SCBox ed MSBox: come fare a meno degli HSM e vivere felici

Allo scopo di ovviare ai costi degli HSM in commercio e comunque ai rischi di un investimento su questi apparati, vissuti per 10 anni in un limbo di legalità(1), circa tre anni fa Secure Edge ha messo a punto due speciali contenitori di SSCD, con l’obiettivo di poter gestire in modo comodo ed a basso costo, le operazioni di firma digitale di un numero significativo di utenti (firmatari).

In questi tre anni sono state messe in esercizio più di 60 piattaforme che utilizzano questi apparati, generalmente per l’erogazione del Timbro Digitale; alcune di queste installazioni in esercizio sono state oggetto di Visite Ispettive effettuate da DigitPA, ricevendo da questo Ente una valutazione positiva.

Gli SSCD presenti all’interno di questi due apparati, sono chip certificati Common Criteria EAL4+(2), quindi conformi alla normativa europea ed italiana sulla firma elettronica; questi chip sono presenti nelle smart card tipicamente rilasciate da Certification Authority accreditate da DigitPA (ex CNIPA).

Gli apparati di cui stiamo parlando sono:
SCBox: un contenitore tamper evident di SSCD (nella forma di smart card), che permette la conservazione sicura e l’accesso verificabile di 12 smart card, ognuna gestita come entità singola ed indipendente.
MSBox: un contenitore tamper evident di SSCD, che permette la conservazione sicura -ma non l’accesso fisico- di 98 di questi chip, ognuno gestito come singola ed indipendente entità.

Questi apparati operano perfettamente per tutte le applicazioni dove il quantitativo di firme di un singolo utente, effettuate nell’arco di una giornata, non supera le poche decine di migliaia.

Si consideri inoltre che è possibile avere più certificati di firma digitale per ogni singolo firmatario: nulla osta il singolo utente dal possedere più certificati di firma digitale, ovviamente diversi tra loro.
Potenzialmente quindi, si può configurare un MSBox dedicato ad effettuare firma massiva per un solo firmatario, per un totale di poco più di 350.000 firme l’ora; il tutto a costi risibili, se confrontati con l’uso di un HSM.
I casi in cui si debbano spendere svariate migliaia o decine di migliaia di euro, per l’acquisto di un HSM utilizzato da un singolo firmatario, sono comunque molto rari.
Nell’eventualità che il numero di firme per unità di tempo o il numero dei firmatari da gestire fosse veramente molto grande, si deve pensare ad utilizzare un HSM.

Naturalmente purché questo HSM non risulti ancora fuorilegge.

In un articolo sul Corriere della Sera del 23 gennaio di quest’anno viene infatti segnalato come ancora non sia stato risolto il problema degli HSM non certificati
e delle possibili irregolarità per 8 milioni di certificati qualificati di firma.

A meno di una mia colpevole disattenzione, ad oggi solo la israeliana ARX con il suo prodotto CoSign -se pur non ancora certificato- risulta conforme al DPCM 14 ottobre 2011, come si evince su questo articolo pubblicato sul blog Firma Facile del 29 gennaio di quest’anno.

[In questo articolo, l’autore fa una strana affermazione su
“i chip certificati EAL4+ ed utilizzati dalla mano del titolare (e non infilati chissà dove,
perché questo prevede il profilo di protezione CWA 14169)”
.
A mia modesta opinione non sembra che l’utilizzo dalla mano del titolare sia una modalità di cui si occupa il profilo di protezione CWA 14169, ma se qualcuno volesse entrare nel merito sarà naturalmente il benvenuto.]

In tutto ciò non vorrei però creare confusione; ricordo che l’ambito in cui ci stiamo muovendo riguarda un contesto ben preciso:
– l’uso di apparati sicuri per firma digitale -nello specifico gli HSM- che possano essere usati da più firmatari diversi.

E’ quest’ultima caratteristica il problema che molti HSM non riescono a superare e la ragione per cui in Secure Edge abbiamo realizzato gli apparati SCBox ed MSBox.

A poter gestire un solo firmatario infatti, sono certificati in modo opportuno ormai la gran parte degli HSM(3); il CWA 14169, il documento tecnico che definisce i requisiti di questa certificazione, prevede esplicitamente:
i) la presenza di una sola chiave di firma all’interno dell’apparato sicuro; letteralmente dal documento citato:
“The destruction of the SCD is mandatory before the TOE generate a new pair SCD/SVD” (4)
ii) l’utilizzo dell’apparato, da parte di un solo utente; letteralmente dal documento citato:
“SSCD Type 2 and Type 3 are personalized components which means that they can be used for signature creation by one specific user – the signatory – only” (5)

Nel momento in cui un HSM dovesse gestire più chiavi di firma, e/o dovesse essere utilizzato da più di un utente (un firmatario), la sua certificazione -valida per un solo firmatario- non potrebbe essere considerata tale e di fatto quindi, l’HSM stesso non dovrebbe essere più utilizzato per questo scopo.

L’uso del condizionale è indesiderato, ma inevitabile: con una serie di proroghe, che ormai abbracciano un arco temporale di 10 anni (diecianni!), il Governo italiano ha concesso tempo ai produttori per mettersi in regola tramite una opportuna certificazione che permettesse a questi apparati di firma, la gestione contemporanea di più firmatari e più chiavi di firma, nel rispetto delle norme.

Non avendo mai avuto risposta da questi produttori, ed ormai “alla canna del gas”, il Governo ha proceduto con una sorta di ultimatum, che scadeva appunto lo scorso 1 novembre 2011.

Da quella data ad oggi non molto sembra cambiato, il tema è rimasto sottaciuto e questo spiega sia l’allarmante articolo del Corriere della Sera di cui all’inizio di queste note, sia lo scontento dell’unico produttore che ha investito in tempo per rendere la propria tecnologia conforme alla legge, che vede quasi vanificato il suo impegno.

SFN


(1) a chi non fosse chiaro il tema, consiglio una rapida lettura di questo post sulla pagina FaceBook di Timbrodigitale
e questa nota dello Studio Legale Finocchiaro

(2) secondo il Protection Profile – Secure Signature-Creation Device Type3 presente nel documento CWA 14169 Annex-C

(3) la gran parte di questi, risulta per l’appunto certificata Common Criteria EAL4+, conformemente a quanto richiesto all’allegato III della “DIRETTIVA 1999/93/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 13 dicembre 1999, relativa ad un quadro comunitario per le firme elettroniche.
(Direttiva referenziata direttamente anche dalla norma italiana sulla firma elettronica e sulla validità del documento informatico)

(4) Una traduzione plausibile è la seguente:
E’ obbligatoria la distruzione dell’SCD, prima che il TOE generi una nuova coppia SCD/SVD
L’SCD (Signature Creation Data) in questo contesto è la chiave privata per la creazione della firma, mentre l’SVD (Signature Verification Data) è la sua controparte: la chiave pubblica.
Il TOE (Target of Evaluation) è in questo caso l’SSCD, cioè il chip nella smart card.
E’ chiaro quindi che se devo distruggere la chiave privata precedente, prima di generarne una nuova, sempre una al massimo mi è concesso di gestire.

(5) Una traduzione plausibile è la seguente:
Gli SSCD Tipo 2 e Tipo 3 sono componenti personalizzati, questo significa che possono essere utilizzati per la creazione di firma da parte di un utente specifico solamente, il firmatario
Nello scenario in cui ci stiamo muovendo -ed a meno di proposte estreme- gli SSCD di riferimento sono quelli di tipo 3 (Type 3); SSCD è l’acronimo di Secure Signature-Creation Device (tr: apparato sicuro per la creazione di firma); questi possono essere ad esempio le smart card ovvero gli HSM.

UNA NUOVA CA

Cosa è?

Secure Edge è  un’azienda che si occupa a livello professionale di ICT Security, sia utilizzando prodotti di terze parti, sia sviluppando software in proprio (http://www.secure-edge.com/hp.php?section=4) e dal2003 ha una  Public Key Infrastructure [PKI] e quindi una Certification Authority [CA] interna.

Tre settimane fa, abbiamo rilasciato un nuovo root certificate per la nostra CA, che a partire dal 9 gennaio 2012, va a sostituire l’operatività  del precedente, firmando quindi i nuovi certificati di autenticazione, di firma e di crittografia.

Perchè un nuovo certificato?

Ci sono una serie di motivi tutti importanti, sia dal punto di vista della sicurezza informatica, sia dal punto di vista organizzativo.

Una delle ragioni è quella di evitare qualsiasi discontinuità  di esercizio per la nostra CA.  La validità  del root certificate precedente scadrà  il prossimo 10 gennaio 2013; avere un anno di sovrapposizione tra le validità  del vecchio e del nuovo certificato, ci garantisce che non ci potranno essere dei disservizi.

Allo scopo di rendere questo periodo di sovrapposizione ancora più controllabile, dall’emissione del nuovo root certificate -quindi dal 9 gennaio 2012 il vecchio root certificate non verrà  più utilizzato per firmare certificati, ma naturalmente rimarrà  valido per la funzione di verifica delle firme emesse nel suo periodo di attività.

Un root Certificate ha una validità  temporale molto più grande dei certificati creati per autenticazione, per firma o per crittografia: tipicamente la sua durata è di 10 anni.

Il root certificate precedente è stato creato nel 2003, a partire da una coppia di chiavi da 1024 bit; una lunghezza considerata adeguata per un root certificate ed implementata fino a qualche anno fa da tutte le CA commerciali.

Ma in 10 anni cambiano molte cose.

Forse qualcuno ricorda che  con una prima nota a febbraio 2005 e poi ufficialmente ad agosto dello stesso anno, alcuni ricercatori cinesi dell’Università di Shandong (Cina) presentarono alla Crypto Conference un metodo efficiente per trovare collisioni nella funzione SHA-1.

Il metodo non metteva a (immediato) rischio il valore della firma digitale ma nonostante questo dopo pochi mesi il NIST deprecava l’uso dello SHA-1 nei processi di firma, suggerendo al suo posto lo SHA-256; e ancora qualche tempo dopo, lo stesso NIST dava il via ad una gara internazionale per trovare un nuovo algoritmo di hash standard: lo SHA-3. Dalla rosa dei candidati selezionati nel 2011 quest’anno si verrà definita la tecnologia migliore.

Come ulteriore elemento da considerare, dal punto di vista della opportuna lunghezza delle chiavi impiegate per la firma, sempre il NIST depreca l’uso operativo di chiavi da 1024 bit, se effettuato dal 2011 inpoi e ne vieta l’uso a partire dal 2014.

Per tutta questa serie di considerazioni quindi, oltre ad aver emesso il nuovo root certificate con un anno di anticipo, rispetto alla scadenza del precedente, si è deciso di rendere la crittografia della nuova copia di chiavi della CA molto più forte, generando una chiave privata da 2048 bit.

Inoltre, pur non dovendo essere accreditata da un ente come DigitPA (ex CNIPA), le procedure seguite per l’operatività  delle CA ed i meccanismi di sicurezza implementati sono di ottimo livello. A titolo di esempio, le coppie di chiavi della CA Secure Edge risiedono all’interno di un dispositivo sicuro di firma (SSCD) ed il computer che ne gestisce le operazioni è mantenuto off-line.

Sandro Fontana (CTO Secure Edge)

Per maggiori approfondimenti:

http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf

http://www.slideshare.net/sfontana/articolo-new-crypto-ict-security-5-aprile-2007-presentation

Il Timbro Digitale 2D-Plus Non Rischia Alcun Blocco

Le firme digitali rischiano il blocco scrive l’edizione online del Sole 24 ore. (http://bit.ly/rq5A6u)

 

Una notizia che ha creato un panico comprensibile tra chi usa quotidianamente nel proprio lavoro questo tipo di applicazioni. L’articolo, giustamente, scrive che il blocco coinvolge “praticamente  quasi tutte le firme elettroniche che circolano sul mercato, perché quelle che ricorrono alla smart card rappresentano un’esigua minoranza”.

Ebbene siamo felici di annunciarvi – non senza un pizzico di malcelato orgoglio – che tra questa “minoranza”, che tanto minoranza non è (almeno per quel che concerne il numero di utenti che anche inconsapevolmente usufruiscono dei servizi del Timbro Digitale 2D-Plus) c’è proprio il Timbro Digitale.

In parole povere per chi come il comune di Roma, di Milano o la regione Emilia Romagna, ( o l’università La Sapienza, di Bologna etc etc) ha scelto la nostra piattaforma tecnologica per offrire alla propria utenze i servizi di certificazione digitale non esiste alcun problema. Potranno tranquillamente continuare ad usare il Timbro Digitale 2dPlus per erogare i propri servizi.

Di seguito, per gli addetti ai lavori, la spiegazione del perché la nostra soluzione non è sotto scacco dell’ennesima pastoia burocratica del nostro paese. Il perché, è detto anche in due parole, qualche volta l’innovazione, quella vera, è avanti anche ai legislatori.

 

——————————————————————–

 

A cura di Sandro Fontana, CTO di SECURE-EDGE

Basandoci sull’innovazione mirata, l’uso efficace della tecnologia e la semplicità delle soluzioni, da subito abbiamo valutato che i progetti basati sul Timbro Digitale (e non solo su questo), comportano la generazione di un numero di firme giornaliere (poche decine / poche migliaia al giorno), tale per cui sarebbe stato inutile investire in un HSM (gli apparati a cui si riferisce l’articolo: vedi anche Gazzetta Ufficiale n. 254 del 31 ottobre 2011 il d.p.c.m. 14 ottobre 2011 ).

 

Inoltre, dovendo gestire più firmatari contemporaneamente, gli HSM non avrebbero neppure potuto essere utilizzati (mancando della specifica certificazione Common Criteria per questo specifico utilizzo, ovvero hanno delle opzioni cosi’ costose da non renderle praticabili)

 

A questo punto, abbiamo optato per un sistema che si basa sulla firma digitale prodotta da più SSCD certificati (sono le smart card di firma digitale), invece che da un singolo e costoso HSM, con una speciale scatola “tamper evident” che garantisce una corretta custodia del dispositivo di firma, come richiesto dalla norma (Art 32 c.1 del Codice), una serie di politiche di sicurezza e di comunicazione sicura in modo da ottemperare agli altri requisiti della norma (Art. 35 c.3)

Acerra Primo Comune Campano ad Adottare il Timbro Digitale 2D-Plus

Il Timbro Digitale 2D Plus sbarca in Campania. Infatti, il 12 dicembre è stato firmato un protocollo d’intesa tra il commissario straordinario del comune di Acerra, Marcello Fulvi e dal Prefetto di Napoli Andrea De Martino per dare il via alla sperimentazione del rilascio automatico delle certificazioni di anagrafe e di stato civile mediante l’uso del “Timbro Digitale “. (video con accesso al portale ed intervista al Prefetto di Napoli)

Acerra sarà infatti il primo comune campano ad adottare la nostra piattaforma tecnologica che permetterà ai suoi cittadini – come riportato correttamente sul sito del comune – di evitare file e stress per ottenere i certificati anagrafici.

All’evento sono state invitate anche alcune tra le maggiori amministrazioni comunali della provincia, onde favorire la diffusione di iniziative analoghe, nella piena condivisione dell’obiettivo dell’innovazione e della modernizzazione della pubblica amministrazione.

“Con questa iniziativa“, commentano il Commissario Straordinario Fulvi, il Dirigente dei Servizi Informatici dell’Ente Ascoli e il Vice Segretario Generale, Dirigente dei Servizi Demografici Castaldo, “il Comune di Acerra intende proseguire nel percorso d’innovazione avviato ormai da alcuni anni e ulteriormente valorizzato dall’attuale amministrazione commissariale, fornendo un servizio semplice ma fondamentale per l’Ente ed i suoi cittadini, come l’emissione dei certificati, sfruttando la tecnologia web ormai alla portata di tutti. Il timbro digitale, in quanto versione analogica del documento informatico, è in linea con gli sforzi in atto per la digitalizzazione della PA, fornendo la soluzione alla necessità pratica di stampare su carta un documento informatico, mantenendone validità ed efficacia. Ci auguriamo che questa sperimentazione possa avere ad Acerra lo stesso successo che ha riportato in altri comuni italiani, anche molto grandi, dove analoghi servizi sono già forniti da un paio d’anni, così da fungere da volano per l’innovazione, nell’ottica di una pubblica amministrazione sempre più al passo coi tempi.

Non meno significative le parole del Prefetto di Napoli de Martino : “L’iniziativa favorisce la semplificazione e l’ ottimizzazione dei rapporti con tutti gli utenti dei servizi pubblici, cittadini ed imprese, in quanto consente la riduzione dei tempi di attesa allo sportello e insieme dei costi di produzione dei certificati da parte del Comune in linea con le esigenze di efficienza della pubblica amministrazione e di riduzione della spesa pubblica”

A partire da gennaio 2012 i cittadini di Acerra potranno richiedere via fax le credenziali per l’accesso al nuovo sistema, o potranno recarsi direttamente presso gli uffici anagrafici comunali. Per usufruire del servizio dovranno collegarsi al portale www.comune.acerra.na.it e seguire le istruzioni a video. Saranno disponibili on line tutti i certificati più comuni, quali i certificati anagrafici (residenza e stato di famiglia) e di stato civile (certificati o estratti di nascita, matrimonio e morte)