Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica...

58
© 2005 © 2005 - - Francesco Gennai Francesco Gennai ISTI ISTI - - CNR CNR 1 1 Posta Posta Elettronica Elettronica Certificata Certificata Master in gestione del Software Open Master in gestione del Software Open Source Source Dipartimento di Informatica Dipartimento di Informatica Pisa, 9 aprile 2005 Pisa, 9 aprile 2005 Francesco Gennai Francesco Gennai [email protected] [email protected] Istituto di Scienza e Tecnologie Istituto di Scienza e Tecnologie dell’Informazione “A. dell’Informazione “A. Faedo Faedo - - CNR CNR

Transcript of Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica...

Page 1: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 11

PostaPosta ElettronicaElettronica CertificataCertificata

Master in gestione del Software Open Master in gestione del Software Open SourceSourceDipartimento di InformaticaDipartimento di InformaticaPisa, 9 aprile 2005Pisa, 9 aprile 2005

Francesco GennaiFrancesco Gennai [email protected]@isti.cnr.it

Istituto di Scienza e Tecnologie Istituto di Scienza e Tecnologie dell’Informazione “A. dell’Informazione “A. FaedoFaedo” ” -- CNRCNR

Page 2: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 22

ArgomentiArgomenti delladella presentazionepresentazione

La La crittografiacrittografia: alcuni concetti di base: alcuni concetti di basePosta Elettronica CertificataPosta Elettronica Certificata

Page 3: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 33

Accesso ed utilizzo di risorse informaticheAccesso ed utilizzo di risorse informatiche

Alcuni concetti di baseAlcuni concetti di base

–– AutenticazioneAutenticazione: “Chi : “Chi seisei ?”?”–– AutorizzazioneAutorizzazione: “: “SeiSei autorizzatoautorizzato a a compierecompiere unauna certacerta azioneazione ?”?”–– ProtezioneProtezione dell’integritàdell’integrità: checksum : checksum applicatoapplicato aiai datidati cheche richiederichiede la la

conoscenzaconoscenza didi un un datodato segretosegreto per la per la suasua applicazioneapplicazione e per la e per la suasuaverificaverifica

Page 4: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 44

Accesso ed utilizzo di risorse informaticheAccesso ed utilizzo di risorse informatiche

Un Un esempioesempio::

–– CondivisioneCondivisione didi file file tratra utentiutentiAutenticazioneAutenticazione per per l’accessol’accesso al server (file server)al server (file server)AutorizzazioneAutorizzazione per per accessiaccessi lettura/scritturalettura/scritturaI I datidati devonodevono essereessere protettiprotetti durantedurante ilil trasferimentotrasferimento via via retereteGliGli utentiutenti devonodevono essereessere certicerti dell’indentificazionedell’indentificazione del server e del server e deidei datidati in in essoesso contenuticontenuti

Page 5: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 55

AccessoAccesso ed ed utilizzoutilizzo didi risorserisorse informaticheinformatiche

Altro esempio:Altro esempio:

–– Posta elettronicaPosta elettronica

–– Alcune importanti esigenzeAlcune importanti esigenzeInvio di messagi in forma strettamente Invio di messagi in forma strettamente privataprivata ((ConfidenzialitàConfidenzialità))CertezzaCertezza sulsul mittentemittente didi un un messaggiomessaggio ((AutenticazioneAutenticazione))CertezzaCertezza cheche ilil messaggiomessaggio non non siasia statostato modificatomodificato ((IntegritàIntegrità))GaranziaGaranzia cheche ilil mittentemittente didi un un messaggiomessaggio non non possapossa negarenegare didi averloaverlo speditospedito(Non (Non RipudioRipudio))

Page 6: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 66

CrittografiaCrittografia

CrittografiaCrittografia–– chiavechiave privataprivata ((simmetricasimmetrica))–– chiavechiave pubblicapubblica ((asimmetricaasimmetrica))–– hash hash crittograficicrittografici

UtilizzataUtilizzata perper–– autenticazioneautenticazione, , protezioneprotezione dell’integritàdell’integrità, , cifraturacifratura

Page 7: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 77

CrittografiaCrittografia

CrittografiaCrittografia con con chiavechiave segretasegreta ((algoritmialgoritmi simmetricisimmetrici))

–– due due operazionioperazioni (“(“cifra”,”decifracifra”,”decifra”) (”) (encrypt,decryptencrypt,decrypt) ) unauna inversainversa dell’altradell’altra(come (come moltiplicazione/divisionemoltiplicazione/divisione))

–– un solo un solo parametroparametro (“la (“la chiavechiave”)”)–– ancheanche coluicolui cheche ha ha progettatoprogettato l’algoritmol’algoritmo non lo non lo puòpuò ““rompererompere” (a ” (a menomeno

cheche non non abbiaabbia inseritoinserito unauna trap door)trap door)–– occorreoccorre unauna chiavechiave diversadiversa per per ogniogni coppiacoppia didi utentiutenti

Page 8: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 88

CrittografiaCrittografia

ChiaveChiave segretasegreta: Alice e Bob : Alice e Bob condividonocondividono la la stessastessa chiavechiave segretasegreta SS

–– cifraturacifratura==f(Sf(S, file in , file in chiarochiaro)=file )=file cifratocifrato–– decifraturadecifratura==f(Sf(S, file , file cifratocifrato)=file in )=file in chiarochiaro–– autenticazioneautenticazione: : inviainvia f(Sf(S, “, “sfidasfida”/challenge)”/challenge)–– integritàintegrità: : f(Sf(S, file)=X, file)=X–– verificaverifica dell’integritàdell’integrità: : f(Sf(S, X, file), X, file)

Page 9: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 99

CrittografiaCrittografia

CrittografiaCrittografia con con chiavechiave pubblicapubblica ((algoritmialgoritmi asimmetriciasimmetrici))

–– Due Due chiavichiavi per per ciascunciascun utenteutentela la chiavechiave pubblicapubblica dada comunicarecomunicare liberamenteliberamentela la chiavechiave privataprivata dada conservareconservare segretamentesegretamente

–– QuelloQuello cheche unauna delledelle due due chiavichiavi cifracifra, , l’altral’altra decifradecifra

Page 10: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1010

CrittografiaCrittografia((FunzioneFunzione didi hash)hash)

Blah blah…blah….blah…. 01100010001100011011…00011Algoritmo

di Hash

Message Digest

FunzioneFunzione didi hash hash crittograficocrittografico–– digestdigest=f=f(m) (m) –– digestdigest è di lunghezza fissaè di lunghezza fissa–– Trasformazione Trasformazione monodirezionalemonodirezionale (dato (dato digestdigest non è possibile non è possibile

determinare m)determinare m)–– veloce veloce –– Probabilità di collisione quasi nulleProbabilità di collisione quasi nulle

Page 11: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1111

CifraturaCifratura con con chiavechiave asimmetricaasimmetrica

Algoritmodi

cifratura

Blah blah…blah….blah….Internet

Algoritmodi

cifratura

Blah blah…blah….blah….

Mittente Destinatario

Page 12: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1212

FirmaFirma

Internet

Blah blah…blah….blah….

011000...1011…00011

Hash

011000...1011…00011

Hash

Algoritmodi

cifratura

Cifraturadel Msg Digest

Blah blah…blah….blah….

Messaggio in chiaro+

Digest firmato

DigestcifratoAlgoritmo

dicifratura

011000...1011…00011

Decifraturadel Msg Digest

Mittente Destinatario

Page 13: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1313

CrittografiaCrittografia

La “firma La “firma digitaledigitale” ” unouno deglidegli aspettiaspetti piùpiù rilevantirilevanti delladella crittografiacrittografia a a chiavechiave pubblicapubblicaimplicaimplica controllocontrollo sullasulla integritàintegrità–– calcolatocalcolato come come f(chiavef(chiave privataprivata, , datidati)=firma)=firma–– verificatoverificato come come f(chiavef(chiave pubblicapubblica, , datidati, firma) , firma)

per per verificareverificare la firma e la firma e l’integritàl’integrità del del messaggiomessaggio non non occorreoccorreconoscereconoscere alcunaalcuna chiavechiave segretasegretailil verificatoreverificatore puòpuò verificareverificare l’integritàl’integrità, ma non , ma non puòpuò modificaremodificare i i datidati–– con con chiavechiave simmetricasimmetrica ilil verificatoreverificatore puòpuò verificareverificare l’integritàl’integrità ma ma ancheanche

modificaremodificare i i datidati

Page 14: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1414

CrittografiaCrittografiaalgoritmialgoritmi simmetricisimmetrici e e asimmetriciasimmetrici

AlgoritmiAlgoritmi simmetricisimmetrici::–– ProPro

velociveloci

–– ControControscambioscambio sicurosicuro delledelle chiavichiavirichiederichiede unauna chiavechiave per per ogniogni coppiacoppia didi utentiutenti ((pocopoco praticapratica per per moltimolti utentiutenti))verificaverifica integritàintegrità

–– impossibileimpossibile rilevarerilevare unauna modificamodifica fraudolentafraudolenta deidei datidati: non : non adattaadatta per firma per firma digitaledigitale

AlgoritmiAlgoritmi asimmetriciasimmetrici::–– ProPro

chiavechiave pubblicapubblica ((unauna chiavechiave, , eliminaelimina ilil problemaproblema dellodello scambioscambio sicurosicuro))moltomolto sicurisicuriverificaverifica integritàintegrità

–– rilevamentorilevamento modificamodifica fraudolentafraudolenta deidei datidati: : adattaadatta per firma per firma digitaledigitale

–– ControControlentilenti

Page 15: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1515

CifraturaCifratura ibridaibrida(destinatario: Alice)(destinatario: Alice)

Messaggio

Criptato con chiave pubbl. di Alice

Invece di:

Usa:

Segreta K(random)

Criptata con chiavepubblica di Alice

Messaggio

Criptato con lachiave K

+

Page 16: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1616

Firma ibridaFirma ibrida(firma di Bob)(firma di Bob)

MessaggioInvece di:

Firmato con chiave priv. di Bob

Usa:Digest (Messaggio)

Firmato con chiave priv. di Bob+Messaggio

Page 17: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1717

Messaggio firmato e Messaggio firmato e criptatocriptato(destinatario: Alice, firma di Bob)(destinatario: Alice, firma di Bob)

Messaggio

Criptato conchiave segreta K

Segreta K(random)

Criptata con lachiave pub. di Alice

Digest (Messaggio)+ Firmato con chiave

privata di Bob+

Page 18: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1818

CrittografiaCrittografiaalgoritmi più diffusialgoritmi più diffusi

ChiaveChiave simmetricasimmetrica

–– DES (Data Encryption Standard) DES (Data Encryption Standard) -- vecchiovecchio, , chiavechiave 5656--bit, lentobit, lento–– 3DES 3DES -- ampiamenteampiamente utilizzatoutilizzato, , chiavechiave 112112--bit, lento bit, lento –– RC4 RC4 –– ilil piùpiù diffusodiffuso, , chiavechiave didi lunghezzalunghezza variabilevariabile–– AES (Advanced Encryption Standard) AES (Advanced Encryption Standard) –– recenterecente, , probabileprobabile sostitutosostituto del del

3DES, 3DES, chiavechiave 128128--bitbitLa La robustezzarobustezza didi un un algoritmoalgoritmo è è correlatacorrelata allaalla lunghezzalunghezza delladellachiavechiave: 56 bit : 56 bit sonosono insufficientiinsufficienti. In . In generegenere è è consigliatoconsigliato 112 (3DES) 112 (3DES) o 128 (AES)o 128 (AES)

Page 19: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1919

CrittografiaCrittografiaalgoritmi più diffusialgoritmi più diffusi

ChiaveChiave pubblicapubblica–– RSA (RSA (RivestRivest ShamirShamir AdelmanAdelman))–– ilil piùpiù diffusodiffuso–– chiavechiave pubblicapubblica: : operazionioperazioni velociveloci–– chiavechiave privataprivata: : operazionioperazioni moltomolto lentelente–– ECC (Elliptic Curve Crypto) ECC (Elliptic Curve Crypto) –– chiavichiavi piùpiù piccolepiccole, , piùpiù veloceveloce, , stessostesso

livellolivello didi sicurezzasicurezza. . NuovoNuovo, , pocopoco diffusodiffusoLunghezza chiavi per RSALunghezza chiavi per RSA–– 512512--bit insufficiente.bit insufficiente.–– Consigliata 2048Consigliata 2048--bit. Per maggiori lunghezze troppo lento.bit. Per maggiori lunghezze troppo lento.

Raccomandazioni per un livello di sicurezza comparabile tra Raccomandazioni per un livello di sicurezza comparabile tra simmetrica e asimmetricasimmetrica e asimmetrica–– 112/128112/128--bit bit –– 20482048--bitbit–– 192192--bit bit –– 40964096--bit bit

Page 20: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2020

CrittografiaCrittografia

FunzioniFunzioni didi HashHash–– SHASHA--1 (Secure Hash Algorithm) 1 (Secure Hash Algorithm) –– ilil piùpiù diffusodiffuso–– MD2, MD4, MD5 MD2, MD4, MD5 vecchivecchi (MD5 (MD5 ancoraancora diffusodiffuso))

MoltoMolto diffuse diffuse sonosono le le funzionifunzioni MAC (Message Authentication Code MAC (Message Authentication Code o “keyedo “keyed--hash”) hash”) cheche utilizzanoutilizzano un un datodato segretosegreto–– digest = digest = H(S+mH(S+m))

Il Il piùpiù diffusodiffuso è HMACè HMAC

Page 21: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2121

Certification AuthorityCertification Authority

Certification AuthorityCertification Authority–– garantiscegarantisce l’appartenenzal’appartenenza didi unauna chiavechiave pubblicapubblica ad un ad un determinatodeterminato

soggettosoggetto, , mediantemediante l’emissionel’emissione didi certificaticertificati (X.509)(X.509)La Certification Authority La Certification Authority renderende notanota la la politicapolitica didi sicurezzasicurezza allaalla qualequale sisidovràdovrà rigorosamenterigorosamente attenereattenere

–– gestiscegestisce ilil database database deidei certificaticertificati–– gestiscegestisce la Certificate Revocation List (CRL)la Certificate Revocation List (CRL)

Page 22: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2222

Certification AuthorityCertification Authority

La Certification Authority (CA) La Certification Authority (CA) possiedepossiede unauna coppiacoppia didi chiavichiaviasimmetricheasimmetriche..–– Un Un certificatocertificato è è l’unionel’unione didi datidati cheche identificanoidentificano in in modomodo univocounivoco un un

soggettosoggetto e e delladella suasua chiavechiave pubblicapubblica..–– La Certification Authority firma con la La Certification Authority firma con la propriapropria chiavechiave privataprivata ilil certificatocertificato

assegnandoliassegnandoli un un numeronumero didi serieserie..–– ChiunqueChiunque potràpotrà verificareverificare cheche unauna determinatadeterminata chiavechiave pubblicapubblica

appartieneappartiene ad un ad un determinatodeterminato soggettosoggetto semplicementesemplicemente applicandoapplicando ililprocessoprocesso didi verificaverifica firma con la firma con la chiavechiave pubblicapubblica delladella CA.CA.

Page 23: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2323

CertificatoCertificato

Versione

Numero di serie

Informazioni su algoritmi

Informazioni su emettitore

Data di creazione

Data di scadenza

Informazioni sul possessore

Chiave pubblica

Opzioni

Estensioni

Copia inform. su algoritmi

Firma

Versione

Numero di serie

Informazioni su algoritmi

Informazioni su emettitore

Data di creazione

Data di scadenza

Informazioni sul possessore

Chiave pubblica

Opzioni

Estensioni

Copia inform. su algoritmi

Firma

Contenuto delcertificato

Attachment

Issuer

Subject

Page 24: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2424

Certificato X.509

Certificate:

Data:

Version: 3 (0x2)

Serial Number: 4 (0x4)

Signature Algorithm: md5WithRSAEncryption

Issuer: C=IT, O=CNR, OU=ISTI, CN=ISTI - CNR experimental Certification Authority

Validity

Not Before: Jun 22 16:14:33 2004 GMT

Not After : Jul 31 16:14:33 2009 GMT

Subject: C=IT, ST=Italy, L=Pisa, O=Posta Certificata TEST, OU=Network Services Unit, CN=Renzo Beltrame/[email protected]

Subject Public Key Info:

Public Key Algorithm: rsaEncryption

RSA Public Key: (1024 bit)

Modulus (1024 bit):

00:97:f0:9c:a7:10:ac:d4:e1:3e:19:6f:a5:d9:ed:

36:eb:79:fa:c5:0c:94:79:c3:a4:9b:03:bc:5e:5a:

48:e5:9b:32:e0:a2:a2:5d:2a:f9:09:f2:a9:7c:e5:

10:84:07:e9:53:4b:7a:a1:77:c6:e2:93:41:ba:23:

70:75:7d:22:6e:c6:35:ed:63:10:71:17:2d:5a:e0:

47:ea:a4:bb:f6:24:46:60:db:8e:ab:b8:72:93:5d:

5d:f1:55:0a:09:0e:bd:4f:7b:e8:2a:8b:8b:f5:82:

12:af:dd:3f:02:93:5d:5b:f0:aa:52:6c:ca:0c:28:

7d:df:48:76:2a:f5:9f:54:3f

Exponent: 65537 (0x10001)

X509v3 extensions:

Netscape Comment:

SSL Generated Certificate

X509v3 Subject Key Identifier:

E1:29:B8:DF:9D:D4:D1:88:61:4C:44:4F:15:04:FA:F4:1A:AF:F2:91

X509v3 Authority Key Identifier:

DirName:/C=IT/O=CNR/OU=ISTI/CN=ISTI - CNR experimental Certification Authority

serial:00

Signature Algorithm: md5WithRSAEncryption

78:02:d5:57:0a:83:e1:46:95:a8:53:00:c0:53:c7:fc:73:64:

18:dd:a6:7d:df:76:d0:d7:e1:34:f0:43:56:a7:6c:ac:b4:13:

e1:e9:e2:59:ca:66:97:ee:e9:8f:18:70:9a:9f:43:fe:64:3a:

d2:30:a3:19:f1:29:49:40:58:fc:94:d7:0e:85:35:d0:8c:4e:

ae:9f:0c:bd:4d:4d:1b:1b:cc:ce:12:f9:a7:4a:ac:44:73:22:

55:71:23:4e:b9:2e:14:bf:83:3c:28:c4:90:85:96:68:06:6e:

76:38:65:51:10:79:d4:e8:66:95:cb:46:4d:80:65:a7:4a:93:

f5:92

Page 25: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2525

Gerarchia dei certificatiGerarchia dei certificati

ROOT CAself signed certificate

......

..

.... .... .... ....

CA

CA1 CA2 CA3 CAn

X.509X.509 X.509 X.509 X.509 X.509 X.509 X.509

X.509 X.509X.509 X.509

Page 26: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2626

Public Public KeyKey InfrastructureInfrastructure

Lo schema piramidale può caratterizzare una PKILo schema piramidale può caratterizzare una PKI–– La certificazione avviene in cascata.La certificazione avviene in cascata.

–– La CA principale (La CA principale (RootRoot CA) certifica le chiavi di N "sub CA": CACA) certifica le chiavi di N "sub CA": CA11, , CACA22,...,Ca,...,Cann,, emettendo certificati e specificando per quali usi i emettendo certificati e specificando per quali usi i certificati sono rilasciaticertificati sono rilasciati..

–– Le chiavi pubbliche dei singoli utenti sono certificate dalle suLe chiavi pubbliche dei singoli utenti sono certificate dalle sub b CA.CA.

–– La struttura può avere due o più livelliLa struttura può avere due o più livelli..

Page 27: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2727

MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME

RFC 3851 S/MIME RFC 3851 S/MIME VersVers. 3.1. 3.1RFC 1847 Security RFC 1847 Security MultipartsMultiparts for MIMEfor MIME

Criptato: composto da un’unica parteapplication/pkcs7-mime; smime-type=enveloped-data

Firmato: composto da un’unica parteapplication/pkcs7-mime; smime-type=signed-data

oppurecomposto da due parti

multipart/signed; protocol=“application/pkcs7-signature”;micalg=sha-1 | md5

I parte: normale MIME content-typeII parte: application/pkcs7-signature

Firmato e criptato: una qualsiasi combinazione dei due precedenti casi

Page 28: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2828

MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME

RFC 1847

Content-type: Multipart/signed; protocol=“...”; micalg=“….”;

Content-type: text/plain, image/gif, etc..

To:From:cc:Subject:

Intestazione e indirizzi

Content-type: application/pkcs7-signature Content-transfer-encoding: base64

Corpo del messaggio

Page 29: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2929

MULTIPART/SIGNED

Content-type: multipart/signed; protocol="application/pkcs7-signature";micalg=sha1; boundary=------------ms775C52C7DD5A1C12484764F0

This is a cryptographically signed message in MIME format.

--------------ms775C52C7DD5A1C12484764F0Content-Type: text/plain; charset=us-asciiContent-Transfer-Encoding: 7bit

Saluti da Francesco

--------------ms775C52C7DD5A1C12484764F0Content-Type: application/pkcs7-signature; name="smime.p7s"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7s"Content-Description: S/MIME Cryptographic Signature

MIIGogYJKoZIhvcNAQcCoIIGkzCCBo8CAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCCBKAwggScMIIDhKADAgECAgECMA0GCSqGSIb3DQEBBAUAMGsxJzAlBgkqhkiG9w0BCQEWGHBraS1yYUBwa2ktcmEuaWF0LmNuci5pdDEPMA0GA1UEAxMGUEtJLVJBMRQwEgYDVQQLEwtQS0ktUkEgVW5pdDEMMAoGA1UEChMDSUFUMQswCQYDVQQGEwJJVDAeFw0wMDA5MDExODA5MDBaFw0w……. .. … …… . ……. . .. . . .. . . . . . . .. ……. … ……. . . . .. . . . AQEBBQAEgYCKfsck4CKgnnJqx5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr+QSxE9VIIeeqEGMM9z5b3o77kNxViqy3WM2QPzsGLB7rYXyuV1nxTxZQzR+DrnRgqswmP0tT1KRpBTsL9sLD4ulIObUY2j36on69xsAxGsLWfw==--------------ms775C52C7DD5A1C12484764F0--

Page 30: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3030

MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME

RFC 3851

Content-type: application/pkcs-mime; smime-type=signed-data;Content-transfer-encoding: base64

To:From:cc:Subject:

Intestazione e indirizzi

Corpo del messaggio

Page 31: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3131

Application/pkcs-mime

Content-Type: application/pkcs7-mime; smime-type=signed-data;name="smime.p7m"

Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7m"

ZSBmcmEgSUFUL1JBIGVkIElTUC4gSW5mb3JtYXppb25pIHN1bCBwcm9nZXR0byBlIENQUyBkZWxsYSBDQSBzb25vIHJlcGVyaWJpbGkgYWxsYSBVUkwgaHR0cDovL3BraS1yYS5pYXQuY25yLml0MB0GA1UdDgQWBBSOjXEKaKccTQtTUFi5OwWNxGFr5TCBlQYDVR0jBIGNMIGKgBQLF6fS1Pti2lhmMn5C/WD8J4UoRaFvpG0wazEnMCUGCSqGSIb3DQEJARYYcGtpLXJhQHBraS1yYS5pYXQuY25yLml0MQ8wDQYDVQQDEwZQS0ktUkExFDASBgNVBAsTC1BLSS1SQSBVbml0MQwwCgYD……. .. … …… . ……. . .. . . .. . . . . . . .. ……. … ……. . . . .. . . . GkgYWxsYSBVUkwgaHkOppIfex5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr+DQSBzb25vIHJlcGVjxViqy3WM2QPzsGLB7rBwcm9nZpYXyuV1nxTxZQzR+DrnRgqswmP0tTTUFi5OwWNxGFr5TCBlQYoRaFvpG0waz==

Page 32: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3232

MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME

multipart/signedmultipart/signed–– application/pkcs7application/pkcs7--signature; name=smime.p7ssignature; name=smime.p7s

application/pkcs7application/pkcs7--mime; mime; smimesmime--type=signedtype=signed--data; data; name=smime.p7mname=smime.p7m

application/pkcs7application/pkcs7--mime; mime; smimesmime--type=envelopedtype=enveloped--data;data;name=smime.p7mname=smime.p7m

Page 33: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3333

Il Il mittentemittente

Include Include qualsiasiqualsiasi certificatocertificato cheche ritieneritiene utile utile allaallaoperazioneoperazione didi verificaverifica del “Recipient”.del “Recipient”.Include Include almenoalmeno unauna catena catena didi certificaticertificati sinosino a a quelloquellodelladella CA (CA (esclusoescluso) ) cheche ritieneritiene possapossa essereessere affidabileaffidabile(trusted) per (trusted) per ilil “Recipient”.“Recipient”.L’indirizzoL’indirizzo “From:” “From:” dovrebbedovrebbe essereessere identicoidentico a a quelloquelloeventualmenteeventualmente presentepresente nelnel corrispondentecorrispondentecertificatocertificato..

SignedE-mail MSG

CA Acert

End Entity1cert

Page 34: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3434

Il Il riceventericevente

RiconosceRiconosce un un qualsiasiqualsiasi numeronumero didi certificaticertificatiinclusiinclusi nelnel messaggiomessaggio. In . In particolareparticolare gestiscegestisceunauna “catena “catena didi certificaticertificati”.”.Accede al Accede al certificatocertificato delladella CA CA ritenutaritenuta““affidabileaffidabile”.”.VerificaVerifica cheche ilil from del from del messaggiomessaggiocorrispondacorrisponda all’indirizzoall’indirizzo eventualmenteeventualmentepresentepresente nelnel certificatocertificato..Accede Accede allaalla CRL per CRL per riconoscerericonoscere eventualieventualicertificaticertificati revocatirevocati.

SignedE-mail MSG

CA Acert

End Entity1cert

.

Page 35: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3535

CondizioniCondizioni didi verificaverifica

IndirizzoIndirizzo del from non del from non corrispondecorrisponde ad ad unouno deglidegli indirizziindirizzi presentipresenti nelnelcertificatocertificatoNon Non esisteesiste un un validovalido percorsopercorso finofino ad ad unauna CA CA affidabileaffidabileImpossibileImpossibile accedereaccedere ad ad unauna CRLCRLLa CRL non è La CRL non è validavalidaLa CRL è La CRL è scadutascadutaIl Il certificatocertificato è è scadutoscadutoIl Il certificatocertificato è è statostato revocatorevocato

Page 36: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3636

Posta Elettronica CertificataPosta Elettronica Certificata

Page 37: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3737

Posta Elettronica CertificataPosta Elettronica Certificata

Scenari ed esigenze in cui si inserisce la Posta Scenari ed esigenze in cui si inserisce la Posta Elettronica CertificataElettronica Certificata–– Piano Nazionale per la Società dell’InformazionePiano Nazionale per la Società dell’Informazione–– Informatizzazione della Pubblica AmministrazioneInformatizzazione della Pubblica Amministrazione–– Protocollo Informatico Protocollo Informatico –– InteroperabilitàInteroperabilità tra le diverse tra le diverse P.AP.A..–– Relazioni con il cittadinoRelazioni con il cittadino

Page 38: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3838

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Definizione:Definizione:“Per posta elettronica certificata si intende un servizio basato“Per posta elettronica certificata si intende un servizio basato sulla sulla posta elettronica, come definito dallo standard SMTP e sue posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell’articolo 14 delmediante strumenti informatici nel rispetto dell’articolo 14 deldecreto del Presidente della Repubblica 28 dicembre 2000, ndecreto del Presidente della Repubblica 28 dicembre 2000, n.445.445.”.”

Definizione tratta da “Linee Guida del servizio di trasmissione Definizione tratta da “Linee Guida del servizio di trasmissione documenti informatici documenti informatici mediante posta elettronica certificata.”mediante posta elettronica certificata.”Documento redatto per la fase di sperimentazione (periodo 2002Documento redatto per la fase di sperimentazione (periodo 2002--2004) dl Centro 2004) dl Centro Nazionale per l’Informatica nella P.A. (CNIPA)Nazionale per l’Informatica nella P.A. (CNIPA)

Page 39: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3939

Firma elettronicaFirma elettronicaFirma digitaleFirma digitale

Termini e concetti introdotti con il Termini e concetti introdotti con il recepimentorecepimento della della Direttiva Europea 1999/93/CE)

–– Firma elettronica (Firma elettronica (password, PIN, digitalizzazione della firma autografa, tecniche biometriche, ecc.)

–– Firma elettronica avanzata (con Firma elettronica avanzata (con sistema a chiavi asimmetriche, dispositivo di firma generico)

–– Firma elettronica qualificata (certificato qualificato: emesso dFirma elettronica qualificata (certificato qualificato: emesso da CA a CA “qualificata”)“qualificata”)

–– Firma digitale (Firma digitale (firma elettronica avanzata, certificato qualificato, dispositivo di firma sicuro (smart card) - equiparata alla firma autografaequiparata alla firma autografa))

Page 40: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4040

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

DPR 445 del 28 dicembre 2000 regola, nella Sezione III, la DPR 445 del 28 dicembre 2000 regola, nella Sezione III, la Trasmissione di documenti.Trasmissione di documenti.Il comma 3 dell'Articolo 14 introduce Il comma 3 dell'Articolo 14 introduce il concetto di equivalenzail concetto di equivalenza fra fra la trasmissione del documento informatico per via telematica e lla trasmissione del documento informatico per via telematica e la a notificazione per mezzo della posta nei casi consentiti dalla lenotificazione per mezzo della posta nei casi consentiti dalla legge, gge, purché la trasmissione avvenga con modalità che assicurino purché la trasmissione avvenga con modalità che assicurino l'avvenuta consegna. l'avvenuta consegna.

Si può rilevare la similitudine con il servizio postale tradizioSi può rilevare la similitudine con il servizio postale tradizionale di nale di Raccomandata con Avviso di RitornoRaccomandata con Avviso di RitornoGarantisce il recapitoGarantisce il recapitoOpponibilitàOpponibilità a terzi della provenienza e recapito del messaggioa terzi della provenienza e recapito del messaggio

Page 41: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4141

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Il Consiglio dei Ministri, nella seduta del 28 gennaio 2005, ha Il Consiglio dei Ministri, nella seduta del 28 gennaio 2005, ha approvato:approvato:Schema di Decreto del Presidente della Repubblica recante Schema di Decreto del Presidente della Repubblica recante regolamento concernente disposizioni per l’utilizzo della posta regolamento concernente disposizioni per l’utilizzo della posta elettronica certificata.elettronica certificata.–– Di prossima pubblicazione sulla Di prossima pubblicazione sulla G.UG.U..–– Sito CNIPA Sito CNIPA http://www.cnipa.gov.ithttp://www.cnipa.gov.it

Lo schema fa riferimento alle regole tecniche che saranno emanatLo schema fa riferimento alle regole tecniche che saranno emanate e con un Decreto della Presidenza del Consiglio dei Ministri.con un Decreto della Presidenza del Consiglio dei Ministri.Tali regole sono una revisione delle regole (CNIPA) utilizzate Tali regole sono una revisione delle regole (CNIPA) utilizzate durante la sperimentazione.durante la sperimentazione.

Page 42: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4242

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Soggetti del servizio di posta elettronica certificataSoggetti del servizio di posta elettronica certificata–– nello schema di Decreto vengono identificati i seguenti soggettinello schema di Decreto vengono identificati i seguenti soggetti del del

servizio di posta elettronica certificataservizio di posta elettronica certificataMittenteMittenteDestinatarioDestinatarioGestoreGestore

Nello stesso schema di Decreto si trova la seguente modifica al Nello stesso schema di Decreto si trova la seguente modifica al comma 1 dell’articolo 14 del DPR 28 dicembre 2000, n. 445comma 1 dell’articolo 14 del DPR 28 dicembre 2000, n. 445“1. Il documento informatico trasmesso per via telematica si int“1. Il documento informatico trasmesso per via telematica si intende ende spedito dal mittente se inviato al proprio gestore, e si intendespedito dal mittente se inviato al proprio gestore, e si intendeconsegnato al destinatario se reso disponibile all’indirizzo eleconsegnato al destinatario se reso disponibile all’indirizzo elettronico ttronico da questi dichiarato, nella casella di posta elettronica messa ada questi dichiarato, nella casella di posta elettronica messa adisposizione dal gestore”.disposizione dal gestore”.

Page 43: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4343

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Punto di accessoPunto di accesso–– ricevuta di accettazionericevuta di accettazione–– messaggio di trasportomessaggio di trasporto–– log delle operazionilog delle operazioni

Punto di ricezionePunto di ricezione–– ricevuta di presa in caricoricevuta di presa in carico–– messaggio di anomalia di trasportomessaggio di anomalia di trasporto–– log delle operazionilog delle operazioni

Punto di consegnaPunto di consegna–– ricevuta di consegna, ricevuta di errore di consegnaricevuta di consegna, ricevuta di errore di consegna–– log delle operazionilog delle operazioni

Page 44: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4444

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Dominio di posta elettronica certificataDominio di posta elettronica certificata–– dedicato alle caselle di posta degli utenti PECdedicato alle caselle di posta degli utenti PEC

Dati di certificazioneDati di certificazione–– insieme di dati che descrivono il messaggio originaleinsieme di dati che descrivono il messaggio originale

data/ora di inviodata/ora di inviomittente mittente destinatariodestinatariooggetto (oggetto (subjectsubject))identificativo messaggio (identificativo messaggio (MessageIdMessageId))…..…..

Page 45: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4545

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Server LDAP

POP o IMAPTLS

File I/OSMTPTLS

UAUAUA UAUAUAMSMSMSRicezioneRicezione ConsegnaConsegnaAccettazioneAccettazione

SMTPTLS

Indice dei gestoriCertificati dei gestoriIndice dei domini di PEC

Sessione SMTP tra due gestori di PEC

Page 46: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4646

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Tipi di messaggio:Tipi di messaggio:

–– ricevute ricevute AccettazioneAccettazioneConsegnaConsegnaErrore di consegnaErrore di consegnaPresa in caricoPresa in carico

–– trasportotrasporto–– anomalia di trasportoanomalia di trasporto

Formato dei messaggi: S/MIME Formato dei messaggi: S/MIME

Page 47: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4747

Posta Elettronica CertificataPosta Elettronica CertificataInterazioni tra domini di PECInterazioni tra domini di PEC

Dominio mittente (PEC) Dominio ricevente (PEC)

Verifica che sia unmessaggio di trasporto

Gestore: mailbox perricevute di presa incarico

Punto di accesso

xmlxml

Il punto di accesso accerta l’identità del mittente ed effettua i controlli formali sul messaggio in ingresso

Ricevuta di accettazione

Messaggio di trasporto

Punto di ricezione

Verifica la correttezza delmessaggio in ingresso:-messaggio di trasporto-validità della firma

Ricevuta di presa in carico

xml

xml

xml

xmlxml

Punto di consegna

xml

Ricevuta di consegnaMailboxmittente

Mailboxdestinatario

xmlxml

Page 48: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4848

Posta Elettronica CertificataPosta Elettronica CertificataInterazione tra dominio convenzionale (mittente) eInterazione tra dominio convenzionale (mittente) e

dominio di PEC (destinatario)dominio di PEC (destinatario)

Punto di ricezione

Messaggio di postanon certificata

-Messaggio Anomalia di trasporto

xml

xmlPunto di consegna

xmlMailbox

destinatario

Dominio mittente (posta convenzionale)

Dominio ricevente (PEC)

Utentemittente

Page 49: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4949

Posta Elettronica CertificataPosta Elettronica CertificataInterazione tra dominio di PEC (mittente) eInterazione tra dominio di PEC (mittente) e

dominio convenzionale (destinatario)dominio convenzionale (destinatario)

Dominio mittente Dominio ricevente(posta convenzionale)

Punto di accesso

xmlxml

Il punto di accesso accerta l’identità del mittente ed effettua i controlli formali sul messaggio in ingresso

Ricevuta di accettazione

Messaggio di trasporto

xml

Mailboxmittente

Utentedestinatario

xml

Page 50: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5050

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Messaggio originale Messaggio di trasporto

Intestazione e indirizzi

Corpo del messaggio

Intestazione e indirizzi:From: “[mittente originale]” <posta-certificata@dominio-pec>Reply-to: [mittente originale]Subject: POSTA-CERTIFICATA: [subject originale]X-transport: posta-certificata

Parte testo descrittiva

Dati di certificazione XML

Intestazione e indirizzi

Corpo del messaggio

Firma elettronica avanzata

{

Page 51: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5151

Messaggio di trasportoMessaggio di trasportoesempio parte descrittivaesempio parte descrittiva

Esempio di parte descrittiva:Esempio di parte descrittiva:

Messaggio di posta certificata Il giorno 26/11/2004 alle ore 16:Messaggio di posta certificata Il giorno 26/11/2004 alle ore 16:21:23 21:23 (+0100) il messaggio "Test I1 (+0100) il messaggio "Test I1 -- 16:20" è stato inviato da 16:20" è stato inviato da "[email protected]""[email protected]" indirizzato a: indirizzato a: [email protected]@postacert.isti.cnr.it [email protected]@certmail.rupa.it Il Il messaggio originale è incluso in allegato. Identificativo messagmessaggio originale è incluso in allegato. Identificativo messaggio: gio: <[email protected]><[email protected]>

Page 52: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5252

Messaggio di trasportoMessaggio di trasportodati di certificazionedati di certificazione

Dati di certificazione XML (continua esempio)Dati di certificazione XML (continua esempio)

Content-type: application/xml; name=daticert.xml; charset=utf-8Content-transfer-encoding: quoted-printable

<?xml version=3D"1.0" encoding=3D"UTF-8"?><postacert tipo=3D"posta-certificata" errore=3D"nessuno">

<intestazione><mittente>[email protected]</mittente><destinatari tipo=3D"certificato">[email protected]=

t</destinatari><destinatari tipo=3D"certificato">[email protected]</=

destinatari><oggetto>Test I1 - 16:20</oggetto>

</intestazione><dati>

<gestore>ISTI - CNR</gestore><data zona=3D"+0100">

<giorno>26/11/2004</giorno><ora>16:21:23</ora>

</data><identificativo>[email protected]</identificati=

vo></dati>

</postacert>

Page 53: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5353

Ricevuta di consegnaRicevuta di consegna

Intestazione e indirizzi del messaggio originale

Corpo del messaggio originale

Date: [data di consegna]From: posta-certificata@dominio-pecTo: [mittente messaggio originale]Subject: CONSEGNA: [subject originale]X-transport: avvenuta-consegna

Parte testo descrittiva

Dati di certificazione XML

Firma elettronica avanzata

Ricevuta di consegna

Page 54: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5454

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

I gestori sono registrati in un “I gestori sono registrati in un “indice dei gestori di posta certificataindice dei gestori di posta certificata””Per ciascun gestore tale indice include:Per ciascun gestore tale indice include:–– Descrizione del gestoreDescrizione del gestore–– Certificato pubblico in formato XCertificato pubblico in formato X.509.509–– Lista dei domini di PEC gestitiLista dei domini di PEC gestiti–– IndirizzoIndirizzo mailbox per mailbox per ricevutericevute didi presapresa in in caricocarico

Le suddette informazioni sono distribuite attraverso un server LLe suddette informazioni sono distribuite attraverso un server LDAP DAP o attraverso file LDIF (scaricabile via HTTPS).o attraverso file LDIF (scaricabile via HTTPS).

Page 55: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5555

Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)

Le norme tecniche in fase di emanazione potranno risultare Le norme tecniche in fase di emanazione potranno risultare modificate rispetto a quelle della sperimentazione, con l’introdmodificate rispetto a quelle della sperimentazione, con l’introduzione uzione di:di:

–– direttive per azioni in caso di rilevamento di virus informaticodirettive per azioni in caso di rilevamento di virus informatico–– nuove direttive sugli avvisi di mancata consegna (gestione di evnuove direttive sugli avvisi di mancata consegna (gestione di eventi a enti a

tempo)tempo)–– obbligo del canale sicuro (SSL) tra tutti i sistemiobbligo del canale sicuro (SSL) tra tutti i sistemi–– ricevuta di consegna breve (non contiene il messaggio originale,ricevuta di consegna breve (non contiene il messaggio originale,

sostituito con sostituito con hashhash degli allegati).degli allegati).

Page 56: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5656

Piattaforma ISTI PMDFPiattaforma ISTI PMDF--PECPEC

Modulo ISTI PMDFModulo ISTI PMDF--PEC:PEC:–– Modulo aggiuntivo al prodotto PMDF (versione 6.2 e successive)Modulo aggiuntivo al prodotto PMDF (versione 6.2 e successive)

Composto da 4 moduli:Composto da 4 moduli:–– PECACCEPTPECACCEPT ((punto di accessopunto di accesso: ricevuta di accettazione, messaggio di : ricevuta di accettazione, messaggio di

trasporto, firma digitale)trasporto, firma digitale)–– PECRECEIVEPECRECEIVE ((punto di ricezionepunto di ricezione: ricevuta di presa in carico, verifica firma, : ricevuta di presa in carico, verifica firma,

messaggio anomalia di trasporto)messaggio anomalia di trasporto)–– PECRECEIPTPECRECEIPT (ricevute di consegna/errore, parsing delle DSN in formato (ricevute di consegna/errore, parsing delle DSN in formato

NOTARY, firma digitale)NOTARY, firma digitale)–– PECDELIVERYPECDELIVERY (gateway tra sistema PEC e (gateway tra sistema PEC e mailboxmailbox--storestore locale o remoto)locale o remoto)

PECDELIVERYPECDELIVERY e e PECRECEIPTPECRECEIPT costituiscono il costituiscono il punto di consegnapunto di consegna

Ambiente di sviluppoAmbiente di sviluppo–– S.O. S.O. OpenVMSOpenVMS (versione 7.3(versione 7.3--2 e successive)2 e successive)–– Linguaggio CLinguaggio C–– Librerie Librerie OpenSSLOpenSSL–– PMDF APIPMDF API

Page 57: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5757

PEC e DSNPEC e DSN

Le norme tecniche (sperimentali) non danno indicazione sul Le norme tecniche (sperimentali) non danno indicazione sul trasporto (a livello trasporto (a livello envelopeenvelope) delle richieste di Delivery ) delle richieste di Delivery ServiceServiceNotificationNotification e dell’identificativo dell’e dell’identificativo dell’envelopeenvelope ((envelopeenvelope idid))–– RFC 3461, 3462, 3463, 3464 (NOTARY)RFC 3461, 3462, 3463, 3464 (NOTARY)

La soluzione PMDFLa soluzione PMDF--PEC rispetta lo standard, inoltrando tali PEC rispetta lo standard, inoltrando tali richieste verso i destinatari, se il sistema di trasporto è in grichieste verso i destinatari, se il sistema di trasporto è in grado di rado di trattarle, o generando la DSN per segnalare l’trattarle, o generando la DSN per segnalare l’instradamentoinstradamento del del messaggio verso un sistema non in grado di soddisfare tali richimessaggio verso un sistema non in grado di soddisfare tali richieste.este.–– Esempio: il mittente che ha richiesto la DSN per eventi di tipo Esempio: il mittente che ha richiesto la DSN per eventi di tipo

SUCCESS potrà ricevere un doppia ricevuta di consegna:SUCCESS potrà ricevere un doppia ricevuta di consegna:una di tipo standard Internetuna di tipo standard Internetuna di tipo PECuna di tipo PEC

Page 58: Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,

© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5858

Informazioni utiliInformazioni utili

http://www.cnipa.gov.ithttp://www.cnipa.gov.it//–– Schema di decretoSchema di decreto–– Linee guida per l’utilizzo della Firma DigitaleLinee guida per l’utilizzo della Firma Digitale

http://protocollo.gov.it/http://protocollo.gov.it/http://www.ietf.org/http://www.ietf.org/Network Network SecuritySecurity withwith OpenSSLOpenSSL –– John Viega, Matt Messier & John Viega, Matt Messier & Pravir Chandra Pravir Chandra –– O’REILLYO’REILLYSecure Programming Cookbook for C and C++ Secure Programming Cookbook for C and C++ -- JohnJohn ViegaViega & & MattMattMessierMessier –– O’REILLYO’REILLY