Una rivoluzione che ci toccherà tutti, Diventerà sempre più frequente e potrà essere applicata non solo alle transazioni su Internet ma a qualsiasi altra situazione nella quale sia importante farsi riconoscere e proteggersi dalla lettura di occhi non autorizzati di Un alto dirigente della Banca presso la quale mi occupo di ricerca e sviluppo ha una caratteristica peculiare: nelle riunioni di presentazione di un nuovo progetto, dopo le slide, dopo la discussione, dopo le dissertazioni sui costi previsti e sui benefici attesi ad un certo punto se ne esce con la milanesissima locuzione "e alura?", una via di mezzo tra l'italiano "e allora?" e l'anglosassone "and so what?": da quel momento scattano cinque minuti nei quali ci si gioca il progetto. Due le possibilità quella di riuscire a convincerlo e dare il via al progetto ed in alternativa un segnaccio rosso di sbieco sul foglio ad indicare la morte di un'idea che non è stata spinta con sufficiente convinzione. Qualche volta sentiamo parlare e vediamo scrivere moltissimo di novità che dovrebbero impattare su ciascuno di noi senza che però il potenziale utente non esperto nello specifico settore possa veramente capire cosa gli stia piombando addosso, quali siano le opportunità e quali i potenziali problemi. Ci vorrebbe in questi casi una voce dall'alto, del tipo di quella che informava Napoli che "la fine del mondo è fissata per oggi alle cinque!" in un delizioso film in bianco e nero, una voce che chiedesse a tutti gli esperti che tanto dissertano di firma digitale, crittografia, chiavi a 128 bit ed altre diavolerie di spiegare una volta per tutte ad ognuno di noi di cosa stiamo parlando e quali saranno le implicazioni pratiche. Ebbene nel mio caso la voce dal cielo non è venuta, ma è bastato un invito dell'amico Giovannini e queste righe sono un tentativo di dare una risposta. L'esigenza di farsi riconoscere Tirate fuori di tasca la chiave di casa vostra ed osservatela con attenzione, di fatto quello che la differenzia dalla chiave per esempio del vostro ufficio non sta tanto nel materiale, ma nella sua forma: una serie di valli e di creste rappresentano con le loro dimensioni geometriche un patrimonio informativo grazie al quale la vostra porta vi riconoscerà come autorizzato ad aprirla. Il concetto si applica in modo ancora più evidente in un numero oramai molto grande di alberghi dove alla chiave è stata sostituita una tessera magnetica: le informazioni per attestare il vostro diritto ad aprire la porta sono in questo caso registrate come successioni di numeri sulla banda magnetica che la porta è in grado di leggere. Alla fine del soggiorno ve la potete tenere anche per ricordo dal momento che la "chiave" che identificherà il prossimo cliente potrà essere diversa perché invece di essere fatta di costosi ed ingombranti atomi è costituita da leggerissimi bit di informazione. Esistono anche porte che si aprono semplicemente con la digitazione di un codice su di un tastierino: qui le informazioni che vi identificano sono registrate direttamente nel vostro cervello. La caratteristica fondamentale di questa fine di secolo è la ubiquità sia di sistemi informativi sempre più potenti "annegati" in ogni "oggetto" quotidiano, sia nella loro connessione in una rete sempre più performante e globale. Posta elettronica, world wide web, servizi bancari remoti e commercio elettronico sono oramai parole chiave della nostra civiltà. Alcune di queste novità sono già affermate e diffuse in modo evidentissimo ed inarrestabile, altre sono solo nella loro fase iniziale ed attendono da un lato una diffusione della rete più capillare, cosa che non si farà certo molto attendere, dall'altro l'affermarsi della convinzione nell'utente in relazione alla sicurezza della rete. E' molto importante notare qui come buona parte del problema sia legato più alla percezione che alla reale sicurezza della rete: sistemi ben implementati offrono oramai caratteristiche di affidabilità più che sufficienti per le transazioni che ha senso effettuare in rete. La soluzione ai problemi della sicurezza viene da quella serie di metodiche e di tecnologie che vanno correntemente sotto il nome di "firma elettronica" o "firma digitale" (in realtà come vedremo il termine si riferisce solo ad una parte delle tecnologie, ma oramai la parte tende ad essere identificata con il tutto). Quando si affronta il problema della sicurezza delle transazioni in rete, ma a voler ben vedere questo vale di fatto per ogni transazione, tre sono le esigenze: - sicuro reciproco riconoscimento delle parti; - protezione di quanto trasmesso in rete da occhi indiscreti non autorizzati ad accedere alla informazione; - protezione reciproca delle parti da un ripudio della transazione da parte della controparte. Crittografia L'esigenza di proteggere i messaggi scambiati è vecchia come la storia dell'uomo, prende spunto da motivi militari per poi estendersi anche alle transazioni commerciali. Uno dei primissimi cifrari noti è quello identificato come "cifrario di Cesare" dove ogni lettera viene ottenuta trasponendola nell'alfabeto di un certo numero di spazi. La abbiamo usata tutti alle elementari, decifrarla è banalissimo, ma d'altronde ai tempi di Cesare già trovare qualcuno che sapesse leggere era molto improbabile. La prima parte della crittografia, fino alla prima guerra mondiale è storia quasi esclusivamente italiana, poi il nostro Paese perse il predominio scientifico in questa strana tecnologia ed altri presero il sopravvento. Da una parte la crittografia che cerca di predisporre meccanismi sempre più sofisticati e difficili da leggere, dall'altra la criptoanalisi che cerca di decifrare i messaggi. Alla seconda guerra mondiale si giunge con le prime macchine meccaniche da cifratura: i tedeschi credevano la loro Enigma, macchina nata per proteggere i segreti bancari trasmessi per mezzo di messaggi telegrafici, mentre gli inglesi riuscivano quasi sempre a decifrarli dando secondo gli storici un determinante contributo alla vittoria alleata. Poi vennero i calcolatori. Innumerevoli le tecnologie di criptazione ideate, la più importante ed affermata il DES (Data Encription Standard) nato in mondo IBM e la cui sicurezza è stata solo ultimamente messa in dubbio. La dominante "new entry" nel mondo della crittografia è la oramai affermata "crittografia in chiave pubblica" che pare a tutt'oggi la soluzione ideale per risolvere i tre problemi citati con la efficienza e la efficacia necessaria a quell'uso generalizzato ed onnipresente che la rete ed il commercio elettronico ci prospettano. La crittografia a chiave pubblica Mio padre un giorno mi disse che se una cosa non la sai spiegare a voce vuole dire che non ne sei completamente padrone, questa affermazione mi è rimasta tanto impressa nella mente da farmi sempre tentare nella impresa e proverò anche qui cercando di illustrare i principi di questa tecnica senza il solito disegnino. Ogni documento, sia esso un testo, una fotografia o una registrazione sonora, trova la sua rappresentazione all'interno della memoria di un calcolatore sotto forma di una successione di numeri che con convenzioni note ne individuano le varie caratteristiche. A questa successione è possibile applicare formule matematiche che la possono alterare in vario modo. Il principio della crittografia a chiave pubblica sta nella generazione di due chiavi di crittografia che hanno una caratteristica peculiare: un testo reso illeggibile con la prima non potrà essere letto che con la seconda e viceversa. In altre parole esiste una coppia di chiavi, tutto quello che una chiave "chiude" solo l'altra sarà capace di aprire. Attenzione questo è il concetto base necessario e sufficiente per capire tutto quanto segue: "due chiavi, se una delle due chiude solo l'altra potrà aprire". Chi aderisce ad un circuito di sicurezza riceve il software necessario per generare le due chiavi (tralascio qui i particolari tecnico realizzativi ben trattati in altri articoli limitandomi ad un approccio a livello concettuale), una volta generate le chiavi una delle due viene definita "privata" e si farà di tutto perché tale resti essendo in altre parole nota ed accessibile al solo titolare, l'altra che chiameremo dualmente pubblica verrà resa il più possibile accessibile a chiunque per esempio dandola disponibile in rete presso un server installato allo scopo. Una delle tecniche più diffuse è legare la chiave pubblica all'indirizzo di posta: chiunque conosca il mio indirizzo di posta potrà facilmente trovare la mia chiave pubblica. Torniamo a questo punto alle nostre fondamentali esigenze e vediamo come possono essere risolte disponendo di questo meccanismo.
Se voglio inviare una lettura a qualcuno dando al destinatario la possibilità di verificare che la missiva sia effettivamente mia altro non dovrò fare che codificarla utilizzando la mia chiave privata. Chi la riceve a questo punto andrà a cercare la mia chiave pubblica, tenterà di decodificare il mio testo e se riuscirà ad ottenere qualche cosa di leggibile sarà sicuro che la lettera viene da me perché la decodifica con la mia chiave pubblica dimostra che la codifica è avvenuta con una chiave che solo io posso avere, la mia privata (ricordate quello che una chiave chiude SOLO l'altra può aprire...). La chiave privata oltre che essere custodita in modo sicuro presso l'originatore dei messaggi richiede al momento del suo uso una parola d'ordine (di solito si parla di "passphrase" in quanto una intera frase può essere usata per bloccare l'uso della chiave) nota al solo titolare. Va osservato qui come la procedura, che può sembrare complessa, viene di solito eseguita in modo automatico dai vari sistemi coinvolti che chiedono solo la digitazione della passphrase di sblocco: questo è il momento che va sotto il nome di "firma elettronica" in quanto codificando il documento con la una chiave privata lo firmo e rendo possibile a chi lo riceve il riconoscimento del fatto che io ne sono l'autore. Questo tipo di firma oltre che identificare l'autore del documento ne salvaguarda l'integrità in quanto anche la minima modifica renderebbe il documento non decodificabile: avete presente quando di un contratto si sigla ogni pagina? Ebbene qui è come se firmassimo ogni singola lettera proteggendola così da modifiche non autorizzate! La missiva è stata dunque firmata, ma chiunque la intercetti potrà andarsi a cercare la mia chiave pubblica che io avrò fatto di tutto per rendere il più facile possibile da reperire ed entrare in possesso di informazioni non destinate a lui. Il problema si risolve applicando lo stesso meccanismo a rovescio.
Prendo il mio messaggio e lo codifico utilizzando la chiave pubblica del destinatario. A questo punto chiunque lo intercetti non potrà mai leggerlo in quanto l'unica chiave capace di farlo è quella privata del destinatario che solo lui dovrebbe possedere. Qualcuno qui di solito osserva che se mi rubassero la chiave potrebbero leggere i miei messaggi confidenziali, questo è vero, ma d'altronde anche se perdete la chiave di casa chi la trova può entrare e se qualcuno entra in possesso del vostro bancomat con il relativo codice può fare dei prelievi! La conservazione corretta delle chiavi resta alla base di ogni sistema di protezione sia esso fisico o informatico, con qualche vantaggio per quello informatico: la chiave fisica viene prodotta da qualcuno che, se mal intenzionato, potrebbe conservarne una copia ed i film di spionaggio sono pieni di gente che semplicemente premendo la chiave nella cera ne ottiene l'impronta e la riproduce. Il bancomat viene distribuito insieme al suo PIN (il codice segreto) e le banche vi raccomandano di distruggere il foglietto sul quale è stampato e di non scrivere il numero sulla carta, nel caso poi di spedizione questa avviene in modo separato per evitare che chi intercetti carta e numero abbia titolo a fare transazioni al vostro posto. Nel caso delle chiavi di crittografia in chiave pubblica quello che viene distribuito non è una chiave, ma un programma capace di generare le due chiavi direttamente sulla vostra macchina in modo sicuro: le chiavi generate dallo stesso programma su due macchine diverse, o anche sulla stessa macchina in momenti diversi sono diverse, ragione per cui ben poco utile sarebbe ad un malintenzionato il furto del programma. Molti artifici sono stati poi predisposti per rendere molto difficile il furto di una chiave privata: in futuro sembra che quello più promettente sia la adozione di carte a microprocessore che oltre che avere il vantaggio della portabilità (possono essere usate su macchine diverse e quando non in uso si possono tenere nel portafoglio) offrono quello di essere esterne al personal computer e molto molto difficili da violare. Se volete proteggere i vostri messaggi da occhi indiscreti e nel contempo firmarli non avete che da applicare in successione le due tecniche allo stesso testo: codifica con la chiave pubblica del destinatario e poi con la vostra chiave privata ed il gioco è fatto. Il meccanismo non è facilissimo da ricordare, il segreto sta nel tenere presente che esiste una coppia di chiavi, una pubblica ed una privata e che un messaggio codificato con una delle due chiavi può essere aperto esclusivamente dalla seconda chiave di quella copia. Abbiamo qui parlato genericamente di messaggi, questo termine va inteso in senso molto lato: una volta disponibile un sistema di protezione e di firma potrò usarlo oltre che per la posta per tutta una serie di operazioni come le transazioni bancarie, gli acquisti in linea, le prenotazioni...
Una volta raggiunta la sicurezza della identificazione reciproca e quella della protezione da occhi indiscreti resta, soprattutto per le transazioni che hanno caratteristiche di reciproco impegno, il problema del non ripudio. Pensate ad un sistema di vendita su Internet di azioni, un cliente che ha ordinato un massiccio acquisto di "Canestracci oil" e che le vede poi precipitare potrebbe avere la tentazione di dire alla controparte "Guarda che ti sei sbagliato, io volevo comperare i BOT!". Orbene qui subentra un terzo ente che funge da "notaio" della transazione (viene appunto indicato come "ente notarizzatore"): le parti preventivamente e regolando la cosa contrattualmente si mettono d'accordo per conferire una copia dei messaggi che si scambiano ad un terzo che si limita ad apporre una data ed un'ora (tecnicamente si dice appone un "time stamp") ed a conservare il tutto gelosamente. In caso di contestazione si prendono quei messaggi conservati, si decodificano e ne viene assicurata la integrità con il controllo della firma e fa fede quello che nei messaggi si trova. Tutto quanto descritto è oggi tecnicamente possibile, a costi ragionevoli ed offre una sicurezza più che adeguata per la maggior parte delle transazioni che è logico effettuare in modo elettronico e remoto. Chi volesse una descrizione dettagliata può trovare una marea di documenti in rete ed in particolare il regolamento di attuazione E allora? Adottando questo insieme di tecnologie siamo in grado dunque di risolvere i problemi legati alla sicurezza delle transazioni in rete in modo sicuro, efficace ed efficiente. Molti di noi già dispongono di chiavi di encrizione e le usano, la cosa diventerà sempre più frequente e potrà essere applicata non solo alle transazioni su Internet, ma a qualsiasi altra situazione nella quale sia importante farsi riconoscere e proteggersi dalla lettura da occhi non autorizzati e dal ripudio. È importante notare come lo stesso meccanismo possa essere applicato per azioni di rilevanza molto diversa: una chiave potrà essere usata per pagare gli acquisti fatti al supermercato un'altra per comprare e vendere azioni, un'altra ancora per firmare e proteggere lettere d'amore. E' molto importante dunque notare come il valore della chiave non stia tanto nella tecnologia, ma nella fiducia che riponiamo nell'ente che la chiave ha rilasciato e nella sicurezza della identificazione personale imposta prima del rilascio della chiave stessa. E' ovvio come una chiave rilasciata dalla vostra banca avrà molto più valore di quella rilasciata dal sito dei fumetti giapponesi presso il quale pagate tre dollari al mese! Fatte salve queste cautele e una volta diffusosi l'uso delle carte a microchip come supporto per le chiavi non è lontano il giorno nel quale per entrare in casa metteremo una carta nella porta e digiteremo la nostra passphrase! Credetemi quando dovrò spiegare a Viola Maria, la mia bimba che oggi ha due anni, che c'è stato un tempo in cui vivevamo senza fare uso di queste tecnologie di sicurezza avrò difficoltà simili a quelle che nasceranno a Berlino cercando di spiegarle come e perché quella riga rossa davanti alla porta di Brandeburgo fosse un lungo muro che divideva in due una meravigliosa città. La direttiva U.E. sulla firma elettronica dal Parlamento Europeo in prima lettura) Il Parlamento Europeo, considerando che: - le comunicazioni elettroniche e il commercio elettronico necessitano di firme elettroniche e dei servizi relativi; ha adottato la seguente direttiva: Articolo 1 Articolo 2 "Firma elettronica avanzata": una firma elettronica che soddisfi i seguenti requisiti: b. essere idonea a identificare il firmatario; c. essere creata con mezzi sui quali il firmatario può conservare il proprio esclusivo controllo; d. essere collegata ai dati cui si riferisce in modo da consentire l'identificazione di ogni successiva alterazione di detti dati. "Certificato": un attestato digitale che collega un dispositivo di verifica della firma a una data persona e ne conferma l'identità. "Certificato qualificato": un certificato che soddisfa determinati requisiti e fornito da un prestatore di servizi che soddisfa determinati requisiti (nota: i requisiti sono specificati in appositi allegati). "Prestatore di servizi di certificazione" : una persona o un'entità che rilascia certificati o fornisce altri servizi connessi con le firme elettroniche. Articolo 3 Articolo 4 Articolo 5 b. siano ammessi come prova nei procedimenti giudiziari. Articolo 6 (Ndr: ripreso dal mensile "Media Duemila" di Luglio-Agosto 1999) |