SCBox ed MSBox: come fare a meno degli HSM e vivere felici

Allo scopo di ovviare ai costi degli HSM in commercio e comunque ai rischi di un investimento su questi apparati, vissuti per 10 anni in un limbo di legalità(1), circa tre anni fa Secure Edge ha messo a punto due speciali contenitori di SSCD, con l’obiettivo di poter gestire in modo comodo ed a basso costo, le operazioni di firma digitale di un numero significativo di utenti (firmatari).

In questi tre anni sono state messe in esercizio più di 60 piattaforme che utilizzano questi apparati, generalmente per l’erogazione del Timbro Digitale; alcune di queste installazioni in esercizio sono state oggetto di Visite Ispettive effettuate da DigitPA, ricevendo da questo Ente una valutazione positiva.

Gli SSCD presenti all’interno di questi due apparati, sono chip certificati Common Criteria EAL4+(2), quindi conformi alla normativa europea ed italiana sulla firma elettronica; questi chip sono presenti nelle smart card tipicamente rilasciate da Certification Authority accreditate da DigitPA (ex CNIPA).

Gli apparati di cui stiamo parlando sono:
SCBox: un contenitore tamper evident di SSCD (nella forma di smart card), che permette la conservazione sicura e l’accesso verificabile di 12 smart card, ognuna gestita come entità singola ed indipendente.
MSBox: un contenitore tamper evident di SSCD, che permette la conservazione sicura -ma non l’accesso fisico- di 98 di questi chip, ognuno gestito come singola ed indipendente entità.

Questi apparati operano perfettamente per tutte le applicazioni dove il quantitativo di firme di un singolo utente, effettuate nell’arco di una giornata, non supera le poche decine di migliaia.

Si consideri inoltre che è possibile avere più certificati di firma digitale per ogni singolo firmatario: nulla osta il singolo utente dal possedere più certificati di firma digitale, ovviamente diversi tra loro.
Potenzialmente quindi, si può configurare un MSBox dedicato ad effettuare firma massiva per un solo firmatario, per un totale di poco più di 350.000 firme l’ora; il tutto a costi risibili, se confrontati con l’uso di un HSM.
I casi in cui si debbano spendere svariate migliaia o decine di migliaia di euro, per l’acquisto di un HSM utilizzato da un singolo firmatario, sono comunque molto rari.
Nell’eventualità che il numero di firme per unità di tempo o il numero dei firmatari da gestire fosse veramente molto grande, si deve pensare ad utilizzare un HSM.

Naturalmente purché questo HSM non risulti ancora fuorilegge.

In un articolo sul Corriere della Sera del 23 gennaio di quest’anno viene infatti segnalato come ancora non sia stato risolto il problema degli HSM non certificati
e delle possibili irregolarità per 8 milioni di certificati qualificati di firma.

A meno di una mia colpevole disattenzione, ad oggi solo la israeliana ARX con il suo prodotto CoSign -se pur non ancora certificato- risulta conforme al DPCM 14 ottobre 2011, come si evince su questo articolo pubblicato sul blog Firma Facile del 29 gennaio di quest’anno.

[In questo articolo, l’autore fa una strana affermazione su
“i chip certificati EAL4+ ed utilizzati dalla mano del titolare (e non infilati chissà dove,
perché questo prevede il profilo di protezione CWA 14169)”
.
A mia modesta opinione non sembra che l’utilizzo dalla mano del titolare sia una modalità di cui si occupa il profilo di protezione CWA 14169, ma se qualcuno volesse entrare nel merito sarà naturalmente il benvenuto.]

In tutto ciò non vorrei però creare confusione; ricordo che l’ambito in cui ci stiamo muovendo riguarda un contesto ben preciso:
– l’uso di apparati sicuri per firma digitale -nello specifico gli HSM- che possano essere usati da più firmatari diversi.

E’ quest’ultima caratteristica il problema che molti HSM non riescono a superare e la ragione per cui in Secure Edge abbiamo realizzato gli apparati SCBox ed MSBox.

A poter gestire un solo firmatario infatti, sono certificati in modo opportuno ormai la gran parte degli HSM(3); il CWA 14169, il documento tecnico che definisce i requisiti di questa certificazione, prevede esplicitamente:
i) la presenza di una sola chiave di firma all’interno dell’apparato sicuro; letteralmente dal documento citato:
“The destruction of the SCD is mandatory before the TOE generate a new pair SCD/SVD” (4)
ii) l’utilizzo dell’apparato, da parte di un solo utente; letteralmente dal documento citato:
“SSCD Type 2 and Type 3 are personalized components which means that they can be used for signature creation by one specific user – the signatory – only” (5)

Nel momento in cui un HSM dovesse gestire più chiavi di firma, e/o dovesse essere utilizzato da più di un utente (un firmatario), la sua certificazione -valida per un solo firmatario- non potrebbe essere considerata tale e di fatto quindi, l’HSM stesso non dovrebbe essere più utilizzato per questo scopo.

L’uso del condizionale è indesiderato, ma inevitabile: con una serie di proroghe, che ormai abbracciano un arco temporale di 10 anni (diecianni!), il Governo italiano ha concesso tempo ai produttori per mettersi in regola tramite una opportuna certificazione che permettesse a questi apparati di firma, la gestione contemporanea di più firmatari e più chiavi di firma, nel rispetto delle norme.

Non avendo mai avuto risposta da questi produttori, ed ormai “alla canna del gas”, il Governo ha proceduto con una sorta di ultimatum, che scadeva appunto lo scorso 1 novembre 2011.

Da quella data ad oggi non molto sembra cambiato, il tema è rimasto sottaciuto e questo spiega sia l’allarmante articolo del Corriere della Sera di cui all’inizio di queste note, sia lo scontento dell’unico produttore che ha investito in tempo per rendere la propria tecnologia conforme alla legge, che vede quasi vanificato il suo impegno.

SFN


(1) a chi non fosse chiaro il tema, consiglio una rapida lettura di questo post sulla pagina FaceBook di Timbrodigitale
e questa nota dello Studio Legale Finocchiaro

(2) secondo il Protection Profile – Secure Signature-Creation Device Type3 presente nel documento CWA 14169 Annex-C

(3) la gran parte di questi, risulta per l’appunto certificata Common Criteria EAL4+, conformemente a quanto richiesto all’allegato III della “DIRETTIVA 1999/93/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 13 dicembre 1999, relativa ad un quadro comunitario per le firme elettroniche.
(Direttiva referenziata direttamente anche dalla norma italiana sulla firma elettronica e sulla validità del documento informatico)

(4) Una traduzione plausibile è la seguente:
E’ obbligatoria la distruzione dell’SCD, prima che il TOE generi una nuova coppia SCD/SVD
L’SCD (Signature Creation Data) in questo contesto è la chiave privata per la creazione della firma, mentre l’SVD (Signature Verification Data) è la sua controparte: la chiave pubblica.
Il TOE (Target of Evaluation) è in questo caso l’SSCD, cioè il chip nella smart card.
E’ chiaro quindi che se devo distruggere la chiave privata precedente, prima di generarne una nuova, sempre una al massimo mi è concesso di gestire.

(5) Una traduzione plausibile è la seguente:
Gli SSCD Tipo 2 e Tipo 3 sono componenti personalizzati, questo significa che possono essere utilizzati per la creazione di firma da parte di un utente specifico solamente, il firmatario
Nello scenario in cui ci stiamo muovendo -ed a meno di proposte estreme- gli SSCD di riferimento sono quelli di tipo 3 (Type 3); SSCD è l’acronimo di Secure Signature-Creation Device (tr: apparato sicuro per la creazione di firma); questi possono essere ad esempio le smart card ovvero gli HSM.

Lascia un commento