Sei sulla pagina 1di 23

23/05/2011

 

  Posta elettronica
Come funziona
Paola Salomoni, 19.05.2011 Limiti e potenzialità
PEC
 Sicurezza informatica
obiettivi
Minacce
 Crittografia e Firma digitale
Crittografia a chiave privata
Crittografia a chiave pubblica
Firma digitale



 La posta elettronica (o email, da electronic mail) è un
servizio di invio e ricezione di messaggi disponibile su
Internet già dagli anni ‘70.
 E’ un servizio molto antecedente al Web anche se solo
dall’avvento di quest’ultimo è diventata, assieme a
Internet, molto conosciuta e diffusa.
 Lo scopo della posta elettronica è quello di gestire la
spedizione, l’inoltro e la ricezione di messaggi da parte di
utenti dotati di una o più caselle di posta elettronica
riconducibili al loro indirizzo.

1
23/05/2011




 Altre necessità sentite dagli utilizzatori della posta  Per realizzare questo servizio è utilizzato un insieme di
e a cui il servizio da o tenta di dare risposte protocolli di livello applicazione che operano sulla base di
una architettura client-server e svolgono
efficaci sono:
fondamentalmente due attività separate:
la sicurezza nella trasmissione dei dati, sia in termini di
Spedire: il client invia ad un server il messaggio e il
autenticazione del mittente che di integrità e
server lo inoltra verso la destinazione.
riservatezza dei messaggi.
Ricevere: il client chiede al server che gestisce la
Le garanzie nella consegna dei messaggi, utili alla
buchetta se c’è nuova posta e, nel caso, la scarica.
realizzazione di servizi di posta elettronica certificata.
L’eliminazione dei messaggi di spam, ovvero della
grande quantità di messaggi indesiderati che vengono
inoltrati attraverso la posta elettronica

 7


L’utente utilizza un applicativo detto Mail User Agent  Spedire/inoltrare. L’utente utilizza il client di posta per
(MUA) per spedire e ricevere posta. Questo comporre un messaggio e poi lo invia ad un primo server
applicativo è formato da: di posta elettronica. Questo lo inoltra in modo che il
 un editor dei messaggi messaggio arrivi a depositarsi nella casella di posta
 due client per colloquiare con un server di inoltro e con un elettronica del destinatario. Il principale protocollo che
server di ricezione. viene usato per questa attività si chiama SMTP (Simple
Il messaggio spedito deve raggiungere il server di Mail Transfer Protocol).
posta di ricezione dell’utente destinatario, e sarà SMTP o SMTP_AUTH
posto nella casella di posta (mailbox) del destinatario. server di A
server di B
A B
Nel server di posta di ciascun utente, due applicativi
(uno di inoltro e l’altro di ricezione) condividono lo
spazio su disco delle caselle di posta.

2
23/05/2011

 10


 Ricevere. L’utente usa il client per collegarsi alla propria  Il server di inoltro implementa il Mail Transfer Agent
casella di posta e controllare se ci sono nuovi messaggi. In (MTA) per inviare i messaggi al server del
caso positivo li scarica e li visualizza. Per questa attività destinatario, mentre il server di ricezione svolge il
sono stati sviluppati due diversi protocolli: POP (Post ruolo di Mail Storage (MS) implementando la
Office Protocol) e IMAP (l’acronimo è stato usato nelle memorizzazione dei messaggi arrivati
prime versioni per Interactive Mail Access Protocol e più
recentemente per Internet Message Access Protocol) SMTP o SMTP_AUTH
POP o IMAP server di B
server di A
SMTP o SMTP_AUTH MTA
server di A
POP o IMAP server di B A MS
B
A MS
B POP o IMAP MTA SMTP o
server di A SMTP_AUTH
SMTP o server di B
SMTP_AUTH
server di B

 11 12


 I protocolli di posta, dagli anni ‘70, sono
cambiati per adeguarsi al mutare delle  Lo spam consiste in uno o più messaggi non
esigenze degli utenti, come per esempio sollecitati, spediti o affissi come parte di un insieme
quella di inviare con la mail file allegati. più grande di messaggi, tutti aventi contenuto
sostanzialmente identico.
 Altre necessità sentite dagli utilizzatori
della posta e a cui il servizio da o tenta di  Il termine fa riferimento ad una
dare risposte efficaci sono: marca di carne in scatola che è
A. L’eliminazione dei messaggi di spam. stata oggetto di una nota scenetta
B. Le garanzie nella consegna dei messaggi, dei Monty Python. Nella scenetta il
come avviene, per esempio, nella posta nome della carne in scatola è
elettronica certificata. ripetuto in modo ossessivo fino a rendere
impossibile la comunicazione tra i protagonisti.

3
23/05/2011

13 14
 

 Il protocollo SMTP (usato per l’invio della posta  La difesa dallo spam passa attraverso molte azioni:
elettronica) non fornisce strumenti efficaci per Non divulgare gli indirizzi, né in modo personale, né
autenticare l’utente che spedisce i messaggi, né tanto meno mettendoli a disposizione in DB o liste.
fornisce metodiche semplici per rifiutare la Utilizzare sistemi antispam per filtrare la posta in
ricezione di messaggi specifici. arrivo, separando quella che viene automaticamente
 L’assenza di questi due meccanismi rende possibile identificata come spam, dall’altra.
inviare grandi quantità di messaggi spazzatura, Questa attività può avvenire:
spacciandosi per un utente  Lato server e/o lato client.
qualsiasi e costringendo i  Con meccanismi automatici
più o meno sofisticati.
destinatari a ricevere posta  Con azioni di separazione più
elettronica non desiderata. o meno aggressive.

15 16
 

 Attraverso la posta elettronica (e non solo, anche


 Oltre ad essere molto fastidioso e dispendioso in
durante la navigazione Web o in altre circostanze)
termini di tempo, lo spam è anche veicolo per
pericolosi attacchi alla sicurezza, come per esempio vengono propagati i malicious software (o
il phishing o la diffusione di malware. malware), tra cui i virus.
 In questo caso lo spam diventa particolarmente
dannoso: per difendersi occorre
combinare l’uso
dell’antispam
con quello
dell’antivirus.

4
23/05/2011

17 18
 

 La posta elettronica certificata (PEC) è un  Anche il Codice della PA Digitale considera la PEC e
sistema di posta elettronica nel quale al mittente è prevede, tra l’altro:
fornita documentazione elettronica, con valenza L’obbligo per le pubbliche amministrazioni centrali di
istituire almeno una casella di posta elettronica
legale, attestante l’invio e la consegna di istituzionale ed una casella di posta elettronica
documenti informatici certificata per ciascun registro di protocollo.
 Il provvedimento attualmente in vigore che L’uso della posta elettronica certificata per lo scambio
di documenti e informazioni con i soggetti interessati
disciplina le modalità di utilizzo della posta che ne fanno richiesta e che hanno preventivamente
elettronica certificata nei rapporti con la pubblica dichiarato il proprio indirizzo di posta elettronica
amministrazione e tra privati cittadini è il D.p.r. 11 certificata.
febbraio 2005, n. 68. Che la trasmissione del documento informatico per
via telematica, effettuata mediante la PEC, equivale,
nei casi consentiti dalla legge, alla notificazione per
mezzo della posta.

19 20
 

B  Cosa può essere confermato (al mittente)?


A A
Nel caso in cui mittente e destinatario abbiano caselle
PEC:
 L’invio dal gestore PEC del mittente a quello del destinatario.
 La presa in carico del gestore di PEC del destinatario.
busta di
messaggio
trasporto Nel caso in cui solo il mittente abbia una casella PEC:
 L’invio dal gestore PEC del mittente a quello
effettiva
del destinatario.
ricevuta di ricevuta di
accettazione presa in carico ricezione Nel caso in cui solo il destinatario
abbia una casella PEC:
 Nulla.
ricevuta di ricevuta di
avvenuta cons. avvenuta cons.

Gestore PEC A Gestore PEC B

5
23/05/2011



 26 aprile 2010:
“Da oggi ciascun maggiorenne italiano può richiedere la
casella Pec, prima seguendo le istruzioni su
Postacertificata.gov.it, poi attivandola mostrando
documento e codice fiscale in un ufficio postale.
Grazie alla posta certificata, dedicata esclusivamente ai
rapporti con il settore pubblico, si può avere con la PA
un dialogo elettronico che sostituisce code e
raccomandate e rende possibile misurare e verificare la
situazione interna.”

 

Disciplina che si occupa di come possono L’obiettivo della sicurezza informatica è


essere protetti due diversi tipi di beni: quello di garantire la protezione delle
le informazioni informazioni e delle infrastrutture
le infrastrutture informatiche informatiche in termini di:
Questi beni possono essere Disponibilità
di tipo intangibile (dati o software) Integrità
di tipo materiale (hardware) Riservatezza

6
23/05/2011

 

Le minacce che mettono a rischio la Esempi:


protezione delle informazioni e delle Terremoti
infrastrutture informatiche possono essere Inondazioni
di diverso tipo: Eventi naturali meno gravi (come un allagamento
ambientali dovuto ad un acquazzone)
accidentali Questi eventi possono compromettere la
deliberate disponibilità delle risorse informatiche:
rappresentano una minaccia alla loro
sicurezza

 

Esempi:  Sono minacce più frequenti alla sicurezza


blackout informatica
 Dovute ad azioni deliberate da parte di persone
Anche questo tipo di eventi incidono sulla
che effettuano operazioni non autorizzate, come:
disponibilità delle risorse informatiche e “bombardare” un server di richieste per renderlo
quindi rappresentano una minaccia alla loro indisponibile
sicurezza Intercettare la password o i dati di un utente
 Questo tipo di minacce sono attuate a partire da
un agente esterno, ma sfruttano una vulnerabilità
interna al sistema

7
23/05/2011

 

 E’ una criticità del sistema informatico  Sistema non dotato di gruppo di continuità
 Viene sfruttata per attuare una minaccia,  blackout
violando un obiettivo di sicurezza sfrutta questa vulnerabilità per rendere indisponibile il
sistema
 E’ presente indipendentemente dai fattori
non avrebbe effetti seri se fosse prevista una fonte
esterni alternativa di alimentazione
 la vulnerabilità non porta automaticamente ad
una perdita di sicurezza: senza il blackout non
si avrebbe l’indisponibilità del sistema

 

 La sicurezza è violata quando si verificano Garantire la riservatezza dei dati


contemporaneamente
vulnerabilità Devono esistere precise regole di accesso
minaccia ai dati
 se un sistema presenta molte vulnerabilità, quando sono memorizzati su supporti fisici
aumenta la probabilità che intervenga una quando sono scambiati attraverso un sistema di
minaccia comunicazione
 l’individuazione del rischio e delle contromisure
per diminuire le vulnerabilità dipende dagli obiettivi
che consentano operazioni di lettura solo a
della sicurezza (riservatezza, integrità e persone autorizzate
disponibilità)

8
23/05/2011

 

Dati memorizzati su supporti fisici: deve  Le informazioni passano sulla rete quasi
esistere un sistema di autorizzazione che sempre in una forma leggibile (in chiaro)
identifichi gli utenti e consenta loro di  la protezione dei messaggi da letture non
accedere solo a certe informazioni. autorizzate va garantita
A volte la riservatezza è compromessa da  Internet è un sistema poco sicuro: sono
fattori umani (comunicare ad altri la propria possibili intercettazioni
password)  sistemi di cifratura: rendono il messaggio
illeggibile agli intercettatori, mantenendolo
leggibile per il legittimo destinatario

 

Possibilità di identificare in modo certo e  Il non ripudio consiste nel dare garanzia che
univoco chi invia, manipola e riceve i dati chi ha creato un documento, ha spedito un
è una forma di prova di identità che messaggio e, più in generale, che chi ha
compiuto una azione, non possa negare di
individua univocamente gli utenti del
averlo fatto
sistema
 costituisce una prova formale per garantire che
funge da base per il non ripudio eventi, documenti e messaggi vengano
attribuiti con certezza al legittimo autore e a
nessun altro

9
23/05/2011

 

 Integrità delle risorse informatiche: garantisce il  Assicurare che i soggetti autorizzati possano
corretto funzionamento dei sistemi a partire accedere alle informazioni e alle risorse
dall’elaborazione dei dati e dal livello delle informatiche
prestazioni  occorre impedire che soggetti malintenzionati o
 integrità dei dati: garantisce che le informazioni eventi nocivi rendano le risorse informatiche o i
non possano essere modificate, cancellate o dati inaccessibili a chi ne ha diritto
create (sia per dolo sia per errore)

 

 Evento doloso:  Programmi realizzati con lo scopo di produrre


è quello che più spesso compromette la disponibilità
danni sul computer nel quale vengono eseguiti,
pensati per sfruttare le vulnerabilità del sistema
di solito proviene dall’esterno (dalla Rete Internet) che attaccano
 Esempio: Denial of Service (DoS)  I virus sono un tipo particolare di malicious
attacco che riduce o annulla la disponibilità software (o malware)
Consiste nell’inviare ad un server un numero di  Il termine virus è spesso usato per indicare tutti i
richieste tale da provocare l’interruzione del servizio tipi di malware
Può essere usato per intasare un sito Web tramite  Tra i tipi di malware:
richieste inutili con lo scopo di impedirne il Virus
funzionamento da parte di utenti autorizzati Worm
Spyware
…

10
23/05/2011

 

Sono porzioni di codice che si autoreplicano Il primo virus risale agli anni ’80: codice
e si inseriscono in file eseguibili preesistenti creato per gioco che si diffondeva copiando
sul sistema file da e su dischetto
necessitano di un programma eseguibile Fino ai primi anni ’90 la modalità di contagio
(programma ospite) che li renda attivi era basata sullo scambio di floppy
attraverso la sua esecuzione Con Internet i virus hanno cominciato a
Sono in grado di produrre gravi danni alla cambiare mezzo di contagio e a propagarsi
sicurezza compromettendo integrità, molto più velocemente attraverso la Rete
riservatezza e disponibilità (Web, posta elettronica, ecc)

 

Mostrano alcune differenze rispetto ai primi 1. Creazione: il codice viene immesso nei primi sistemi
virus: 2. Epidemia: tempo durante il quale il malware passa da un
sistema all’altro infettando nuovi computer e allargando il
metodo di contagio
suo raggio d'azione. Avviene in due momenti:
possibilità di eseguire autonomamente (senza  Infezione: momento in cui il malware individua un nuovo potenziale
programma ospite) sistema ospite e lo infetta
I più recenti mescolano caratteristiche e  Attivazione: avviene al verificarsi di un certo evento, detto trigger,
dopo di che il malware attiva l’azione distruttiva
metodologie proprie di diversi tipi di
3. Disattivazione: periodo necessario ad eliminare il virus dai
malware per: sistemi che ha infettato e a renderlo inoffensivo. Può
diventare più difficili da individuare avvenire quando il malware è riconosciuto e sono state
essere più efficaci nel diffondere l'infezione identificate le corrette procedure per rimuoverlo

11
23/05/2011

 

Letteralmente “vermi”  Morris Worm


Fu il primo worm
Sono diversi dai virus
Creato da studente di dottorato che voleva dimostrare la
Non hanno bisogno del file ospite: vulnerabilità dei computer collegati ad Internet
eseguono autonomamente Lanciato nel 1998
Fece danni per quasi 100 milioni di dollari in meno di una
Si diffondono per lo più sfruttando Internet e settimana e riuscì a bloccare circa il 5% dei computer
i servizi che la rete mette a disposizione allora connessi a Internet
 I love you
Lanciato nel maggio del 2000
Causò circa 5.5 bilioni di dollari di danni

 

Si diffondono dissimulando la propria natura Compromettono la riservatezza delle


sembrando programmi innocui, utilizzando il informazioni
loro nome, la loro icona, ecc Raccolgono informazioni sulla macchina
L’utente è spinto a scaricarli ed eseguirli infettata e le mandano illecitamente ad un
credendo che siano programmi utili e sistema di raccolta dati
innocui Utilizzano i dati che sono memorizzati sul
computer dell’utente per “spiarlo” e
controllare le sue azioni

12
23/05/2011

 

Sostituiscono o manomettono i normali In realtà sono dialer anche le applicazioni


programmi di collegamento ad Internet che offre il sistema operativo per il
Connettono il computer infettato a numeri a collegamento a Internet e questo genera
tariffazione speciale, ad insaputa dell’utente una forte ambiguità tra dialer legali e illegali
I dialer malevoli si scaricano
automaticamente e in modo invisibile
all’utente cliccando su banner o aprendo
allegati alla mail e si sostituiscono ai dialer
normalmente disponibili sul PC

 

Alcuni malware si “impadroniscono” delle In molti di questi casi il computer infettato si
applicazioni per la gestione della posta trasforma in una sorgente di spam (ovvero
elettronica di grandi quantità di messaggi indesiderati)
Possono: Ottenere indirizzi da cui inviare e a cui
leggere la posta inviare spam è in effetti un obiettivo molto
Inviare messaggi frequente del malware poiché questo tipo di
Utilizzare un computer per inoltrare posta risorse può essere venduto o scambiato
proveniente da altri sistemi

13
23/05/2011

 

Alcuni malware hanno come obiettivo quello Per difendersi dai malware occorre dotarsi
di poter usare le macchine infettate per di un software antivirus che si occupi di:
distribuire nella rete file che sarebbero rilevare le infezioni anche prima che abbiano
protetti da copyright o la cui diffusione sia realmente intaccato il sistema
comunque vietata eliminare eventuali infezioni in atto
L’antivirus rimuove molti tipi di malware
(non solo i virus)

 

Letteralmente “muro tagliafuoco”  Riconosce il virus e agisce in due momenti:


Impedisce il transito ai messaggi non 1.Evita che i malware infettino il sistema: il virus è
autorizzati (sia in uscita che in entrata) intercettato all’arrivo, riconosciuto e rimosso prima di
aver avuto modo di riprodursi e di agire. L’antivirus
Fa da filtro e blocca parte dei messaggi in controlla tutti i file che arrivano dall’esterno del
base ad alcune regole definite in modo tale sistema, verifica i file scaricati da Internet, gli allegati
da rafforzare la sicurezza del sistema della posta, le chiavi USB, i CD, i floppy, ecc
Non riconosce i virus: se uno tenta di 2.Elimina il virus una volta che ha già infettato il
introdursi attraverso una comunicazione sistema (e può quindi aver provocato dei danni):
l’antivirus deve estirpare il virus dal sistema ospite.
considerata sicura (mail, pagina Web, ecc), L’antivirus effettua periodici controlli per rilevare le
allora viene lasciato passare infezioni in atto

14
23/05/2011

 

 Gli antivirus riconoscono il virus per la sua impronta Intercettano e rimuovono gli spyware
virale: cercano un frammento di codice che identifica il
virus Possono essere affiancati agli antivirus
 Quando riconoscono questo frammento, identificano il Funzioni antispyware possono essere
virus e possono applicare opportune politiche per
rimuoverlo integrate nell’antivirus
 L’antivirus deve conoscere tutte le impronte virali dei
virus in circolazione e deve avere istruzioni sulla loro
rimozione
 L’antivirus necessita di costanti aggiornamenti per
essere informato sui virus nuovi che possono
aggredire il sistema

 

 Controllano la posta elettronica cercando di
individuare i messaggi spazzatura
 Possono bloccare molti dei messaggi pericolosi
 Possono essere integrati con un antivirus
centralizzato sulla posta che individua e rimuove
(agendo in modo preventivo) i virus che possono
essere allegati ai messaggi in transito in quel
sistema

15
23/05/2011

62

 

 L’autenticazione consiste nell’identificare un  Il metodo login+password ha ovvie criticità:


soggetto e accertarsi che sia realmente lui la password può essere volontariamente comunicata
 Può avvenire in tre modi: dall’utente ad altre persone (per esempio ai colleghi)
1. L’utente mostra di possedere qualcosa (es: una smart card) e La password può essere carpita di nascosto
l’autenticazione avviene in base a ciò che l’utente HA  Per aumentare l’efficacia dell’identificazione si
2. L’utente mostra di conoscere qualcosa (es: PIN, password) e utilizza un’autenticazione a due fattori (detta
l’autenticazione avviene in base a ciò che l’utente CONOSCE anche autenticazione forte) che combina due
3. L’utente mostra di avere una certa caratteristica (es: impronta dei tre metodi base
digitale) e l’autenticazione avviene in base a ciò che l’utente È
 Un esempio di autenticazione forte è quello usato
 Un esempio molto utilizzato di autenticazione è la per la firma digitale che prevede di possedere
procedura di login con cui ci si accredita ad usare un qualcosa (la smart card) e di conoscere qualcosa
servizio o una risorsa. L’autenticazione avviene (il PIN)
mostrando di conoscere una password

 
 
 Uno dei fattori più critici della riservatezza di Internet è il  La maggior parte dei messaggi che inviamo e riceviamo
fatto che di solito i messaggi vengono trasmessi in una transita senza nessuna protezione.
forma leggibile (ovvero le trasmissioni avvengono in  Questo vale per la quasi totalità della posta elettronica e
chiaro) per la stragrande maggioranza delle pagine Web.
 Chi dovesse riuscire ad intercettare i messaggi lungo il loro  Tutte queste informazioni per giungere alla loro
tragitto potrebbe comprenderne il contenuto e modificarlo destinazione passano attraverso molti nodi intermedi, che
 Il problema di inviare messaggi riservati attraverso sistemi hanno diversi compiti tra cui il principale è quello dello
non affidabili è stato per lungo tempo studiato in ambito smistamento
militare. Sia nella storia antica sia in quella recente, sono  La Rete opera in un modo che può essere assimilato a
state messe in atto molte metodologie per cifrare i quello della posta tradizionale: le informazioni sono
messaggi per far arrivare ai propri alleati delle spedite, inoltrate attraverso tanti uffici postali intermedi fino
informazioni, impedendo che i nemici in grado di a che non arrivano ad un ufficio vicino, che le smista a noi
intercettarle fossero poi anche in grado di capirle

16
23/05/2011




 Nella posta tradizionale, l’integrità,  È una attività di intercettazione dei dati che
l’autenticazione e la riservatezza sono legate ai transitano sulla Rete che viene fatta solitamente
materiali con cui viene protetto o firmato il per individuare password o altre informazioni
messaggio cruciali
 Sulla Rete i messaggi sono esclusivamente  Questa attività viene fatta usando apposite
digitali e fare una copia, cancellare, cambiare dati applicazioni, dette sniffer, che intercettano tutti i
e firme fatte dai caratteri con cui si scrive il nome, pacchetti in circolazione e identificano
sono tutte operazioni che richiedono pochi istanti automaticamente quelli significativi
 In tutti i nodi intermedi possono essere messe in  Gli sniffer sono applicativi utilizzati spesso come
atto azioni malevole che minano la sicurezza della sistemi di monitoraggio delle attività della rete da
trasmissione parte degli amministratori, dunque per una attività
lecita

 

 Identifica diversi tipi di attacchi accomunati  Tipo di spoofing che ha come obiettivo finale
dall’idea di sostituire le informazioni trasmesse quello di ottenere dati sensibili (come per esempio
con altre login e password) per usufruire in modo illegale di
 Il tipo di spoofing più comune consiste nel far servizi oppure procurarsi denaro
credere di utilizzare la macchina di qualcun altro  Tipico attacco di phishing:
in modo da aggirare eventuali controlli che basato sull’invio di una e-mail falsa ma credibile che invita
dipendano da quale PC si tenta di accedere a un l’utente a modificare le proprie credenziali sul sito di un
servizio (IP spoofing) gestore di servizi (di solito una banca o la posta) il cui link
è indicato nella mail
 Di recente sono diventati più noti altri tipi di L’utente pensa di modificare la propria login e password
spoofing come il phishing presso il suo operatore di riferimento (la sua banca) e
invece sta fornendo questi dati ad un altro server che si è
sostituito a quello ufficiale

17
23/05/2011

 

 Per migliorare la riservatezza, è possibile  Un messaggio crittografato non è direttamente


memorizzare e/o trasmettere le informazioni in leggibile se non si conoscono:
 il metodo usato per cifrare (algoritmo di crittografazione o
una forma cifrata algoritmo di cifratura) e
 La crittografia è il procedimento di la chiave usata per cifrare
trasformazione dei messaggi dalla versione  Sulla Rete, usare un metodo sconosciuto ha
leggibile in chiaro a quella cifrata (o crittografata) l’effetto di limitare molto il numero dei potenziali
e viceversa, basata su metodi parametrici destinatari dei messaggi, per cui tipicamente la
riservatezza è basata solo sulla segretezza della
 Il calcolo dipende da un parametro, detto chiave chiave
 Esistono due tipi di crittografia:
quella a chiave simmetrica, e
quella a chiave pubblica

 

 Nella crittografia a chiave simmetrica


esiste un’unica chiave, condivisa tra
chi cripta e chi decripta il messaggio A B
 Per garantirsi della sicurezza del messaggio,
gli utenti condividono la stessa chiave, e:
Il mittente (A) la usa per criptare (e ottiene il messaggio
crittografato)
Il destinatario (B) la usa per decriptare (e recupera il
messaggio in chiaro)

18
23/05/2011

 

La criticità principale di questo metodo è  La crittografia a chiave pubblica è un metodo basato
sull'esistenza di due chiavi diverse per ogni utente:
la segretezza della chiave che deve 1. una utilizzata per criptare, conosciuta
essere condivisa: solo dal proprietario (la chiave privata)
Se la chiave è trasmessa in chiaro sulla rete, la 2. una utilizzata per decriptare, che viene
riservatezza della successiva comunicazione può resa pubblica (la chiave pubblica)
essere compromessa  Tra le due chiavi esiste una relazione matematica
Lo stesso vale per l’autenticazione: il destinatario scelta in modo che:
potrebbe identificare il mittente convinto che sia  sia semplice calcolare la chiave pubblica a partire da
quella privata, e
l’unico a conoscere una certa chiave (oltre a lui)
 sia quasi impossibile calcolare la chiave privata a partire
da quella pubblica

 
 
 Il metodo a chiave pubblica può essere usato per
garantire la riservatezza del messaggio: A B

Il mittente (A) che vuole mandare un


B messaggio a un destinatario (B), lo cripta
con la chiave pubblica di B. Solo B può A B
decriptarlo
Il destinatario (B) riceve il messaggio B
B
criptato e lo decripta con la sua chiave
privata (chiave privata di B)

19
23/05/2011

 
 
 Il metodo a chiave pubblica può essere usato per
autenticare il messaggio:
A B
Il mittente (A) che vuole mandare un
messaggio a un destinatario (B), lo cripta
A
con la propria chiave privata (chiave
privata di A), che in questo caso funge da A B
firma
Il destinatario (B) riceve il messaggio
criptato e lo decripta con la chiave A
A
pubblica del mittente (chiave pubblica di
A). Solo A può averlo criptato in questo
modo

 
 
 L’efficacia di questo metodo di firma è legata a  Per avere un sistema che fornisca garanzie
due condizioni: analoghe a quelle della firma su carta si può
1. La chiave privata deve essere effettivamente fare uso di strumenti, basati sulla crittografia a
riservata. Essendo questo strumento di chiave pubblica, purché:
autenticazione basato su un solo fattore Si usi al posto della sola password un
Pinco (conoscere qualcosa) è facile che questa condizione
Pallino
sia violata se la chiave (sostanzialmente una
Pinco
Pallino metodo di autenticazione a due fattori,
password) è nota ad altri come per esempio una smartcard con PIN
2. La chiave pubblica deve essere associata a uno Si individuino terze parti affidabili in grado
specifico utente con certezza. Il destinatario

di certificare che una certa coppia di chiavi
deve avere modo di verificare che sia realmente il  è associata ad un specifico utente in modo
mittente che utilizza quella chiave ed è quindi inequivocabile
 fondamentale individuare una modalità per creare

associazioni certe tra la persona e la chiave  Queste due condizioni sono alla base della
firma digitale forte

20
23/05/2011

 

 Per garantire che una chiave pubblica corrisponda  Un certificato digitale è un documento
a una e una sola persona occorre un'istituzione elettronico che associa a una particolare identità
che certifichi le chiavi, cioè associ chiave una chiave pubblica
pubblica e utente in modo univoco
 La Certification Authority è il garante dell'identità
 Questa terza parte viene chiamata Certification del proprietario del certificato e per convalidare
Authority ed è un ente, pubblico o privato,
abilitato a rilasciare un certificato digitale tramite il certificato lo firma con la sua chiave privata
una procedura di certificazione fatta in base a
specifici standard e normative
 La Certification Authority genera le chiavi e:
la chiave pubblica viene resa nota inserendola all'interno
del certificato digitale
la chiave privata resta segreta e associata al titolare

 
 Ogni certificato contiene, tra l’altro:  Per conservare la chiave privata che rende
i dati relativi al proprietario, tra cui il nome e la chiave possibile la firma digitale è opportuno utilizzare un
pubblica meccanismo a due fattori.
i dati relativi al certificato, tra cui la data di scadenza  L’utente deve:
e il numero di serie del certificato POSSEDERE un dispositivo per memorizzare la
i dati relativi alla Certification Authority (il nome e la chiave e
firma digitale) CONOSCERE un PIN che consenta lo sblocco del
lo scopo d’uso, cioè il contesto di validità del dispositivo
certificato  Questo dispositivo non deve limitarsi a conservare
 La chiave privata ovviamente non è inserita la chiave, ma deve essere in grado di eseguire
nel certificato le operazioni necessarie ad apporre la firma, in
modo da firmare senza che la chiave venga
comunicata ad altri apparati

21
23/05/2011

 

Il supporto candidato a fungere da La lettura di questo tipo di smart card
dispositivo di firma è la smart card a avviene attraverso un lettore che si collega
microprocessore attraverso un insieme di contatti esposti dal
È una scheda in plastica che ha le microchip
dimensioni di una carta di credito e che I contatti hanno il duplice compito di
contiene al suo interno un insieme di consentire l’alimentazione del
tecnologie tra cui un microchip microprocessore e di permettere a
programmabile (microprocessore) e della quest’ultimo di comunicare con il lettore
memoria

 
 
 La legislazione italiana sulla firma digitale e le  La firma digitale è definita all’art. 1, comma 1°,
firme elettroniche costituisce un complesso lett. s), del Codice dell’amministrazione digitale
insieme di norme. Le nuove disposizioni sulla come “un particolare tipo di firma elettronica
firma digitale e sulle firme elettroniche hanno qualificata basata su un sistema di chiavi
innovato notevolmente una disciplina già crittografiche, una pubblica e una privata,
modificata diverse volte correlate tra loro, che consente al titolare tramite
 Le più recenti sono: la chiave privata e al destinatario tramite la
Il Codice dell’amministrazione digitale che riordina e chiave pubblica, rispettivamente, di rendere
consolida la normativa vigente, apportandovi anche manifesta e di verificare la provenienza e
alcune significative modificazioni l’integrità di un documento informatico o di un
L’intervento legislativo più recente è costituito dal d.lgs. 4 insieme di documenti informatici”
aprile 2006, n. 159

22
23/05/2011




 L’art. 21, comma 2°del Codice  Il Codice dell’amministrazione digitale definisce anche
dell’amministrazione digitale, come modificato i termini “certificatore” e “certificati elettronici”.
dal d.lgs. 159/2006, dispone circa l’efficacia I certificatori sono definiti dal Codice
probatoria del documento informatico dell’amministrazione digitale come i “soggetti che
prestano servizi di certificazione delle firme elettroniche o
sottoscritto con firma digitale o con firma che forniscono altri servizi connessi con queste ultime”. I
elettronica qualificata certificatori svolgono quindi la funzione di collegare,
attraverso il certificato, alla firma elettronica l’identità
del firmatario
I certificati elettronici sono definiti dal Codice
dell’amministrazione digitale come gli attestati elettronici
che collegano all’identità del titolare i dati utilizzati per
verificare le firme elettroniche

23

Potrebbero piacerti anche