1. INTRODUZIONE

Lo straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'Informazione, può considerarsi, senza ombra di dubbio, come la grande rivoluzione di fine secolo.
La crescente disponibilità di banda passante, unità ai sempre minori costi di connettività ed alla disponibilità sempre maggiore dei punti d'accesso, ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.  Eppure anche questa magnifica costruzione ha il suo tallone d'Achille: la sicurezza.
Le reti digitali non sono state progettate in modo da garantire autoprotezione e difesa contro eventuali abusi. Ne discende che esse sono particolarmente sensibili all'intercettazione ed all'alterazione dei dati trasmessi nonché alla violazione dei supporti informatici ad essa connessi.
È necessario proteggere il contenuto della posta elettronica e dei file durante la trasmissione sulla rete. Sulla rete possono essere infatti trasmesse informazioni fondamentali per la sicurezza dello Stato (come quelle riguardanti la disposizione delle armi nucleari), per le operazioni di polizia (come l'identità degli agenti), per la competitività industriale (come i piani di produzione e delle nuove tecnologie), per il commercio (come i numeri di carta di credito) o per la privacy personale (come lettere personali).
È inoltre necessario proteggere i dati di sicurezza, come password o chiavi di codifica, che debbano essere trasmessi in rete.
Infine, le informazioni importanti dovrebbero essere sempre memorizzate in forma codificata. Ad esempio, nei sistemi Unix le password vengono memorizzate solamente dopo essere state elaborate più volte da un algoritmo di codifica DES.
Senza garanzie adeguate l'utente non avrà incentivi all'utilizzo di tali tecnologie che, sebbene siano più convenienti, sono anche più insicure.

1.1 Problematiche

 

Il problema principale è che le reti digitali sono prevalentemente composte da canali che non sono privati ma sono a disposizione di tutti, e nei quali la maggior parte dei dati circola ''in chiaro'', cioè senza alcuna codifica: su Internet è possibile inviare messaggi anonimi o addirittura a nome di qualcun altro, intercettare posta elettronica, acquisire di nascosto informazioni sul di un determinato utente. Ciò che viene a mancare è la ''certezza del contesto'': certezza che l'autore del messaggio sia realmente colui che dice di essere, certezza che il messaggio giunto sino a noi sia identico a quello spedito dal mittente, certezza che il messaggio sia stato inviato realmente dal suo autore, certezza che il mittente potesse legittimamente inviare quel messaggio, certezza che il messaggio sia stato inviato in quel giorno e in quelle ora... E naturalmente la certezza che il messaggio da noi inviato giunga realmente a destinazione, certezza dell'identità del destinatario, e così via. Più precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire:

• certezza dell'identità dei corrispondenti (identificazione), cioè garantire che la controparte sia realmente chi dice di essere;

• certezza delle legittimità dell'operazione (autorizzazione), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;

• certezza dell'integrità del messaggio (autenticazione), garanzia che il messaggio non sia stato modificato lungo il percorso e sia stato inviato dal leggittimo proprietario

• certezza della segretezza della comunicazione (riservatezza), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate.

 L'unico strumento che consente di fare ciò è la crittografia, cioè l'insieme delle tecniche di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di chiavi, cioè stringhe di bit che permettono di identificare il titolare della chiave e di eseguire le funzioni previste dall'algoritmo.
Concentriamo la nostra attenzione sugli ultimi due problemi.

 


 

1.2 Riservatezza

 

Per quanto riguarda il problema della riservatezza si risolve utilizzando tecniche di cifratura e decifratura.

Le tecnologie di cifratura, fondamentalmente, si dividono in tre categorie:

1)    SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA)

     La crittografia a chiave privata utilizza due algoritmi (uno di codifica e l'atro di decodifica) ed un'unica chiave. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave: pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare. Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard).


 

2)    SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA)

     La crittografia a chiave pubblica comprende anch'essa due algoritmi (uno di codifica e l'altro di decodifica) ma utilizza due chiavi differenti, una pubblica (nota a chiunque) e l'altra privata (conosciuta solo dal titolare). La chiave pubblica del destinatario viene utilizzata per codificare il messaggio, il quale può essere letto solo mediante la corrispondente chiave privata, conosciuta solo dal destinatario stesso. Per la decodifica non esistono alternative: o si conosce la chiave privata o non si ha possibilità di decodificare il messaggio. In tal modo si ha la certezza che un messaggio crittografato mediante la chiave pubblica del destinatario verrà letto solamente dal destinatario stesso. Entrambe le chiavi devono essere registrate presso una Certification Autority che garantisce la corrispondenza fra una determinata chiave e il relativo proprietario, in modo da avere la sicurezza che ad una determinata chiave corrisponde una persona precisa ed individuabile. Le chiavi pubbliche di tutti gli utenti sono raccolte in un elenco, consultabile via telematica, ottenendo così un'infrastruttura al tempo stesso semplice ma efficace, evitando inoltre di doversi scambiare la chiave prima di poter comunicare.


 

3)    SISTEMI CRITTOGRAFICI MISTI.

     Attualmente il metodo più usato consiste in una forma mista di queste due tecniche: ogni utente ha una propria coppia di chiavi, una privata e una pubblica, ma ogni volta che si devono codificare dei dati si crea una chiave simmetrica di sessione variabile di volta in volta. Con essa si esegue la codifica, dopo di che la chiave simmetrica viene criptata con la chiave pubblica del destinatario (in modo che sia leggibile solo da lui) e allegata al messaggio. Quando il destinatario riceve il messaggio, usa la sua chiave privata per decifrare la "chiave simmetrica di sessione" e quindi usa quest'ultima per decodificare il messaggio. Questo metodo riesce a riassumere in sé la maggior sicurezza data dall'utilizzo delle coppie di chiavi per ogni utente (propria della crittografia asimmetrica) con la maggior velocità di codifica e decodifica (propria dell'uso della chiave simmetrica). In tal modo viene garantita la segretezza, l'autenticità e l'integrità dei dati. 

1.3 Autenticazione

 

L'autenticazione avviene tramite l'applicazione al nostro documento elettronico di una firma digitale.

FIRMA DIGITALE
La firma digitale è analoga alla firma manuale e deve avere le seguenti proprietà:

Sulla base di queste proprietà formuliamo i seguenti requisiti per la firma digitale:

NORMATIVA DI RIFERIMENTO

La normativa di riferimento è il DPR 10 novembre 1997 n° 513, uno degli allegati del "pacchetto Bassanini", la quale introduce ufficialmente nel nostro ordinamento il documento elettronico e la firma digitale, dando ad esse il medesimo valore legale e probatorio delle rispettive controparti cartacee.

Si tratta effettivamente di un notevole balzo in avanti del nostro legislatore, il quale, per una volta, è riuscito a mettersi al passo con i tempi, estendendo al mondo dell'informazione digitale quel patrimonio di legalità e fiducia che era caratteristica dei soli documenti "tangibili". Infatti il già citato DPR del 10 novembre 1997n° 513 ha equiparato la firma digitale a quella tradizionale, disponendo che:

"Il documento informatico sottoscritto con firma digitale [...]

 ha efficacia di scrittura privata"; "l'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo"; "i contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale [...] sono validi e rilevanti a tutti gli effetti di legge".

Con l'introduzione nella nostra legislazione dei concetti di documento elettronico e firma digitale si aprono infinite possibilità di sviluppo delle relazioni fra cittadini e pubblica amministrazione: il decreto 513 prevede esplicitamente la possibilità che i cittadini corrispondano con le pubbliche amministrazioni per via telematica per tutte le funzioni ordinarie, e che la firma digitale possa essere utilizzata dai cittadini per qualsiasi atto avente valore legale. L'Autorità per l'Informatica nella Pubblica Amministrazione, in virtù del ruolo di consulente della Presidenza del Consiglio dei Ministri, ha assunto un ruolo trainante nella predisposizione della normativa del settore, svolgendo un'intensa attività che ha portato dallo studio iniziale del 1996, alla bozza di regolamento dell'estate 1997, dalla quale è stato derivato il regolamento contenuto nel DPR.