Sommario


Home

Presentazione Cap1 Cap2 Cap3 Cap4 Cap5 Cap6 Cap7 Cap8 Appendice

PROGETTAZIONE E REALIZZAZIONE DI APPLICATIVI PER LO SCAMBIO DI POSTA ELETTRONICA SICURA NELL’AMBITO DI UNA PUBLIC KEY INFRASTRUCTURE UNIVERSITARIA

 

PRESENTAZIONE 1

PARTE I 1

STUDIO E PROGETTAZIONE DI UNA PUBLIC KEY INFRASTRUCTURE UNIVERSITARIA 1

1 - INTRODUZIONE ALLA CRITTOGRAFIA 1

1.1 - CRITTOGRAFIA A CHIAVE SEGRETA 2

1.2 - CRITTOGRAFIA A CHIAVE PUBBLICA 3

1.2.1 - Cifratura di documenti 4

1.2.2 - Firma elettronica e Integrità dei documenti 5

Impronta digitale di un documento 5

Il processo di firma 6

Verifica dell’integrità dei documenti 7

1.3 - Quale sistema di crittografia usare 7

2 - PUBLIC KEY INFRASTRUCTURES 9

2.1 - CHIAVI E CERTIFICATI 10

Perché usare i certificati digitali 11

Certificati e Privacy 13

2.2 - LE CERTIFICATION AUTHORITY 14

Valutazione delle Richieste di Certificazione 15

Pubblicazione dei certificati emessi dalla CA 17

Revoca dei certificati 17

Strutture di CA 19

Security Policy 21

Certification Practice Statement 22

Le chiavi della CA e i problemi di sicurezza 22

Registration Authorities 24

Altre precauzioni 25

2.3 - STANDARD X.509 25

Definizione dell’identità del titolare di un certificato 26

Attributi di un certificato 26

Esempio di certificato 27

2.4 - STANDARD PKCS 28

Pkcs#1 29

Pkcs#7 29

Pkcs#8 30

Pkcs#10 30

Pkcs#11 31

3 - STANDARD DI POSTA ELETTRONICA SICURA 33

3.1 - PGP-Mail 34

Gestione e Validazione delle chiavi pubbliche in PGP 35

Web of Trust contro PKI 36

3.2 - S/MIME 37

3.2.1 - LO STANDARD MIME 38

Cos’è MIME 38

La codifica MIME 39

3.2.2 - LE ESTENSIONI S/MIME 43

S/MIME e PKCS 44

I nuovi Content-Type 45

3.2.3 - CRITTOGRAFIA E FIRMA DIGITALE CON S/MIME 46

3.2.4 - I CERTIFICATI X.509v3 E L’ S/MIME 48

4 - IL CONTESTO NORMATIVO 51

4.1 - LA NORMATIVA ITALIANA 51

Il ruolo dell’AIPA 52

4.2 - documento informatico e firma ELETTRONICA 52

Il valore legale dei documenti informatici 52

Copie contro Duplicati 53

Gli archivi elettronici e le reti informatiche 54

4.3 - Lo stato attuale 54

CA Autorizzate 54

Linee guida di interoperabilità 55

4.4 - Le specifiche tecniche 55

5 - PROGETTO DI UNA PKI UNIVERSITARIA 57

5.1 - TOPOLOGIA E CARATTERISTICHE 58

5.2 - GLI STRUMENTI 60

5.2.1 - Certification Authority Dipartimentale 60

5.2.2 - CLIENT PERSONALE 63

5.3 - Vantaggi e limiti della proposta 65

5.4 - Esempi di applicazioni 66

PARTE II 69

SVILUPPO DI APPLICATIVI PER LA REALIZZAZIONE DI UNA PUBLIC KEY INFRASTRUCTURE UNIVERSITARIA 69

6 - APPLICATIVI SVILUPPATI 69

6.1 - IL PROGETTO 69

Il Client 70

Il Server 71

6.2 - GLI STANDARD ADOTTATI 72

Standard Internazionali 72

Raccomandazioni AIPA 73

6.3 - LA LIBRERIA DELLE FUNZIONI DI CRITTOGRAFIA 74

Considerazioni sulla velocità e sulla portabilità delle funzioni di crittografia 74

Considerazioni sulla sicurezza di una libreria di funzioni 75

La libreria scelta: cryptlib 76

6.4 - LE SCELTE REALIZZATIVE 77

7 - SERVER DI CERTIFICAZIONE 80

7.1 - GENERAZIONE DEL CERTIFICATO AUTOFIRMATO 80

7.2 - WIZARD DI GENERAZIONE 80

7.3 - GESTIONE DELLE CHIAVI PUBBLICHE/PRIVATE 80

7.4 - VALIDAZIONE DI UNA CERTIFICATION REQUEST 80

7.4.1 - ACCOGLIMENTO E VALUTAZIONE 80

7.4.2 - EMISSIONE DI CERTIFICATI 80

8 - CLIENT DI CERTIFICAZIONE E POSTA S/MIME 80

8.1 - EMISSIONE DI UNA CERTIFICATION REQUEST 80

8.2 - ACCETTAZIONE DEL CORRISPONDENTE CERTIFICATO PUBBLICO 81

8.3 - FIRMA E CRITTOGRAFIA DI DOCUMENTI/FILES 81

8.4 - INVIO E RICEZIONE DI MESSAGGI S/MIME 81

CONSIDERAZIONI CONCLUSIVE 83

APPENDICE 85

I. ALGORITMI E CONCETTI MATEMATICI DI CRITTOGRAFIA ASIMMETRICA - RSA 85

Creazione della coppia di chiavi 85

Cifratura e Decifratura 87

II. DOCUMENTI E NORMATIVA ITALIANA SULLA FIRMA DIGITALE 88

CIRCOLARE 26 luglio 1999, n. AIPA/CR/22 89

CIRCOLARE 19 giugno 2000, n. AIPA/CR/24 95

Decreto del Presidente della Repubblica 10 novembre 1997 101

FIRMA DIGITALE DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 8 FEBBRAIO 1999 110

BIBLIOGRAFIA 136

GLOSSARIO 136