Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

FIRMA DIGITALE

Firma remota, ecco la nuova generazione di dispositivi “eIDAS”

Ecco i primi dispositivi per la firma remota conformi alla normativa eIDAS, ma la strada da percorrere è solo all’inizio: si attendono le norme UE per valutare la sicurezza dei dispositivi di certificazione e resta il nodo della scadenza delle certificazioni

06 Nov 2018

Giovanni Manca

consulente, Anorc


Nell’ambito della standardizzazione europea sulla firma remota, il  CEN (comitato europeo di normazione) ha prodotto le specifiche per la certificazione di sicurezza dei dispositivi di firma denominati HSM (Hardware Security Module).

Si tratta di un traguardo della certificazione di sicurezza basata sui cosiddetti Common Criteria, che consente di disporre della prima generazione di dispositivi per la firma remota conformi alla normativa eIDAS (regolamento UE n. 910/2014). Ma seppure la strada percorsa è stata lunga, ancora mancano alcuni passi affinché l’obiettivo possa realmente essere considerato raggiunto. Quindi, vediamo cosa è successo fino ad oggi e cosa manca per essere definitivamente conformi al regolamento eIDAS.

I moduli per la firma remota

Il primo luglio del 2016 con l’applicabilità del Regolamento eIDAS è iniziata la produzione dei vari standard operativi a carico degli organismi di standardizzazione comunitari ETSI e CEN. Per quanto concerne la firma remota, che in eIDAS è denominata come firma elettronica a distanza, il dibattito all’interno del CEN è stato molto intenso e solo dopo una lunga discussione si è arrivati ad un accordo sulle modalità operative di riferimento, che sono contenute nei documenti EN 419 241 parte 1, EN 419 241 parte 2 e EN 419 221 parte 5.

Nel primo documento sono definiti i requisiti generali di sicurezza per la firma remota (server signing); nel secondo il profilo di protezione sulla base del quale si può certificare il SAM (Signature Activation Module). Il terzo standard è anch’esso un profilo di protezione (un prodotto è già stato certificato sulla base di questo profilo) relativo ai SAD (Signature Activation Data). Per sua natura operativa il SAD è un sistema crittografico hardware mentre il SAM è generalmente (allo stato dell’arte del mercato) un modulo software.

La figura seguente mostra lo schema generale di funzionamento e le componenti coinvolte (fonte ETSI-2018, tradotta dall’autore).

Dalla figura appena mostrata si evince che il firmatario interagisce con l’applicazione di firma remota (Server Signing Application). Quest’ultima attiva il modulo SAM (che deve essere certificato per poter generare una firma qualificata) che interagisce con il modulo crittografico (anch’esso certificato). I moduli SAM e SAD sono operativi all’interno di un ambiente protetto da manomissioni (tamper protected). Questo ambiente non deve essere certificato.

La certificazione

Come già detto precedentemente, è stato certificato un modulo crittografico (in Olanda) ed è in corso la certificazione (in Italia presso OCSI, Organismo di Certificazione della Sicurezza Informatica) di una realizzazione del modulo SAM.

Altri prodotti hanno modificato le loro architetture operative o sono stati sviluppati ad hoc per essere conformi al Regolamento eIDAS. Ma le certificazioni non bastano, infatti i prodotti concluso il loro percorso di certificazione secondo gli standard ETSI e CEN, dovranno attendere la Decisione di esecuzione della Commissione europea come stabilito in eIDAS.

E’ opportuno ricordare che si applica l’articolo 30 del Regolamento relativo alla “Certificazione dei dispositivi per la creazione di una firma elettronica qualificata” e quindi deve essere aggiornato l’atto secondario relativo alla

Decisione di esecuzione (UE) 2016/650 della Commissione, del 25 aprile 2016, che stabilisce norme per la valutazione di sicurezza dei dispositivi per la creazione di una firma e di un sigillo qualificati a norma dell’articolo 30, paragrafo 3, e dell’articolo 39, paragrafo 2, del regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno.

Il testo completo è disponibile a questo collegamento.

Per chi non volesse attendere la Decisione di esecuzione della Commissione, in alternativa è possibile attuare quanto stabilito nell’articolo 30, paragrafo 3, lettera b) del regolamento eIDAS. In altre parole l’organismo designato dallo Stato membro (in Italia è il sopra citato OCSI) può approvare uno specifico processo di certificazione e notificarlo alla Commissione.

La scadenza delle certificazioni

Un ultimo enigma da risolvere a livello comunitario è la scadenza delle certificazioni. I dispositivi HSM oggi operativi hanno raggiunto la conformità con procedure di varia natura anche sfruttando un vuoto normativo presente nella direttiva 1999/93/CE (ora abrogata dal regolamento eIDAS). Le certificazioni basate sui Common Criteria devono avere una data di scadenza e non tutti i prodotti conformi alla normativa vigente ne hanno una definita legalmente.

Questa circostanza può determinare squilibri, in termini di costi di conformità, tra le procedure conformi alla vecchia normativa e quelle pienamente conformi al regolamento eIDAS. Lo scenario descritto è di particolare rilevanza in Italia, dove è nata la firma remota, e dove oltre il 75% dei certificati qualificati per la firma sono installati su HSM.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4