| |
PROGETTAZIONE E REALIZZAZIONE DI APPLICATIVI PER LO SCAMBIO DI
POSTA ELETTRONICA SICURA NELL’AMBITO DI UNA PUBLIC KEY INFRASTRUCTURE
UNIVERSITARIA
PRESENTAZIONE
1
PARTE I 1
STUDIO E PROGETTAZIONE DI UNA PUBLIC KEY INFRASTRUCTURE
UNIVERSITARIA 1
1 - INTRODUZIONE
ALLA CRITTOGRAFIA 1
1.1 - CRITTOGRAFIA A CHIAVE SEGRETA
2
1.2 - CRITTOGRAFIA A CHIAVE PUBBLICA
3
1.2.1 - Cifratura di documenti 4
1.2.2 - Firma elettronica e Integrità dei documenti 5
Impronta digitale di un documento 5
Il processo di firma 6
Verifica dell’integrità dei documenti 7
1.3 - Quale sistema di crittografia
usare 7
2 - PUBLIC
KEY INFRASTRUCTURES 9
2.1 - CHIAVI E CERTIFICATI
10
Perché usare i certificati digitali 11
Certificati e Privacy 13
2.2 - LE CERTIFICATION AUTHORITY
14
Valutazione delle Richieste di Certificazione 15
Pubblicazione dei certificati emessi dalla CA 17
Revoca dei certificati 17
Strutture di CA 19
Security Policy 21
Certification Practice Statement 22
Le chiavi della CA e i problemi di sicurezza 22
Registration Authorities 24
Altre precauzioni 25
2.3 - STANDARD X.509 25
Definizione dell’identità del titolare di un certificato
26
Attributi di un certificato 26
Esempio di certificato 27
2.4 - STANDARD PKCS 28
Pkcs#1 29
Pkcs#7 29
Pkcs#8 30
Pkcs#10 30
Pkcs#11 31
3 - STANDARD
DI POSTA ELETTRONICA SICURA 33
3.1 - PGP-Mail 34
Gestione e Validazione delle chiavi pubbliche in PGP 35
Web of Trust contro PKI 36
3.2 - S/MIME 37
3.2.1 - LO STANDARD MIME 38
Cos’è MIME 38
La codifica MIME 39
3.2.2 - LE ESTENSIONI S/MIME 43
S/MIME e PKCS 44
I nuovi Content-Type 45
3.2.3 - CRITTOGRAFIA E FIRMA DIGITALE CON S/MIME 46
3.2.4 - I CERTIFICATI X.509v3 E L’ S/MIME 48
4 - IL
CONTESTO NORMATIVO 51
4.1 - LA NORMATIVA ITALIANA
51
Il ruolo dell’AIPA 52
4.2 - documento informatico e firma
ELETTRONICA 52
Il valore legale dei documenti informatici 52
Copie contro Duplicati 53
Gli archivi elettronici e le reti informatiche 54
4.3 - Lo stato attuale 54
CA Autorizzate 54
Linee guida di interoperabilità 55
4.4 - Le specifiche tecniche
55
5 - PROGETTO
DI UNA PKI UNIVERSITARIA 57
5.1 - TOPOLOGIA E CARATTERISTICHE
58
5.2 - GLI STRUMENTI 60
5.2.1 - Certification
Authority Dipartimentale 60
5.2.2 - CLIENT PERSONALE
63
5.3 - Vantaggi e limiti della
proposta 65
5.4 - Esempi di applicazioni
66
PARTE II 69
SVILUPPO DI APPLICATIVI PER LA REALIZZAZIONE DI UNA PUBLIC
KEY INFRASTRUCTURE UNIVERSITARIA 69
6 - APPLICATIVI
SVILUPPATI 69
6.1 - IL PROGETTO 69
Il Client 70
Il Server 71
6.2 - GLI STANDARD ADOTTATI
72
Standard Internazionali 72
Raccomandazioni AIPA 73
6.3 - LA LIBRERIA DELLE FUNZIONI DI
CRITTOGRAFIA 74
Considerazioni sulla velocità e sulla portabilità delle funzioni di
crittografia 74
Considerazioni sulla sicurezza di una libreria di funzioni
75
La libreria scelta: cryptlib 76
6.4 - LE SCELTE REALIZZATIVE
77
7 - SERVER
DI CERTIFICAZIONE 80
7.1 - GENERAZIONE DEL CERTIFICATO
AUTOFIRMATO 80
7.2 - WIZARD DI GENERAZIONE
80
7.3 - GESTIONE DELLE CHIAVI PUBBLICHE/PRIVATE
80
7.4 - VALIDAZIONE DI UNA
CERTIFICATION REQUEST 80
7.4.1 - ACCOGLIMENTO E
VALUTAZIONE 80
7.4.2 - EMISSIONE DI
CERTIFICATI 80
8 - CLIENT
DI CERTIFICAZIONE E POSTA S/MIME 80
8.1 - EMISSIONE DI UNA CERTIFICATION
REQUEST 80
8.2 - ACCETTAZIONE DEL CORRISPONDENTE
CERTIFICATO PUBBLICO 81
8.3 - FIRMA E CRITTOGRAFIA DI
DOCUMENTI/FILES 81
8.4 - INVIO E RICEZIONE DI MESSAGGI
S/MIME 81
CONSIDERAZIONI CONCLUSIVE
83
APPENDICE 85
I. ALGORITMI E CONCETTI MATEMATICI DI
CRITTOGRAFIA ASIMMETRICA - RSA 85
Creazione della coppia di chiavi 85
Cifratura e Decifratura 87
II. DOCUMENTI E NORMATIVA ITALIANA
SULLA FIRMA DIGITALE 88
CIRCOLARE 26 luglio 1999, n. AIPA/CR/22 89
CIRCOLARE 19 giugno 2000, n. AIPA/CR/24 95
Decreto del Presidente della Repubblica 10 novembre 1997 101
FIRMA DIGITALE DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 8
FEBBRAIO 1999 110
BIBLIOGRAFIA 136
GLOSSARIO 136
|