Lo
straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante
la tecnologia dell'Informazione, può considerarsi, senza ombra di dubbio,
come la grande rivoluzione di fine secolo.
La
crescente disponibilità di banda passante, unità ai sempre minori
costi di connettività ed alla disponibilità sempre maggiore dei
punti d'accesso, ha fatto delle moderne reti di comunicazione il vero e proprio
sistema nervoso del pianeta. Eppure anche questa magnifica costruzione
ha il suo tallone d'Achille: la
sicurezza.
Le
reti digitali non sono state progettate in modo da garantire autoprotezione
e difesa contro eventuali abusi. Ne discende che esse sono particolarmente sensibili
all'intercettazione ed all'alterazione dei dati trasmessi nonché alla
violazione dei supporti informatici ad essa connessi.
È
necessario proteggere il contenuto della posta elettronica e dei file durante
la trasmissione sulla rete. Sulla rete possono essere infatti trasmesse informazioni
fondamentali per la sicurezza dello Stato (come quelle riguardanti la disposizione
delle armi nucleari), per le operazioni di polizia (come l'identità degli
agenti), per la competitività industriale (come i piani di produzione
e delle nuove tecnologie), per il commercio (come i numeri di carta di credito)
o per la privacy personale (come lettere personali).
È
inoltre necessario proteggere i dati di sicurezza, come password o chiavi di
codifica, che debbano essere trasmessi in rete.
Infine, le
informazioni importanti dovrebbero essere sempre memorizzate in forma codificata.
Ad esempio, nei sistemi Unix le password vengono memorizzate solamente dopo
essere state elaborate più volte da un algoritmo di codifica DES.
Senza garanzie
adeguate l'utente non avrà incentivi all'utilizzo di tali tecnologie
che, sebbene siano più convenienti, sono anche più insicure.
Il problema principale è che le reti digitali sono prevalentemente composte da canali che non sono privati ma sono a disposizione di tutti, e nei quali la maggior parte dei dati circola ''in chiaro'', cioè senza alcuna codifica: su Internet è possibile inviare messaggi anonimi o addirittura a nome di qualcun altro, intercettare posta elettronica, acquisire di nascosto informazioni sul di un determinato utente. Ciò che viene a mancare è la ''certezza del contesto'': certezza che l'autore del messaggio sia realmente colui che dice di essere, certezza che il messaggio giunto sino a noi sia identico a quello spedito dal mittente, certezza che il messaggio sia stato inviato realmente dal suo autore, certezza che il mittente potesse legittimamente inviare quel messaggio, certezza che il messaggio sia stato inviato in quel giorno e in quelle ora... E naturalmente la certezza che il messaggio da noi inviato giunga realmente a destinazione, certezza dell'identità del destinatario, e così via. Più precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire:
• certezza dell'identità dei corrispondenti (identificazione), cioè garantire che la controparte sia realmente chi dice di essere;
• certezza delle legittimità dell'operazione (autorizzazione), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
• certezza dell'integrità del messaggio (autenticazione), garanzia che il messaggio non sia stato modificato lungo il percorso e sia stato inviato dal leggittimo proprietario
• certezza della segretezza della comunicazione (riservatezza), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate.
L'unico
strumento che consente di fare ciò è la crittografia, cioè l'insieme delle tecniche
di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di
chiavi, cioè stringhe di bit che permettono di identificare il titolare della
chiave
e di eseguire le funzioni previste dall'algoritmo.
Concentriamo
la nostra attenzione sugli ultimi due problemi.
Per quanto riguarda il problema della riservatezza si risolve utilizzando tecniche di cifratura e decifratura.
Le tecnologie di cifratura, fondamentalmente, si dividono in tre categorie:
1) SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA)
La crittografia a chiave privata utilizza due algoritmi (uno di codifica e l'atro di decodifica) ed un'unica chiave. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave: pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare. Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard).
2) SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA)
La crittografia a chiave pubblica comprende anch'essa due algoritmi (uno di codifica e l'altro di decodifica) ma utilizza due chiavi differenti, una pubblica (nota a chiunque) e l'altra privata (conosciuta solo dal titolare). La chiave pubblica del destinatario viene utilizzata per codificare il messaggio, il quale può essere letto solo mediante la corrispondente chiave privata, conosciuta solo dal destinatario stesso. Per la decodifica non esistono alternative: o si conosce la chiave privata o non si ha possibilità di decodificare il messaggio. In tal modo si ha la certezza che un messaggio crittografato mediante la chiave pubblica del destinatario verrà letto solamente dal destinatario stesso. Entrambe le chiavi devono essere registrate presso una Certification Autority che garantisce la corrispondenza fra una determinata chiave e il relativo proprietario, in modo da avere la sicurezza che ad una determinata chiave corrisponde una persona precisa ed individuabile. Le chiavi pubbliche di tutti gli utenti sono raccolte in un elenco, consultabile via telematica, ottenendo così un'infrastruttura al tempo stesso semplice ma efficace, evitando inoltre di doversi scambiare la chiave prima di poter comunicare.
3) SISTEMI CRITTOGRAFICI MISTI.
Attualmente il metodo più usato consiste in una forma mista di queste due tecniche: ogni utente ha una propria coppia di chiavi, una privata e una pubblica, ma ogni volta che si devono codificare dei dati si crea una chiave simmetrica di sessione variabile di volta in volta. Con essa si esegue la codifica, dopo di che la chiave simmetrica viene criptata con la chiave pubblica del destinatario (in modo che sia leggibile solo da lui) e allegata al messaggio. Quando il destinatario riceve il messaggio, usa la sua chiave privata per decifrare la "chiave simmetrica di sessione" e quindi usa quest'ultima per decodificare il messaggio. Questo metodo riesce a riassumere in sé la maggior sicurezza data dall'utilizzo delle coppie di chiavi per ogni utente (propria della crittografia asimmetrica) con la maggior velocità di codifica e decodifica (propria dell'uso della chiave simmetrica). In tal modo viene garantita la segretezza, l'autenticità e l'integrità dei dati.
L'autenticazione avviene tramite l'applicazione al nostro documento elettronico di una firma digitale.
FIRMA
DIGITALE
La firma
digitale è analoga alla firma manuale e deve avere le seguenti proprietà:
deve verificare l'autore della firma;
deve autenticare il contenuto nel momento in cui è stata apposta la firma;
deve essere verificabile da terzi in modo da consentire di risolvere le dispute.
Sulla base di queste proprietà formuliamo i seguenti requisiti per la firma digitale:
la firma deve essere una sequenza di bit che dipende dal messaggio firmato;
la firma deve utilizzare informazioni specifiche del mittente in modo da impedire sia modifiche al messaggio che la possibilità di negare di avere inviato il messaggio;
deve essere relativamente facile produrre la firma digitale;
deve essere relativamente facile riconoscere e verificare la firma digitale;
deve essere computazionalmente impossibile falsificare una firma digitale;
NORMATIVA
DI RIFERIMENTO
La
normativa di riferimento è il DPR 10 novembre 1997 n° 513, uno degli allegati
del "pacchetto Bassanini", la quale introduce ufficialmente
nel nostro ordinamento il documento elettronico e la firma digitale, dando ad
esse il medesimo valore legale e probatorio delle rispettive controparti cartacee.
Si tratta effettivamente di un notevole balzo in avanti del nostro legislatore, il quale, per una volta, è riuscito a mettersi al passo con i tempi, estendendo al mondo dell'informazione digitale quel patrimonio di legalità e fiducia che era caratteristica dei soli documenti "tangibili". Infatti il già citato DPR del 10 novembre 1997n° 513 ha equiparato la firma digitale a quella tradizionale, disponendo che:
"Il documento informatico sottoscritto con firma digitale [...]
ha efficacia di scrittura privata"; "l'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo"; "i contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale [...] sono validi e rilevanti a tutti gli effetti di legge".
Con l'introduzione nella nostra legislazione dei concetti di documento elettronico e firma digitale si aprono infinite possibilità di sviluppo delle relazioni fra cittadini e pubblica amministrazione: il decreto 513 prevede esplicitamente la possibilità che i cittadini corrispondano con le pubbliche amministrazioni per via telematica per tutte le funzioni ordinarie, e che la firma digitale possa essere utilizzata dai cittadini per qualsiasi atto avente valore legale. L'Autorità per l'Informatica nella Pubblica Amministrazione, in virtù del ruolo di consulente della Presidenza del Consiglio dei Ministri, ha assunto un ruolo trainante nella predisposizione della normativa del settore, svolgendo un'intensa attività che ha portato dallo studio iniziale del 1996, alla bozza di regolamento dell'estate 1997, dalla quale è stato derivato il regolamento contenuto nel DPR.