(dove il viaggio non segue soltanto un itinerario terrestre
e le note vengono aggiornate di quando in quando)

lunedì 1 luglio 2013

La firma digitale (2)


Ed ecco qua la seconda parte del mio breve saggio datato 2002, per il quale valgono le considerazioni già espresse in premessa alla prima puntata. Buona lettura!

Dalla crittografia a chiave pubblica alla firma digitale.

Tritacarne a senso unico.

Ammettiamo ora che il famigerato “man in the middle”, quel terzo incomodo continuamente appostato per spiare i nostri movimenti, riesca ad intercettare un messaggio cifrato a noi diretto e a romperne la chiave, decrittandolo. Egli potrebbe alterare i contenuti del messaggio, magari modificando l’importo di un ordine di pagamento diretto a una banca o il prezzo di offerta per un contratto di fornitura, ricifrare poi il tutto con la chiave pubblica del destinatario e far proseguire le informazioni come se nulla fosse. Esistono delle funzioni matematiche definite “one way”, a senso unico, perché dal risultato che se ne ottiene è impossibile risalire all’input originario. Possiamo immaginare questi algoritmi (altresì definiti funzioni di hashing) come dei tritacarne, che anziché essere alimentati da lombate di manzo, accolgono in entrata informazioni binarie e restituiscono dei file di dimensioni predefinite e contenute, che rappresentano un’impronta, un riassunto dell’input ricevuto. E al variare anche di un solo bit nei dati in entrata, si ottiene un output diverso. Essendo indefinita la dimensione dei file in entrata e invece limitata la dimensione del digest (così si chiama il “macinato” ottenuto con il nostro metaforico tritacarne), è evidente che non si può escludere l’eventualità che a fronte di input diversi si ottengano uguali file in uscita. Ma la possibilità è talmente ridotta da non inficiare l’affidabilità sostanziale del sistema nella normale operatività e rendere questi algoritmi del tutto funzionali al loro scopo.

Per facilitare la “digestione”.

Le capacità elaborative di un server sarebbero messe a dura prova, se ogni messaggio, oltre a essere cifrato con la chiave pubblica del destinatario allo scopo di garantire la riservatezza, venisse ancora una volta cifrato per intero con la nostra chiave privata per potervi aggiungere la nostra firma digitale (pensiamo alla necessità di trattare quotidianamente centinaia o migliaia di messaggi di questo genere). La soluzione che ci consente di prendere, come si suol dire, due piccioni con una fava, consiste nel far ricorso a una funzione di hash, con la quale otterremo un digest molto più leggero dell’intera informazione originaria. Potremo a questo punto cifrare il digest con la nostra chiave privata e inviarlo al destinatario unitamente ai dati cifrati con la sua chiave pubblica. Alla ricezione, il destinatario non dovrà far altro che decifrare il messaggio, ottenerne a sua volta il digest con il medesimo algoritmo di hash già impiegato dal mittente, decrittare il digest pervenuto assieme al messaggio facendo ricorso alla chiave pubblica del mittente e infine confrontare i due dati (il tutto viene naturalmente gestito da appositi programmi, in maniera automatica e molto meno complicata di quanto potrebbe sembrare). Se i due digest coincidono, oltre ad aver identificato la provenienza del messaggio, il destinatario potrà così anche essere sicuro che lo stesso non è stato modificato nel transito e che corrisponde perfettamente a quanto intendeva comunicargli il mittente.

I certificati digitali.

Circola in Rete da tempo una vignetta che ritrae un cane seduto davanti a un p.c. mentre sta chattando e dice: “Dall’altra parte nessuno può sapere che io sono un cane”. Chi ha frequentato anche solo occasionalmente una sessione di chat sa che non è infrequente imbattersi in donne che si fingono uomini o viceversa, magari soltanto per scherzo, a volte con intenti assai meno frivoli e divertenti. In Rete chiunque può affermare di essere chiunque altro. Per questo, occorre riuscire a verificare in maniera sicura che ciascuno sia effettivamente chi dice di essere. E’ uno degli aspetti cruciali dei rapporti che si sviluppano attraverso il Web: l’autenticazione delle parti. Quando due interlocutori si conoscono di persona, diventa semplice scambiarsi direttamente le rispettive chiavi per riuscire poi a dialogare telematicamente in modalità sicura e riservata. Ma quando le distanze aumentano questo elementare sistema di distribuzione delle chiavi diventa poco pratico e ancor meno conveniente. Per risolvere il problema della distribuzione delle chiavi si è pensato a una infrastruttura nota come P.K.I. (Public Key Infrastructure), tra i cui protagonisti vi sono le Certification Authority e le Registration Authority. I soggetti certificatori sono terze parti fidefacienti, organizzazioni che garantiscono, in sostanza, la corrispondenza effettiva di un’identità virtuale con la relativa identità reale. Questo risultato si ottiene con l’intervento delle Registration Authority, che nella fase iniziale di enrollment, si occupano dell’effettivo riconoscimento e identificazione del soggetto da certificare, mentre le C.A. si occupano della gestione dei certificati.
In un certificato digitale sono compresi tre elementi:
- informazioni che identificano il soggetto certificato;
- la sua chiave pubblica;
- la firma digitale dell’ente certificatore, applicata agli altri due elementi con la funzione di legarli inscindibilmente.
In Italia esiste una normativa particolarmente rigorosa nel dettare le regole a cui gli enti che vogliono svolgere la funzione di Certification Authority debbono attenersi. Esiste un registro a cui si ottiene l’iscrizione soltanto dopo che si è provveduto alla verifica del possesso dei necessari requisiti. Fra gli enti attualmente operanti ricordiamo Postecom, la Società per i Servizi Bancari (S.S.B.), Infocamere (una lista completa e aggiornata dei certificatori si può trovare sul sito AIPA: www.aipa.it).

Riassumendo.

La crittografia a chiave pubblica è lo stato dell’arte delle soluzioni idonee a garantirci la riservatezza delle informazioni digitali. La firma digitale, inserita nell’ambito di un sistema di P.K.I., ci garantisce la sicura riferibilità di un documento a un determinato soggetto (autenticazione), l’integrità dello stesso (hashing) e il non ripudio, grazie anche a un apparato normativo all’avanguardia di cui il nostro Paese si è dotato fin dal 1997.

Nessun commento:

Posta un commento

se sei un utente anonimo, ricorda di aggiungere in calce il tuo nome ;-)