttamente i documenti firmati. Eventualmente tutti i certificati dei dipendenti di una PA potrebbero essere pubblicati in una pagina web specifica del sito internet di quella PA. 23

Pubblicazione dei certificati dei dipendenti della PA ma anche dei cittadini presso un server ad accesso pubblico in sola lettura. Per i cittadini la pubblicazione del loro certificato pu avvenire previa domanda in un ufficio pubblico ad esempio del comune preposto anche al rilascio dei certificati su domanda dellutente con un documento di identit valido. Le altre pubbliche amministrazioni potrebbero cos verificare la firma su un documento inviato per e-mail dal cittadino semplicemente scaricando il suo certificato pubblico dal server centrale.

Essendo il documento firmato nel formato CADES e non PADES come i documenti nel formato .p7m per la verifica della firma basta oltre allinstallazione del certificato un qualunque lettore dei file PDF (meglio se Acrobat Reader) e non c la necessit di insellare altri software come DIKE o Firma Cert indispensabili per laltro formato di firma. Le soluzioni descritte in questo capitolo permettono quindi di creare e usare delle vere e proprie firme elettroniche avanzate che si differenziano dalle firme qualificate o firme digitali sostanzialmente solo perch il certificato di firma viene autoprodotto e non rilasciato da una autorit certificata e/o accreditata. La compatibilit di questa soluzioni stata anche testata con i noti programmi di video scrittura come Word o Open Office che hanno una loro specifica funzionalit di inserimento firma al loro interno . In Word pulsante Office->prepara->aggiungi firma digitale, mentre in Open Office con il comando file->firma digitale. In questo caso essendo il documento firmato ma modificabile occorrer registrare anche lhash per essere sicuri della sua integrit. Vale la pena spendere a questo punto due parole sul valore della posta elettronica come strumento di identificazione informatica con valore di semplice firma elettronica. Sappiamo infatti che per dare un valore giuridico ad una e-mail questa deve essere inviata attraverso la PEC posta elettronica certificata (domicilio digitale del cittadino, CEC-PEC, PEC-INI per le imprese, ecc). Tuttavia, come riconosce lo stesso CAD anche la semplice e-mail non ha un valore nullo. Il problema della posta elettronica tradizionale nasce dal fatto che chiunque senza essere identificato pu aprire un indirizzo gratuitamente con uno qualunque dei service provider nel mercato come Libero Infostrada, Kataweb, Alice , fiscali ecc solo per citarne i pi diffusi. Quindi in linea teorica anche possibile che un malintenzionato possa aprire una casella e-mail a nostro nome e inviare messaggi anche dal contenuto offensivo mettendoci in seri guai. In questo caso tuttavia in presenza di una denuncia la Polizia Postale ha tutti gli strumenti necessari per tracciare il percorso di un messaggio di posta elettronica ricevuto e quindi per stabilire esattamente il computer dal quale partito smascherando cos il truffatore di identit attraverso gli strumenti ping e trace. Se per un soggetto rilascia una dichiarazione firmata presso una Pubblica Amministrazione specificando qual il suo indirizzo e-mail ovviamente gli uffici con i quali comunica saranno in grado di identificarlo meglio. Inoltre sempre buona regola spedire e-mail richiedendo sia la notifica di lettura che per il destinatario pu non accettare di inviare anche la notifica di consegna ovvero la notifica che giunge al mittente quando il messaggio stato recapitato nel server del destinatario anche se 24

questi non lo ha ancora letto. Questo servizio attivo in numerosi client di posta elettronica come Outlook e in quasi tutte le web mail. Unendo i dati del messaggio inviato con quelli delle notifiche (lettura e consegna) la nostra e-mail assumer un carattere probatorio ben maggiore. C poi da considerare che molte caselle di posta elettronica bench non siano PEC sono distribuite solo dopo lidentificazione del proprietario o richiedente (si pensi alle caselle di Poste Italiane) oppure solo ai membri che lavorano in una organizzazione pubblica o privata (es Universit nome.cognome@unimc.it) oppure agli studenti (es nome.cognome@studenti.unimc.it) . Questi account costituiscono una firma elettronica pi forte degli account creati con Libero o con Kataweb e non ufficialmente e pubblicamene dichiarati. Alle e-mail inviate possiamo aggiungere la nostra firma elettronica avanzata (file .cer e .pfx) che nelle modalit viste sopra che certificher lintegrit del messaggio. Un ulteriore sistema per dare valore ad un normale messaggio di posta elettronica non certificata quello di associare allindirizzo e-mail in codice personale che pu essere inviato dalla Pubblica Amministrazione al cittadino anche via sms o per posta ordinaria. Inserendo il codice nelloggetto della e-mail il cittadino potr essere identificato proprio in virt del fatto che un eventuale impostore dovrebbe oltre a inserirsi nella casella di posta di un altro soggetto conoscere il codice personale del soggetto della cui identit digitale ci si vuole impossessare.

VI.

Conservazione degli archivi : calcolo dellhash e del CRC con 7-zip, WiNRAR, WinZip

Sappiamo che i, criteri per la conservazione documentale sono dettati dagli articolo 3 e 4 della direttiva CNIPA del 11/2004 in base alla quale per conservare un insieme di documenti viene creato un file contente le rispettive impronte digitali (hash) e i metadati descrittivi dei documenti (indice di conservazioni) quindi su questo file viene apposta la firma digitale del responsabile della conservazione documentale. I file e lindice di conservazione firmato vengono archiviati in supporti ottici p anche non ottici purch di adeguate qualit e caratteristiche. Normalmente poi dato che non bisogna solo conservare documenti ma archivi e quindi non solo file ma anche i metadati descrittivi, strutturali e gestionali che legano i documenti nei loro fascicoli si preferisce affidare la conservazione a soggetti esterni (Poli di conservazione) che ne curano la gestione dellottica del luogo periodo (long time preservation) secondo il modello OAIS. Tuttavia per esigenze limitate a piccoli uffici esistono anche altre procedure che, sebbene non rispettino tutti i requisiti di legge, offrono per meccanismi di protezione e di conservazione documentatale pi che adeguati. Abbiamo gi parlato dellhash e della sua indispensabile funzione nella firma digitale o nella firma elettronica avanzata . Lhash ha un ruolo importante anche nella conservazione documentale di lungo periodo. Infatti nel processo di conservazione dapprima si calcola di ogni documento la sua impronta (hash) oppure il suo CRC 25

(check sum) che meno affidabile dellhash ma molto pi facile e veloce da calcolare. Si crea cos un indice di conservazione IDC che contiene oltre allelenco di file anche altri metadati tra cui le impronte digitali. Questo file viene firmato digitalmente e inviato insieme agli atri documenti nellarchivio di deposito o in quello storico. Per verificare lintegrit di un documento anche a distanza di tempo si prende il documento si calcola il suo hash o il suo CRC e si confronta con quello presenta nellindice di conservazione nel file firmato digitalmente e sul quale stata apposta anche la marca temporale. Se le due impronte coincidono allora si pu dire che il file stato conservato perfettamente altrimenti no. Come la prevede legge la conservazione pu avvenire su supporti ottici (CD e DVD) ma anche su supporti magnetici purch di adeguate caratteristiche e qualit. Nelle immagini che seguono possiamo vedere come programmi di uso comune come Winzip Winrar, 7-zip hanno le funzionalit per calcolare lhash di un documento o il suo CRC e quindi possono essere impiegati nel processo conservativo CRC in Winrar , Ciccando su utilit-> genera rapporto sullarchivio verr creato un file .TXT o in html con lelenco dei file con i relativi metadati e il CRC

26

In 7-zip presente la funzione calcola check sum che mostra a video lhash e il CRC di un file. Il calcolo dellhash pu avvenire mediante gli algoritmi Md5 e Sha-256 bit che sono gli standard maggiormente usati. In appendice abbiamo riportato il codice per un applicativo in php per il calcolo dellhash di in testo

Anche in Winzip presente la funzione del calcolo del CRC come pure numerose funzioni per la crittografia degli archivi con lalgoritmo AES a 128 e 256 bit. Sistemi di crittografia simmetrica sono disponibili anche in Zip genius, 7-zip , Zero Foot Crypt Print

VII.

Sistemi di backup

I documenti con il loro indice di conservazione firmato digitalmente devono comunque essere conservati in luoghi sicuri in sistemi di storage management in modo tale che anche in caso di gravi danneggiamenti nel nostro disco fisso sia sempre possibile recuperarli. Normalmente i sistemi pi comuni consistono in: Xcopy comando di MS-DOS ma presente anche nelle ultime versioni di windows che permette di effettuare di tutti i file presenti anche nelle sottocartelle e/o di copiare solo quelli modificati a partire da una certa data nonch di verificarne lintegrit dopo la copia 27

Programmi di compressione e gestione degli archivi come WinZip, WinRar, 7-zip di cui abbiamo gi parlato Programmi che creano una Immagine disco fisso in modo da recuperare non solo i documenti ma anche tutte le impostazioni , utilizzati soprattutto nel caso in cui in ufficio si debba sostituire un computer e nel nuovo PC debbano essere trasferiti dati e impostazioni. E anche molto usata la funzione trasferimento guidato file e impostazioni presente nei sistemi windows.

Microsoft backup ottimo programma per il backup di un computer che permette anche di programmare le operazioni di copia, di verificarne lintegrit nonch di scegliere tra vari tipi di backup differenziale, incrementale, normale. La pecca di questo programma che compatibile solo tra sistemi operativi windows xp

28

(vista e windows seven ha un diverso applicativo)

Uranium backup, ottimo programma per il backup gratuito nelle funzioni base e che permette di schedulare le operazioni e di creare dei report sui backup

effettuati Disco Nas, disco di grandi capacit (1-3 TB) e dai costi contenuti (200-300 euro) che collegato in rete premette facilmente di archiviare file e documenti anche di grandi dimensioni (es dischi Lacie). Server remoti raggiungibili via ftp (file transfer protocol )con nome utente e password comodi ma lenti nella fase di upload (es. FileZilla, Cuteftp, WS_ftp LE, ftp di Windows, Core ftp) 29

Sistemi di repository di archivi su web come o Google drive, (http://drive.google.com )

Box. com

(www.box.net )

30

DropBox (https://www.dropbox.com/)

skydrive (http://skydrive.com)

31

Thinkfree http://www.thinkfree.com

Tim Cloud (www.cloud.tim.it )

Disco remoto di Alice http://file.webalice.it

32

SugarSync (www.sugarsync.com)

33

Share Point

Altri servizi: DocStoc, www.docstoc.com , 4shared www.4shared.com , www.slideshare.com, www.scribd.com per i documenti, flickr www.flickr.com per le foto e ISSUU www.issuu.com per le pubblicazioni,

34

vimeo www.vimeo.com e youtube per i video,

35

I documenti archiviati in questi hard disk remoti on line sul web possono essere condivisi con differenti livelli e diritti ai accesso (lettura, modifica) anche tra pi persone e lamministratore pu avere in ogni momento un report dettagliato degli accessi effettuati in un determinato periodo. Infatti possiamo dire che questi sistemi (non professionali) hanno comunque interessanti caratteristiche: Caratteristiche dei sistemi: Condivisione documenti Creazione di utenti con permessi di sola lettura o di lettura/modifica Accesso documenti ovunque Applicazione con tecnologia Sync per la sincronizzazione dei documenti dal PC al server (anche su pi personal computers) Possibilit di accesso dal cellulare Gratuit spazio (2-6 GB), poi costi contenuti fino a qualche TB Possibilit di realizzare web forms per raccolta ed elaborazione automatica dei dati (sondaggi, prenotazioni on line esami e test ecc) Aggiornamento automatico dei file di Word allultima versione

Possono essere impiegati per una realizzare un sistema di gestione documentale del Dipartimento di Economia e Diritto in merito alla conservazione di :

Regolamenti Verbali Offerta formativa Seminari Stage Lezioni Esami Test di ingresso Lauree 36

Qualit Modulistica varia

Nellambito del project work del master abbiamo utilizzato per la gestione documentale una cartella del sito web http://economiaediritto.unimc.it (realizzato in Plone) del Dipartimento di Economia e Diritto condivisa tra i docenti del Dipartimento con accesso riservato tramite le loro credenziali del sistema DSA ovvero del sistema di posta elettronica in modo che tutti i professori potessero facilmente accedere ai documenti anche fuori dallufficio in modo sicuro.

VIII.

Uso dei moduli di InfoPath

Oltre ai file in formato PDF e quelli nel formato Word Open office la soluzione di firma elettronica avanzata proposta compatibile anche per la firma di moduli dinamici come quelli prodotti dal noto programma Microsoft InfoPath.

Tale applicativo consente di creare facilmente senza essere dei programmatori moduli dinamici che possono essere utilizzati per importare facilmente i dati in Access o Excel senza dover stampare il modello e ridigitarlo come spesso avviene nei modelli di Word o nel formato PDF molto usati da tutte le pubbliche amministrazioni con inevitabili errori di digitazione da parte dellutente. Infatti InfoPath si basa sul linguaggio XML ma realizza moduli in un formato proprietario che appare ancora troppo compatibile solo con gli applicativi della Microsoft. Nei moduli di InfpoPath inoltre possibile cerare dei campi calcolati e dei campi collegati ad altre banche dati per evitare di far ripetere linserimento di informazioni superflue. I moduli che nel Dipartimento di Economia e Diritto (Ex Facolt di Economia) abbiamo pensato di creare riguardano: Stage Prenotazioni esami, verbalizzazioni esami 37

Assegnazione tesi Richiesta di computer proiettore per lezioni Proposta orari lezioni Proposta orari esami Controllo buoni pasto Banca dati laureati

I vantaggi di questa tecnologia sono molteplici: No carta Applicazione semplice da gestire Integrazione con Sharepoint Firma digitale (firma elettronica prodotta con adobe Acrobat) Importazione in Excel o access Programma installato in tutti i PC dellufficio

Tuttavia sono anche diversi gli svantaggi come Gli studenti non hanno lapplicativo o non lo conoscono Non compatibilit con programmi non Microsoft.

E quindi in questo contesto spesso preferibile creare dei moduli web con Google Drive o con Skydrive oppure direttamente nel linguaggio ASP o Php disponendo di un server adatto. In particolare al Dipartimento di Economia e Diritto per gestire la prenotazione degli studenti del primo anno che devono effettuare il test di ingresso si pensato di utilizzare un modulo costruito con Google Drive dove lutente prima di inviare i dati sceglie a suo piacimento un codice utente (nickname). Un volta compilato il modulo e inviati i dati potr verificare lo stato della sua iscrizione al test tramite una pagina dove vengono riportati solo i nickname scelti e la data e ora dellinserimento dei dati: in questo modo viene tutelata la privacy in quanto i dati pubblicati in chiaro non sono dati personali o identificativi e ogni utente ricordando il nickname pu sapere se la compilazione del modulo andata a buon fine e pu richiedere ulteriori informazioni allufficio Organizzazione in modo sicuro dando il suo nickname, nome e cognome.

38

39

IX.

Appendice

Qui di seguito riportiamo due applicativi in php per calcolare lhash di un documento con algoritmo sha-1 e md5 Calcolo dellhash in php con lalgoritmo sha-1 <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <meta name="GENERATOR" content="Microsoft FrontPage Express 2.0"> <title>Programma per il calcolo dell'hash con algoritmo sha</title> </head> <body> <h1 align="center">Programma per il calcolo dell'hash con algoritmo sha</h1> <p align="left">&nbsp;</p> <form action="sha1.php" method="POST"> <p><strong>inserire il testo senza andare a capo</strong></p> <p><textarea name="testo" rows="2" cols="55"></textarea></p> <p><input type="submit" name="B1" value="Invia"><input type="reset" name="B2" value="Reimposta"></p> </form> </body> </html> File sha1.php <? $var = $testo; echo sha1($var); ?>

Calcolo dellhash in php con lalgoritmo md5 40

<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <meta name="GENERATOR" content="Microsoft FrontPage Express 2.0"> <title>Programma per il calcolo dell'hash con algoritmo md5</title> </head> <body> <h1 align="center">Programma per il calcolo dell'hash con algoritmo md5</h1> <p align="left">&nbsp;</p> <form action="md5.php" method="POST"> <p><strong>inserire il testo senza andare a capo</strong></p> <p><textarea name="testo" rows="2" cols="55"></textarea></p> <p><input type="submit" name="B1" value="Invia"><input type="reset" name="B2" value="Reimposta"></p> </form> </body> </html> File md5.php <? $var = $testo; echo md5($var); ?>

Nellapplicativo che segue sempre in php due interlocutori tramite una parola chiave comune generano attraverso un algoritmo crittografico una password comune per la crittografia simmetrica. Se lindirizzo web dellapplicativo tenuto segreto A e B possono ad comunicazione generare una nuova password per garantire la riservatezza delle comunicazioni. Leventuale intercettazione della parola chiave non ha effetti sulla sicurezza del sistema in quanto il software che dalla parola chiave genera la password comune da usare nella comunicazioni tra A e B. 41

<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <meta name="GENERATOR" content="Microsoft FrontPage Express 2.0"> <title>Programma per la cifratura simmetrica</title> </head> <body> <h1 align="center">Programma per la cifratura simmetrica</h1> <p align="left">il seguente programma genera una password da usare per la cifratura simmetrica dei dati a partire da una parola chiave e da un testo che A, e B (i due interlocutori) concordano preventivamente</p> <p align="left">&nbsp;</p> <form action="cifra.php" method="POST"> <p><strong>inserire parola chiave</strong><input type="text" size="20" name="chiave"></p> <p><strong>inserire il testo senza andare a capo</strong></p> <p><textarea name="testo" rows="2" cols="55"></textarea></p> <p><input type="submit" name="B1" value="Invia"><input type="reset" name="B2" value="Reimposta"></p> </form> </body> </html> File cifra.php <? $s=$testo; $x=$chiave; 42

$t=crypt($s, $x); echo "password "; echo "<p>"; echo $t; ?>
L'idea di base la seguente (semplificando) : se A e B devono concordare una password comune si incontrano e stabiliscono una funzione segreta y=x^2-x+1 modulo n con n la dimensione dellalfabeto. A trasmette a B il valore x valore che pu essere intercettato da C (l'hacker). La password non x ma y che solo A e B possono calcolare. Ogni volta che A e B comunicano decideranno di cambiare la password inviandosi una nuova x e almeno una volta l'anno potranno cambiare anche la y = f(x) per mezzo di un messaggio criptato. Nella realt x un codice alfanumerico trasmesso in codici ASCII e la f(x) viene calcolata modulo n dove n sono le lettere dellalfabeto. Per un approfondimento anche di tipo applicativo riporto una serie di siti web che trattano di crittografia, hash e algoritmi di hashing

Calcolo dellhash con lalgoritmo SHA


http://www.fileformat.info/tool/hash.htm http://www.hashemall.com/ http://www.xorbin.com/tools/sha256-hash-calculator http://hash.online-convert.com/sha256-generator http://www.sha1-online.com/ http://www.convertstring.com/Hash/SHA256 http://hash.online-convert.com/sha512-generator http://www.convertstring.com/it/Hash/SHA512 http://www.tools4noobs.com/online_tools/hash/

Calcolo dellhash con algoritmo MD5


http://onlinemd5.com/ http://md5-hash-online.waraxe.us/ http://www.adamek.biz/md5-generator.php http://www.md5.cz/

crittografia , RSA http://www.asecuritysite.com/security/encryption

X.

Bibliografia
Agostino Lorenzi, Richelmo Giupponi, Informatica: sistemi operativi e reti per il sistema informativo aziendale, ATLAS libri editore, 2010 43

Raffaelle Brambilla, Fabrizio Amarilli, Professione Informatica, Volumi I, II, III, Franco Angeli Editore Glauco Bigini, Marco Brambilla, Cinzia Cappiello, EUCIP: guida alla certificazione per il professionista IT, Tecniche nuove editore, anno 2007

XI.

Sitografia
Algoritmi di hash http://it.wikipedia.org/wiki/Hash Firme digitali http://it.wikipedia.org/wiki/Firma_digitale Crittografia http://it.wikipedia.org/wiki/Crittografia RSA http://it.wikipedia.org/wiki/RSA

44