SlideShare ist ein Scribd-Unternehmen logo
1 von 36
La sicurezza delle transazioni attraverso Internet a cura di Mario Varini EUCIP-IT Administrator DSGA I.C. Di Castellucchio (MN)
[object Object]
La crescente disponibilità di banda passante , ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.
Eppure anche questa magnifica costruzione ha il suo  tallone d'Achille: la sicurezza . Proprio perché '' reti aperte '', le reti digitali  sono intrinsecamente insicure : esse non sono state progettate in modo da garantire auto-protezione e difesa contro eventuali abusi. La sicurezza delle transazioni attraverso Internet
[object Object]
Il desiderio dell'utente di  garantire la propria riservatezza e anonimato  mal si concilia con la necessità di  imputabilità , cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. La sicurezza delle transazioni attraverso Internet
[object Object]
Il passaggio dai documenti tradizionali a quelli elettronici  deve venire gestito in maniera tale da  conservare , ed eventualmente  migliorare , le politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro. La sicurezza delle transazioni attraverso Internet
[object Object],[object Object]
una barriera contro lo  spoofing  (sostituzione di identità);
una barriera contro i  virus ;
evitare  l'accesso , la  distruzione  e il  furto  dei dati. La sicurezza delle transazioni attraverso Internet
[object Object]
che il messaggio sia identico a quello spedito dal mittente,
che il messaggio sia stato inviato realmente dal suo autore,
che il mittente potesse legittimamente inviare quel messaggio,
che il messaggio sia stato inviato in quel giorno e in quelle ora…
che il messaggio giunga realmente a destinazione,
certezza dell'identità del destinatario,  La sicurezza delle transazioni attraverso Internet
[object Object]
certezza delle legittimità   dell'operazione  ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
certezza dell'integrità   del messaggio  ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
certezza della segretezza   della comunicazione  ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet
[object Object],La sicurezza delle transazioni attraverso Internet
[object Object]
SISTEMI CRITTOGRAFICI A  CHIAVE PUBBLICA   (asimmetrica)
SISTEMI CRITTOGRAFICI  MISTI (coppie di chiavi: una pubblica e una privata)   La sicurezza delle transazioni attraverso Internet
[object Object]
uno di  decodifica
ed un' unica chiave .
Per cifrare e decifrare un documento sia il mittente che il destinatario  usano la stessa chiave : pertanto essi  devono preventivamente accordarsi sulla chiave da utilizzare .  Uno dei più diffusi algoritmi di questa categoria è il già citato  DES  (Data Encryption Standard).  La sicurezza delle transazioni attraverso Internet
[object Object]
uno di  decodifica )
ma utilizza  due chiavi differenti :
una pubblica  (nota a chiunque)
una privata  (conosciuta solo dal titolare) La sicurezza delle transazioni attraverso Internet

Weitere ähnliche Inhalte

Was ist angesagt? (9)

Firma Digitale Tecnica
Firma Digitale TecnicaFirma Digitale Tecnica
Firma Digitale Tecnica
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Sicurezza in rete - eGovernment
Sicurezza in rete - eGovernmentSicurezza in rete - eGovernment
Sicurezza in rete - eGovernment
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Smau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICToSmau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICTo
 
Smau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICToSmau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICTo
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Criptovalute e darkmarket l'economia sommersa del dark web.1705
Criptovalute e darkmarket l'economia sommersa del dark web.1705Criptovalute e darkmarket l'economia sommersa del dark web.1705
Criptovalute e darkmarket l'economia sommersa del dark web.1705
 

Andere mochten auch

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Ce.Se.N.A. Security
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
Pasquale Lopriore
 
Agenda Digitale Italiana
Agenda Digitale ItalianaAgenda Digitale Italiana
Agenda Digitale Italiana
AmmLibera AL
 

Andere mochten auch (16)

Vergani, RGW 2011 3
Vergani, RGW 2011 3Vergani, RGW 2011 3
Vergani, RGW 2011 3
 
Presentazione su eGov europeo e agenda Digitale europea
Presentazione su eGov europeo e agenda Digitale europea Presentazione su eGov europeo e agenda Digitale europea
Presentazione su eGov europeo e agenda Digitale europea
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Pec ditte individuali: nota mise
Pec ditte individuali: nota misePec ditte individuali: nota mise
Pec ditte individuali: nota mise
 
Corso Firma Digitale Mi
Corso Firma Digitale MiCorso Firma Digitale Mi
Corso Firma Digitale Mi
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
 
AGENDA DIGITALE: ECCO IL DOCUMENTO UFFICIALE della cabina di regia
AGENDA DIGITALE: ECCO IL DOCUMENTO UFFICIALE della cabina di regiaAGENDA DIGITALE: ECCO IL DOCUMENTO UFFICIALE della cabina di regia
AGENDA DIGITALE: ECCO IL DOCUMENTO UFFICIALE della cabina di regia
 
Firma Digitale E Pec
Firma Digitale E PecFirma Digitale E Pec
Firma Digitale E Pec
 
Agenda Digitale Italiana
Agenda Digitale ItalianaAgenda Digitale Italiana
Agenda Digitale Italiana
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitale
 
La Firma Digitale
La Firma DigitaleLa Firma Digitale
La Firma Digitale
 
Agenda Digitale. Una storia italiana (ver.2)
Agenda Digitale. Una storia italiana (ver.2)Agenda Digitale. Una storia italiana (ver.2)
Agenda Digitale. Una storia italiana (ver.2)
 
Firma Digitale - Tecnica
Firma Digitale - Tecnica Firma Digitale - Tecnica
Firma Digitale - Tecnica
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Piano Nazionale Scuola Digitale
Piano Nazionale Scuola DigitalePiano Nazionale Scuola Digitale
Piano Nazionale Scuola Digitale
 
Superare gli ostacoli al cambiamento nel percorso di trasformazione digitale
Superare gli ostacoli al cambiamento nel percorso di trasformazione digitaleSuperare gli ostacoli al cambiamento nel percorso di trasformazione digitale
Superare gli ostacoli al cambiamento nel percorso di trasformazione digitale
 

Ähnlich wie Crittografia firma digitale

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
KevinRossi6
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
michelemanzotti
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
Maurizio Antonelli
 

Ähnlich wie Crittografia firma digitale (20)

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
CIE _10_11_2016_Alessandroni_finale
CIE _10_11_2016_Alessandroni_finaleCIE _10_11_2016_Alessandroni_finale
CIE _10_11_2016_Alessandroni_finale
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Firme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaFirme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridica
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Crittografia
Crittografia Crittografia
Crittografia
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPID
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
 

Mehr von jamboo

Dati mantova 1
Dati mantova 1Dati mantova 1
Dati mantova 1
jamboo
 
Posta certificata
Posta certificataPosta certificata
Posta certificata
jamboo
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
jamboo
 
Protocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardiaProtocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardia
jamboo
 
Protocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantovaProtocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantova
jamboo
 
Protocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21bProtocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21b
jamboo
 
Protocollo informatico
Protocollo informaticoProtocollo informatico
Protocollo informatico
jamboo
 

Mehr von jamboo (19)

SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slidesSMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
 
Next gen gallery
Next gen galleryNext gen gallery
Next gen gallery
 
INVALSI SNV i dati mantova (2)
INVALSI SNV i dati mantova (2)INVALSI SNV i dati mantova (2)
INVALSI SNV i dati mantova (2)
 
INVALSI SNV i dati mantova (1)
INVALSI SNV i dati mantova (1)INVALSI SNV i dati mantova (1)
INVALSI SNV i dati mantova (1)
 
INVALSI SNV i dati mantova (6)
INVALSI SNV i dati mantova (6)INVALSI SNV i dati mantova (6)
INVALSI SNV i dati mantova (6)
 
INVALSI SNV Dati mantova 5
INVALSI SNV Dati mantova 5INVALSI SNV Dati mantova 5
INVALSI SNV Dati mantova 5
 
INVALSI SNV I Compiti as 2010/2011
INVALSI SNV I Compiti as 2010/2011INVALSI SNV I Compiti as 2010/2011
INVALSI SNV I Compiti as 2010/2011
 
INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011
 
INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011
 
INVALSI SNV Guida alla lettura
INVALSI SNV Guida alla letturaINVALSI SNV Guida alla lettura
INVALSI SNV Guida alla lettura
 
Dati mantova 1
Dati mantova 1Dati mantova 1
Dati mantova 1
 
Posta certificata
Posta certificataPosta certificata
Posta certificata
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Protocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardiaProtocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardia
 
Protocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantovaProtocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantova
 
Protocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21bProtocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21b
 
Protocollo informatico
Protocollo informaticoProtocollo informatico
Protocollo informatico
 
Arber
ArberArber
Arber
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 

Crittografia firma digitale

  • 1. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini EUCIP-IT Administrator DSGA I.C. Di Castellucchio (MN)
  • 2.
  • 3. La crescente disponibilità di banda passante , ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.
  • 4. Eppure anche questa magnifica costruzione ha il suo tallone d'Achille: la sicurezza . Proprio perché '' reti aperte '', le reti digitali sono intrinsecamente insicure : esse non sono state progettate in modo da garantire auto-protezione e difesa contro eventuali abusi. La sicurezza delle transazioni attraverso Internet
  • 5.
  • 6. Il desiderio dell'utente di garantire la propria riservatezza e anonimato mal si concilia con la necessità di imputabilità , cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. La sicurezza delle transazioni attraverso Internet
  • 7.
  • 8. Il passaggio dai documenti tradizionali a quelli elettronici deve venire gestito in maniera tale da conservare , ed eventualmente migliorare , le politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro. La sicurezza delle transazioni attraverso Internet
  • 9.
  • 10. una barriera contro lo spoofing (sostituzione di identità);
  • 11. una barriera contro i virus ;
  • 12. evitare l'accesso , la distruzione e il furto dei dati. La sicurezza delle transazioni attraverso Internet
  • 13.
  • 14. che il messaggio sia identico a quello spedito dal mittente,
  • 15. che il messaggio sia stato inviato realmente dal suo autore,
  • 16. che il mittente potesse legittimamente inviare quel messaggio,
  • 17. che il messaggio sia stato inviato in quel giorno e in quelle ora…
  • 18. che il messaggio giunga realmente a destinazione,
  • 19. certezza dell'identità del destinatario, La sicurezza delle transazioni attraverso Internet
  • 20.
  • 21. certezza delle legittimità dell'operazione ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
  • 22. certezza dell'integrità del messaggio ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
  • 23. certezza della segretezza della comunicazione ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet
  • 24.
  • 25.
  • 26. SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (asimmetrica)
  • 27. SISTEMI CRITTOGRAFICI MISTI (coppie di chiavi: una pubblica e una privata) La sicurezza delle transazioni attraverso Internet
  • 28.
  • 29. uno di decodifica
  • 30. ed un' unica chiave .
  • 31. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave : pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare . Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard). La sicurezza delle transazioni attraverso Internet
  • 32.
  • 33. uno di decodifica )
  • 34. ma utilizza due chiavi differenti :
  • 35. una pubblica (nota a chiunque)
  • 36. una privata (conosciuta solo dal titolare) La sicurezza delle transazioni attraverso Internet
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale La sicurezza delle transazioni attraverso Internet
  • 43. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale La definizione di firma digitale data dal DPR 513/1997 secondo la quale essa è: " il risultato della procedura informatica (validazione) basta su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici " (art. 1 lett. b). La sicurezza delle transazioni attraverso Internet
  • 44. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale Le firme digitali presentano funzioni analoghe a quelle delle tradizionali firme su carta. Una firma digitale consente di identificare la persona che firma un documento , in modo analogo a una normale firma a mano. A differenza tuttavia della firma a mano, quella digitale è difficile da falsificare poiché contiene informazioni cifrate che sono associate in modo univoco al firmatario e facilmente verificabili. La sicurezza delle transazioni attraverso Internet
  • 45.
  • 46. Indicare che è stata eseguita la revisione del documento
  • 47. Accettare i termini di un documento
  • 48. Rilevare e registrare eventuali modifiche (se consentite) al documento.
  • 49. Certificare di essere l'autore di un documento e che il documento non è stato modificato dopo la certificazione. La sicurezza delle transazioni attraverso Internet
  • 50. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale basata sulla crittografia a chiave pubblica si è ormai affermata come principale strumento in grado, allo stato attuale della tecnologia, di assicurare l' integrità e la provenienza dei documenti informatici e quindi di svolgere per questi la funzione che nei documenti tradizionali è assolta dalla firma autografa . La sicurezza delle transazioni attraverso Internet
  • 51. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale basata sulla crittografia a chiave pubblica consente ai suoi utilizzatori di: Firmare i documenti in modo da attribuirsene la paternità crittografando il messaggio utilizzando la propria chiave privata . Per leggerlo sarà necessario decodificarlo utilizzando la relativa chiave pubblica , accessibile a tutti. La sicurezza delle transazioni attraverso Internet
  • 52. Certezza dell'identità dei corrispondenti (identificazione) Testo in chiaro con firma digitale La sicurezza delle transazioni attraverso Internet
  • 53. Certezza dell'identità dei corrispondenti (identificazione) Firma digitale a chiavi miste Nella realtà però si utilizza un sistema di chiavi miste, utilizzando uno strumento che prende il nome di funzione di hash . Si tratta di una particolare funzione che elabora un documento estraendone un valore che ne rappresenta l' impronta , una sorta di impronta digitale (molto più piccola e maneggevole del documento stesso) . La sicurezza delle transazioni attraverso Internet
  • 54.
  • 55. Decifra la presunta firma utilizzando la chiave pubblica dell'autore, ottenendo così una seconda impronta .
  • 56. Confronta le due impronte , se esse coincidono si può essere certi che il documento è stato realmente generato dalla stessa persona che ne ha generato la ''firma''. La sicurezza delle transazioni attraverso Internet
  • 57. Certezza dell'identità dei corrispondenti (identificazione) Testo in chiaro con firma digitale La sicurezza delle transazioni attraverso Internet
  • 58. Autorità di certificazione (garante dell'identificazione) In mancanza di un reale controllo chiunque potrebbe depositare una chiave a nome di un altro e quindi spacciarsi per lui. Affinché tutto il sistema funzioni e dia garanzie di fiducia, occorre una infrastruttura di certificazione che garantisca l'effettiva identità di ciascuno, un terzo che, dotato di imparzialità nei confronti degli utenti, certifichi l'autenticità delle chiavi e la corrispondenza della chiave pubblica con il suo titolare. Questo ruolo è ricoperto dal "Certificatore" comunemente chiamato Autorità di Certificazione. L'Autorità di Certificazione non è un'Autorità centrale , è un soggetto giuridico , pubblico o privato incluso negli elenchi tenuti dall' AIPA (Autorità per l'informatica nella Pubblica Amministrazione) La sicurezza delle transazioni attraverso Internet
  • 59.
  • 60. Se non si è in possesso di firma digitale è possibile ad esempio accedere al sito dell'Ente Certificatore InfoCert e utilizzare l'apposita funzione di verifica a disposizione anche di chi non è in possesso di firma digitale: https://www.firma.infocert.it/utenti/verifica.php La sicurezza delle transazioni attraverso Internet
  • 61.
  • 62.
  • 63. la chiave privata che resta memorizzata indelebilmente all'interno della stessa pennetta, smartcard ecc. La sicurezza delle transazioni attraverso Internet
  • 64. Firma digitale e ID digitale (identità digitale) Per firmare un documento, è necessario ottenere un ID digitale da un Ente/Authority di certificazione (Poste, Camera di commercio, Aruba, ecc.). L' ID digitale contiene una chiave privata che consente di aggiungere la firma digitale e un certificato che viene condiviso con gli utenti che devono convalidare la firma. Alcuni software consentono creare documenti autofirmati come ad esempio Acrobat ma, molto importante, in questo caso non essendo stato rilasciato da una terza entità non viene garantita da nessuno l'autenticità della firma. La sicurezza delle transazioni attraverso Internet
  • 65.
  • 66. Firma digitale e Software Files p7m : Software ARUBA In ottemperanza alle attuali disposizioni la firma digitale può essere generata esclusivamente in formato p7m La Suite Client di Firma Digitale ArubaSign è costituita dai seguenti componenti principali: - Programma per la Firma Digitale, Verifica, Richiesta Marca Temporale - Librerie Dinamiche per la gestione dei certificati La Suite Client è dotata di un pannello grafico che permette agli utenti di: - selezionare e visionare i documenti da firmare; - selezionare e verificare il certificato X.509 di firma; - effettuare la firma digitale dei documenti con il certificato selezionato; - effettuare la marcatura temporale dei documenti con la TSA configurata; - verificare i documenti firmati, estraendo i documenti originali dopo la verifica; - verificare le marcature temporali; - visualizzare i documenti verificati; La sicurezza delle transazioni attraverso Internet
  • 67.
  • 68. la certificazione di un documento PDF garantendone l'integrità del contenuto e la verifica della provenienza;
  • 69.
  • 70. firmate digitalmente con la chiave privata dell'autore
  • 71. certificate digitalmente con la chiave privata dell'autore La sicurezza delle transazioni attraverso Internet
  • 72. Firma digitale e Software certificare Documenti pdf Software Adobe Acrobat Writer Quando si certifica un PDF, si indica che se ne approva il contenuto . È anche possibile specificare i tipi di modifiche autorizzate affinché il documento rimanga certificato. Le firme utilizzate per certificare un PDF vengono definite firme di certificazione . Solo la prima persona che firma un PDF, in genere l'autore, può aggiungere una firma di certificazione. È possibile apporre una firma di certificazione solo se il PDF non contiene altre firme. Le firme di certificazione possono essere visibili o invisibili e vengono identificate dall'icona con un nastro blu nel pannello Firme e, se la firma è visibile, anche nel campo firma. Per aggiungere firme digitali, è necessario disporre di un ID digitale La sicurezza delle transazioni attraverso Internet
  • 73.
  • 74. Legittimità dell'operazione ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
  • 75. Integrità del messaggio ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
  • 76. Segretezza della comunicazione ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet
  • 77. FINE Grazie per l'attenzione La sicurezza delle transazioni attraverso Internet