1 / 23

Firma digitale

Firma digitale. Definizione Elementi di crittografia Algoritmi RSA Hashing Certificato digitale Autorità di registrazione Elementi della normativa. Definizione di firma digitale.

thyra
Download Presentation

Firma digitale

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firma digitale Definizione Elementi di crittografia Algoritmi RSA Hashing Certificato digitale Autorità di registrazione Elementi della normativa

  2. Definizione di firma digitale • Cosa è la Firma Digitale? Molti parlano di crittografia associandola alla firma digitale, dicendo effettivamente una mezza verità. Innanzitutto possiamo definire la firma digitale come il risultato di una procedura informatica e crittografica basata su un sistema di chiavi asimmetriche a coppia, in grado di consentire ad ambo le parti (mandatario e destinatario) rispettivamente di rendere manifesta e verificare la provenienza e l'integrità di un documento informatico. • Una persona che desidera firmare digitalmente una e-mail, utilizzando ad esempio la firma valida ai sensi di legge, non deve fare altro che procurarsi un certificato digitale da una Certification Authority legalmente riconosciuta. Il procedimento di sottoscrizione prevede la formazione di una coppia di chiavi, una pubblica ed una privata conservata SEMPRE all'interno del dispositivo di firma (smart card). A seconda del tool che utilizza (software di firma e verifica, compreso generalmente nel kit di smart card-lettore smart card e software), e delle applicazioni in esso previste, avrà la possibilità di attivare sul sistema di posta elettronica l'opzione di firma digitale. Buona abitudine è quella di inviare sempre in attach copia del certificato. • Il testo e-mail così creato nonè crittografato, nel senso che la firma digitale garantisce la paternità ed autenticità (e quindi l'impossibilità di subire nel canale modifiche non autorizzate) del documento inviato senza garantire comunque la riservatezza dei dati. Questa ultima condizione è propria della crittografia

  3. Procedimento di firma dell’e-mail • Da un punto di vista visivo, il testo della e-mail appare in chiaro, così che chiunque è in grado di leggerlo. Per precisare meglio i diversi passi che portano alla definizione della firma digitale, una volta scritto il testo della e-mail, il software di firma ne ricava l'impronta(hash), ed applicando la chiave privata del sottoscrivente ottiene la firma digitale (che non è altro che la cifratura dell'impronta) ed invia il tutto in un formato standard PKCS#7. • I sistemi di posta elettronica maggiormente diffusi (i.e. Outlook della Microsoft) hanno già integrata la funzione di verifica della firma digitale: il procedimento corretto consiste nel calcolare l'impronta del testo scritto tramite la funzione di hash che viene trasmessa nel formato PKCS#7 e confrontarla con l'impronta calcolata applicando la chiave pubblica del sottoscrivente alla firma digitale (e cioè decifrando la firma digitale). Se le due parti così ottenute coincidono, significa che il messaggio non è stato in alcun modo compromesso. Altrimenti, anche solo cambiando un bit in un file originario di svariati Mbyte, le impronte che ne derivano appaiono chiaramente differenti. • Questo procedimento garantisce dunque la paternità (solo chi è in possesso della chiave privata associata alla chiave pubblica del certificato può effettivamente avere scritto il testo), l'integrità (nessuno può averlo modificato). Pur tuttavia, non è possibile in linea di principio essere completamente sicuri che la coppia di chiavi, ed il certificato relativo, siano effettivamente associati alla persona che dice di essere con quel certificato. Ed è a questo punto che interviene la funzione di Certification Authority, autorizzata dall'AIPA ed inserita nell'apposito Elenco Pubblico dei Certificatori, che si fa garante dell'identità del soggetto tramite il suo certificato.

  4. Elementi di crittografia • Diverse sono le categorie ed i metodi di crittografia.Tra le tecniche più semplici, vi sono i cifrari di sostituzione,  attraverso i quali il messaggio viene scritto, sostituendo ogni lettera del testo chiaro con una lettera del testo cifrato: • testo chiaro:   a b c d e f g h i j k l m n o p q r s t u v w x y z                         |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |   |  |  |  |  |  |  |  |  |  |                         |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |   |  |  |  |  |  |  |  |  |  |testo cifrato:  q w e r t y u i o p a s d f g h j k l z x c v b n m • L’esempio riportato riguarda la tecnica di sostituzione monoalfabetica, la quale sembrerebbe garantire una certa sicurezza (anche se venisse individuato il metodo di crittografia utilizzato, sarebbe molto complesso individuare la chiave di cifratura); tuttavia per attaccare il cifrario è sufficiente conoscere le proprietà statistiche del linguaggio in cui il testo chiaro è stato redatto. • Dall’analisi di questo esempio di crittografia si evince che il computer sia un potente strumento per riuscire a decifrare un testo crittato, non garantendo quella sicurezza alla base della scienza crittografica

  5. Crittografia moderna • Un sistema di crittografia è essenzialmente un algoritmo  che, può essere eseguito da un computer. Alcuni sistemi tradizionali di crittografia si affidano alla segretezza degli algoritmi che li rappresentano: tale metodo comunque non può essere ritenuto affidabile e quindi non è applicabile ai moderni sistemi di comunicazione via rete. I più recenti sistemi si affidano invece ad algoritmi che utilizzano, come detto, chiavi per il controllo della cifrazione e della decifrazione.Esistono due classi principali di algoritmi che si basano sull'utilizzo di chiavi:- algoritmi simmetrici (o a chiave segreta o privata);- algoritmi asimmetrici (o a chiave pubblica).Gli algoritmi simmetrici sono quelli usati dalla crittografia classica e permettono al mittente ed al destinatario di usare la medesima chiave, rispettivamente, per crittare e decrittare un messaggio. Gli algoritmi asimmetrici si basano su una coppia di chiavi: l’una capace di cifrare; l’altra di decifrare l’informazione

  6. Sistema simmetrico(secret-key o privacy-key) • Nel sistema simmetrico è utilizzata una sola chiave, la quale è parametro di una funzione invertibile. Si permette così di criptare il testo del messaggio da trasmettere, rendendolo incomprensibile ai terzi, sforniti della chiave. Essendo la funzione invertibile, il destinatario dovrà elaborare nuovamente il crittogramma richiamando l’inversa della funzione di cifratura avente come parametro la stessa chiave utilizzata dal mittente. Con il sistema a chiave simmetrica, un messaggio è crittato e decriptato utilizzando la medesima chiave.Tra i vari algoritmi a chiave privata o segreta , quello che ha ottenuto maggior successo e sviluppo è il DES (Data Encryption Standard). Si tratta di è un cifratore a “blocco interattivo”  sviluppato dalla IBM e definito dal Governo degli Stati Uniti come standard ufficiale nel 1997. La dimensione dei blocchi DES è di 64 bit, ed usa una chiave a 56 bit di cifratura. Ma l’aumento dei tassi di velocità dei processori degli elaboratori elettronici rende meno sicuro il sistema crittografico , visto che l’algoritmo sfrutta operazioni molto semplici come trasposizione e sostituzione di bit.

  7. Sistema asimmetrico • La tecnica simmetrica di crittografia non è immune da punti deboli. L’incremento della gestione dell’algoritmo simmetrico e la diffusione della distribuzione di chiavi segrete porta ad un numero elevato di informazioni circolanti, su via telematica, agevolando così l’attività di crittoanalisi per svelare le proprietà dell’algoritmo simmetrico utilizzato. Inoltre, avendo tutti i corrispondenti a disposizione la medesima chiave, il requisito dell’autenticazione, utile a prevenire la dissimulazione degli utenti, non è soddisfatto. Se un terzo riuscisse ad intercettare la chiave, potrebbe usarla, in primo luogo per decrittare i messaggi e quindi per leggerli liberamente, in secondo luogo per modificarli e mandarli di nuovo cifrati o, addirittura, autenticarli.La tecnica della crittografia asimmetrica (o a chiave pubblica) sembra risolvere i problemi di “gestione” della chiave. Le debolezze del sistema a chiave segreta, derivanti dalla necessità di comunicare la chiave e dal suo ripetuto uso, sono superate. • Nel 1976 Whitfield Diffie e Martin Hellman pubblicarono uno studio su un sistema rivoluzionario per scambiare informazioni senza preventivamente trasmettere la chiave segreta. Intesa essenzialmente per risolvere il problema di un normale sistema di cifratura a chiave simmetrica (per esempio il DES), questa scoperta ha posto le basi della crittografia a chiave pubblica.

  8. Sistema asimmetrico(RSA) • I concetti fondamentali su cui poggia il metodo sono essenzialmente due: un messaggio criptato con una delle due chiavi può essere decriptato solo con l’altra; è matematicamente improbabile ricavare una chiave dall’altra. • Il sistema si basa, quindi, sull’utilizzo della coppia di chiavi, ognuna delle quali è in grado di effettuare una trasformazione del messaggio. Le chiavi adottate devono essere indipendenti, ossia la conoscenza di una delle chiavi non deve concedere alcuna informazione utile alla ricostruzione dell’altra.La chiave con cui viene criptato il messaggio è differente da quella con cui esso viene decrittato in ricezione; il punto di forza su cui si basa l’algoritmo RSA è l’estrema difficoltà (matematica) di derivare la chiave segreta da quella pubblica. Questo tipo di cifrari trovano fondamento sulle funzioni unidirezionali. Si tratta di funzioni  non invertibili (one-way), tali che il calcolo della funzione diretta sia semplice, mentre quello della chiave inversa si estremamente complesso. La funzione unidirezionale dell’RSA è costruita sfruttando la “fattorizzazione”  dei numeri primi molto grandi.Per garantire una protezione a lungo termine, la funzione RSA  deve presentare un modulo di almeno 1024 cifre. La possibilità (teorica) che nuove scoperte matematiche possano minarne la base è assai remota.Tale algoritmo non sostituisce ma si congiunge con quello DES. Infatti RSA permette la importante funzione per cui DES non provvede: lo scambio sicuro della chiave segreta.

  9. Applicazione dei 2 metodi • I metodi crittografici a chiave pubblica possono essere utilizzati per la costruzione di strumenti per la firma digitale, variamente concepiti. • Mentre nella crittografia la chiave pubblica viene usata per la cifratura, ed il destinatario usa quella privata per leggere in chiaro il messaggio, nel sistema della firma digitale il mittente utilizza la funzione di cifratura e la sua chiave privata per generare un’informazione che (associata al messaggio) ne verifica la provenienza, grazie alla segretezza della chiave privata. Chiunque può accertare la provenienza del messaggio adoperando la chiave pubblica . • L’algoritmo RSA, usato per generare firme elettroniche, si basa semplicemente sull’inversione del ruolo delle chiavi rispetto a quello utilizzato per assicurare la riservatezza. Le differenze fra le due applicazioni risiedono essenzialmente nel fatto che per la firma digitale si evita di dover applicare l’operazione di cifratura all’intero testo (con notevole risparmiodi tempo). • Il testo da firmare viene compresso in una sorta di riassunto (detto impronta digitale), tramite un’apposita funzione di Hash , costruita in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell’impronta. La dimensione del riassunto è fissa, e molto più piccola di quella del messaggio originale; sicché la generazione della firma risulta estremamente rapida.

  10. Tabella dei costi Solo recentemente si è notata una certa apertura verso i Paesi stranieri non ritenuti politicamente avversari: fino a pochissimo tempo fa, infatti, nel commercio ad esempio delle chiavi crittografiche, l'algoritmo RC2 a lunghezza delle chiavi variabile sviluppato dalla RSA Data Security Inc. (con codifica a blocchi) poteva essere esportato senza vincoli al di fuori degli Stati Uniti solo se la lunghezza della chiave era limitata a 40 bit (come succede ad esempio con i browser per Internet), valore di sicurezza non affidabile per le moderne apparecchiature, come viene evidenziato nella Tabella di seguito.

  11. Hashing:premessa • Sfortunatamente, a volte, scaricando files zip da internet ci si accorge quando si va ad aprirli che sono stati scaricati male: CRC32 Error! il classico errore del WinZip che vi informa che potete anche buttare nel cestino il file appena scaricato e riscaricarlo di nuovo. Dietro il nome CRC32 si cela molto... • Il CRC32 è un algoritmo di hashing, spesso usato per il rivelamento di errori cioè serve per capire se il file è stato trasmesso bene, o se è stato alterato da qualcuno. • A partire da una data sequenza di byte di lunghezza qualsiasi, per esempio un file, un messaggio di posta elettronica o qualsiasi altra cosa, è possibile generarne una molto più piccola, l'hash , il cui contenuto è strettamente dipendente dai dati iniziali. L'hash ha una particolare proprietà, e su di essa si fonda tutta la sua utilità: effettuando una minima modifica della sequenza di dati di base e ricalcolandone l'hash, questo risulta totalmente differente dal primo. Vediamolo in dettaglio con un esempio che potete anche replicare voi stessi.

  12. Creiamo un file prova.txt e successivamente comprimiamolo in un file prova.zip (clic con il tasto destro, voce Add to prova.zip). Il WinZip, quando crea un archivio, calcola e segna al suo interno il codice CRC32 di ogni file che comprime. Questo ci permette quindi di scoprire l'hash di un file senza calcolarcelo a mano, ma facendoci dare una mano dal WinZip. Hash da zip

  13. Esempio diHash • L'hash di ogni file è indicato nell'ultima colonna. Il file prova.txt contiene questo testo: • Ciao a tutti!Volevo solamente fare un prova del CRC32. Questo fileè stato compresso con WinZip e poi è stato rilevatoil suo codice CRC32 nelle proprietà del file. • E' lungo 170 bytes. Prima della sua compressione, il WinZip ha calcolato il suo codice CRC32 e ha ottenuto C49EACA8, un numero in base 16, corrispondente a 3.298.733.224. Il codice è di soli 4 bytes. Se il file prova.txt fosse stato lungo 1000 Mb, il suo codice CRC32 sarebbe sempre stato lungo 4 bytes. • Ok, ora andiamo a modificare il testo di prova.txt in questo modo: • Ciao a tutti!Volevo solamente fare un prova del CRC32. Questo fileè stato compresso con WinZip e poi è stato rilevatoil suo codice CRC32 nelle proprieta del file. • Il testo è diverso dal precedente. Come? Vi sembra uguale? Eppure è diverso: nell'ultima riga, la parola "proprietà" non ha l'accento sulla "a", presente invece nel documento iniziale. Una differenza minima. Salviamo le modifiche in un nuovo file, prova2.txt.

  14. Esempio di hashing • Ora prova.zip contiene tutti e 2 i file, e noi possiamo leggere l'hash di entrambi. Una minima modifica, la sostituzione di "à" con "a", si ripercuote in uno stravolgimento del codice CRC32. Il nuovo hash è 72F146F7, ovvero 1.928.414.967, totalmente differente dal primo! • Come fa il WinZip a capire se un file è stato scaricato male o si è in qualche altro modo rovinato? Dopo la decompressione, vengono calcolati i CRC32 di tutti i file estratti e comparati con quelli salvati in precedenza nell'archivio. Solo se 2 codici combaciano è possibile dire con certezza che un file è stato compresso e decompresso in maniera corretta. Se il file prova.zip si fosse rovinato, a causa di errori di trasmissione, i file in esso contenuti sarebbero rovinati anch'essi. Come accorgersene? I CRC32 calcolati su questi ultimi sarebbero diversi da quelli calcolati sui file integri, che sono indicati all'intero dell'archivio. Il WinZip si sarebbe accorto immediatamente dell'errore!

  15. Conclusioni sull’hashing • Per controllare se una email è stata alterata da una terza persona durante il suo viaggio verso la mailbox del destinatario. Nella firma digitale è incluso l'hash del messaggio, calcolato dal mittente. Il destinatario, ricevuta l'email, ne calcola anche lui l'hash e lo confronta con quello calcolato dal mittente. Solo se i 2 hash sono uguali è possibile dire che l'email non è stata modificata. Diversamente, se i 2 hash dovessero risultare differenti, questo significherebbe che l'email è stata alterata. • Per evitare che una terza persona modifichi sia il messaggio che l'hash, quest'ultimo viene crittografato con la chiave privata del mittente del messaggio. L'hash è quindi protetto e può essere rigenerato solo dal vero mittente dell'email, in quanto solo quest'ultimo possiede la chiave privata. Con una tecnica analoga si rende impossibile la falsificazione dei certificati digitali . • Un altro, forse ancora più importante scopo, è quello di non permettere la falsificazione dei certificati digitali. In ogni certificato è incluso l'hash che dovrebbe avere, calcolato dall'autorità di certificazione che lo ha emesso. Con lo stesso procedimento illustrato prima, qualsiasi modifica al certificato sarebbe immediatamente scoperta. • Parlando di algoritmi, il CRC32 e altri algoritmi viegono comunemente utilizzati per stanare errori di trasmissione o errori di I/O su dischi, come il rilevamento degli errori di lettura su un CD-ROM. Altri, ben più sicuri, si occupano di proteggere archivi di password, email, certificati digitali, chiavi private e trasmissioni su web protette (SSL). I più utilizzati sono l'MD5, spesso usato per la gestione delle password sui sistemi Linux, e lo SHA1, Secure Hashing Algorithm 1, di norma usato nelle firme digitali

  16. Un certificato digitale è formato da 3 componenti: I dati sul soggetto certificato: nome, cognome, indirizzo email, società, città di appartenenza, e chi più ne ha più ne metta. La chiave pubblica : utilizzata per la crittografia dei dati per il soggetto dichiarato oppure verificare una sua firma digitale. L'hash del certificato ad opera dell'autorità di certificazione che lo ha emesso. Impedisce la modifica delle 2 precedenti componenti e assicura l'autenticità e la provenienza del certifica Certificato digitale

  17. Certificato

  18. Procedimento di uso per il certificato digitale 1)Il vostro browser genera, casualmente, una coppia di chiavi e ne invia una, la pubblica a chi vi ha rilasciato il cerificato. La chiave privata corrispondente a quella pubblica appena inviata viene memorizzata in attesa della risposta. • Non vengono utilizzati particolari accorgimenti inerenti alla sicurezza durante questa trasmissione, poichè la chiave pubblica, come il nome stesso dice, può anche circolare non crittografata su internet senza alcun problema. 2)Successivamente il certificante elabora la richiesta, ne controlla la provenienza, e costruisce attorno alla chiave pubblica ricevuta un certificato: aggiunge il nome e cognome della persona (solo se la persona è stata certificata da dei notai, il suo indirizzo email, e eventuali altri dati. 3)Poi il certificato viene firmato digitalmente con una chiave privata in possesso del certificante: il certificato diventa impossibile da modificare per chiunque non possegga la chiave che, ovviamente, è tenuta al sicuro. 4)Per finire, il certificato così creato viene rispedito al richiedente che lo memorizza in un'area sicura del proprio PC (a questo ci pensa Windows automaticamente) insieme alla chiave privata memorizzata temporaneamente durante la prima fase. • Anche in quest'ultima trasmissione non viene impiegata nessuna tecnologia per le comunicazioni protette, poichè il certificato digitale non contiene informazioni private, basti pensare al fatto che viene distribuito in ogni email che firmate

  19. Sicurezza della firma digitale • La sicurezza di questo processo è elevatissima: la chiave privata, che deve essere sempre tenuta al sicuro e nascosta da occhi indiscreti, non circola mai attraverso internet e rimane sempre sul proprio PC. Viene fatta circolare invece la chiave pubblica, ma questo non è un problema: infatti, come già detto, anche quando si firma una email viene allegato il proprio certificato digitale, contenente la chiave pubblica, che viene perciò inviata al destinatario. La chiave pubblica può essere distribuita senza alcun problema: esistono addirittura degli archivi su internet di chiavi pubbliche di svariate persone, accessibili da chiunque. • E' sicura anche l'autenticità del certificato digitale: nessuno può crearne uno finto e nessuno può modificarlo, poichè l'hash del certificato modificato non corrisponderebbe all'hash incluso nello stesso, e per includerne uno è necessario avere la chiave privata del certificante. • C'è una sottigliezza: sta nel fatto che, in realtà, ciò che avviene è la creazione di vere e proprie catene di certificati. Le autorità di certificazione, hanno un numero ristretto di certificati con relative chiavi private che utilizzano per firmare altri certificati, di norma uno per ogni servizio di certificazione che offrono. Tramite alcuni di questi, poi, vengono firmati i certificati personali che possono essere richiesti • Esempio di certificazione gratuita: http://thawte.ascia.net

  20. Sistema di certificazione • Il ruolo dell'Autorità di certificazione (Certification Authority) è quello di garante della corrispondenza tra l'identità del titolare del certificato e la coppia di chiavi (pubblica e privata) cui il certificato si riferisce. È evidente che si tratta di un ruolo estremamente delicato, che deve essere svolto da soggetti super partes e di comprovata affidabilità (trusted third party). • Le CA sono enti pubblici o privati che svolgono la funzione di identificare il titolare della coppia di chiavi, rilasciare il certificato con i dati del soggetto e la sua chiave pubblica, e pubblicare lo stesso certificato in rete con un accesso on-line attivo e consultabile continuamente. Sono inoltre tenuti ad aggiornare tale registro dei certificati, insieme a quello che contiene la lista dei certificati revocati o sospesi (Certificate Revocation List- CRL). Tale aspetto è infatti sostanziale per un buon utilizzo del servizio, in quanto si possono verificare situazioni in cui si ritiene opportuno interrompere o sospendere la validità del certificato (sospetti o certezze di compromissione della chiave privata, rottura o perdita della smart card, variazione di dati inseriti nel certificato, come l'e-mail, e simili).

  21. Autorità di Registrazione(R.A.) • La R.A. è l'entità che provvede ad identificare con certezza i soggetti che richiedono un certificato digitale @Sign registrandone i dati tramite apposite procedure ad essa dedicata. I dati registrati dalla RA vengono utilizzati dalla Certification Authority per rilasciare a tutti gli effetti il certificato. • L'attività di Registration Authority è tra le più delicate e significative tra quelle svolte dagli Enti Certificatori ai sensi del DPR 513. Il Certificato digitale a norma del DPR 513, di seguito definito @Sign, è rilasciato da un Ente Certificatore iscritto dall'AIPA nell'Elenco Pubblico dei Certificatori sulla base di precise regole tecniche e di sicurezza, e come tale garantisce circa l'identità del possessore. L'Ente Certificatore a norma del DPR 513 è l'autorità garante di tale identità. Per assolvere alle procedure di identificazione del soggetto sottoscrivente, l'Ente Certificatore si avvale dell'aiuto della Registration Authority. • La procedura di sottoscrizione, necessaria per accedere ai servizi di certificazione digitale, termina inviando al sottoscrivente una e-mail contente l'indirizzo URL su cui prelevare il contratto compilato con i dati della persona inseriti. Tale contratto deve essere siglato in ogni sua pagina e firmato dove richiesto per accettazione. Solo dopo avere effettuate queste operazioni interviene il ruolo di Registration Authority. La funzione di RA può essere svolta dal Notaio, direttamente dall'Ente Certificatore, oppure può essere delegata ad appropriate strutture.

  22. Normativa italiana • Il governo italiano è stato il primo a livello europeo, e tra i primi a livello mondiale a darsi una regolamentazione normativa a riguardo, definendo le regole tecniche e logistiche per realizzare una infrastruttura che potesse rilasciare certificati digitali che avessero, ai sensi di legge, la stessa validità di una firma autografa. La scelta che è stata presa ed indicata nel DPCM 8/02/1999 prevede che quei certificati che ricadono sotto tale normativa, che di seguito definiremo @Sign, devono essere rilasciati da specifiche CA iscritte nell'Elenco Pubblico dei Certificatori dall'Autorità per l'Informatica nella Pubblica Amministrazione (AIPA). Le CA iscritte nell'Elenco Pubblico dei Certificatori devono garantire specifiche disposizioni sulla sicurezza di tali sistemi. L'obbligo per legge di rilasciare i certificati @Sign esclusivamente su smart card, e con un processo di personalizzazione teso a controllare l'utilizzo di smart card corrispondenti a specifici requisiti di certificazione (ITSEC - Information Technology Security Evaluation Criteria), corrisponde pienamente all'esigenza di sicurezza necessaria per rendere il servizio affidabile nel tempo. • La normativa attuale prevede dunque che l'Ente (pubblico o privato) che voglia essere iscritto nell'Elenco Pubblico dei Certificatori ne faccia formale richiesta fornendo all'AIPA tutta la documentazione descritta nella Circolare AIPA n. 26. Se l'AIPA ritiene soddisfatti i requisiti di sicurezza, di infrastrutture tecniche disponibili e di garanzie dell'Ente, in base alle condizioni espresse nella sopra citata circolare deciderà favorevolmente o meno circa la sua iscrizione all'Elenco Pubblico dei Certificatori. Una volta avvenuta tale iscrizione, l'Ente è in grado di rilasciare certificati digitali @Sign firmandoli con la propria firma digitale autocertificata. Per verificare la validità e corrispondenza alla CA della firma digitale, è sufficiente andare nel sito dell'AIPA, www.aipa.it, e scorrere l'Elenco Pubblico dei Certificatori, che avrà nel suo interno, oltre all'indicazione dell'Ente certificatore, anche la pubblicazione del suo certificato digitale

  23. Bibliografia • Internet security - Architetture, protocolli e applicazioni per la sicurezza delle reti e dei datiEditore ..................................HoepliAutore ..................................Cinotti • EditoreApogeoAutoriBrian KomarPagine620ArgomentoReti e SicurezzaPrezzo€ 40,00Anno2001

More Related