j023

Convegno Tecnobanca ‘98

 

Una panoramica sulle firma digitale: problemi e possibili soluzioni

sintesi dell’intervento di Adalberto Biasiotti

 

 

Per questo intervento ho cercato di sfruttare a fondo la lunga esperienza già maturata in altri paesi, a proposito di firme digitali.

Ricordo ai partecipanti e lettori che altri paesi europei hanno già attuato, seppure con difficoltà (vedi il testo tedesco allegato), degli schemi di intervento legislativo sulla firma elettronica e digitale ed è sempre raccomandabile esaminare tutte le esperienze passate, prima di cominciare ad impostare simili iniziative nazionali.

La autentica di informazioni scambiate tra computer tocca aspetti tecnologici e legali e richiede una stretta cooperazione tra persone di differenti esperienze professionali. Ogni esperienza porta all'autentica una diversa prospettiva e dalla armoniosa integrazioni di esse può nascere una soluzione accettabile.

 

Da un punto di vista tecnico, per firma digitale si intende la conseguenza dell'aver applicato a specifiche informazioni un processo tecnico che ora verrà descritto.

 

Da un punto di vista legale, la scrittura della propria firma a mano su un pezzo di carta è stato riconosciuto come elemento di convalida da secoli. Inoltre, il concetto legale di firma include non solo il nome manoscritto, ma ogni altro contrassegno posto con la intenzione di autenticare il documento contrassegnato.

 

In un contesto elettronico, il concetto di firma può includere elementi aggiuntivi come ad esempio carte intestate, indirizzi di posta elettronica e simili. Dal punto di vista della sicurezza della informazione, queste semplici firme elettroniche sono completamente diverse dalle firme digitali, che vengono appresso descritte, anche se talvolta si usa la stessa espressione per far riferimento a strumenti completamente diversi.

La differenza tra le firme digitali e le firme elettroniche sono notevoli, non solo in termini di trattamento e risultato, ma anche perché le firme digitali sono assai più appropriate per convalidare da un punto di vista legale la sottoscrizione.

Vale la pena di ricordare che alcune firme elettroniche, anche se forse potrebbero essere accettabili da un punto di vista legale, ad esempio un prelievo al Bancomat con digitazione di PIN, possono portare a incertezze e contenzioso.

Per meglio capire quale è il ruolo della firma digitale nel campo legale è meglio offrire una panoramica del significato della firma in transazioni legali, indi esaminare la tecnologia delle firme digitali. Infine, vedremo come, con alcune infrastrutture di supporto, essa può essere utilizzata ed applicata a documenti generati da computer, in alternativa alla firma tradizionale.

 

Cosa avviene a livello internazionale

In Italia lo schema normativo di firma digitale è in corso di studio da parte della autorità informatica per la pubblica amministrazione (AIPA).

È essenziale che questo schema normativo sia sincronizzato con quelli che sono stati messi a punto in altri paesi. Ecco una rapida rassegna dei vari sforzi normativi, che debbono portare a sviluppare delle politiche armonizzate.

 

Un elemento di coesione è oggi rappresentato dalla organizzazione per la cooperazione e sviluppo economico (OECE), che ha raccolto un gran numero di esperti di firme digitali in una piccola città della Finlandia, alla fine di novembre 1997, per mettere a confronto i vari sviluppi. Un esperto dell’OECE ha detto che gli esperti delle 29 maggiori nazioni mondiali dovranno completare una rassegna delle iniziative a livello nazionale, internazionale, pubblico e privato entro la primavera del 1998. Con questa iniziativa l’OECE confida che i legali ed i legislatori potranno meglio coordinare la loro attività.

 

I gruppi internazionali che al momento stanno studiando iniziative legate alla introduzione di schemi di firma digitale sono i seguenti:

 

1. A ottobre 1997 la commissione europea ha pubblicato una comunicazione, che mira a sviluppare una norma europea per le firme digitali entro l'anno duemila. La comunicazione ha anche citato la necessità che le legislazioni nazionali non siano indirizzate ad aspetti tecnologici specifici. Per esempio, le leggi che definiscono la autentica con schemi di crittografia a chiave pubblica potrebbero diventare obsoleti, se si sviluppano maggiormente gli schemi di autentica biometrica, basati su impronte digitali o sull'analisi della retina;

2. La commissione delle nazioni unite sulle leggi internazionali del commercio (UNCITL) sta lavorando su una cosiddetta " legge modello ", dalla quale possono essere elaborati degli schemi nazionali, coordinati a livello internazionale. Questo schema tecnico è ritenuto quello più avanzato a livello internazionale, perché si concentra sull'autentica, piuttosto che su una tecnologia specifica. Nel mese di gennaio 1998 si è svolta una riunione a Vienna, proprio sul tema delle firme digitali;

3. La camera di commercio internazionale (ICC), con sede a Parigi, ha pubblicato a novembre 97 un rapporto nel quale vengono offerte delle definizioni legali per la firma digitale e le certificazioni, insieme ad una illustrazione delle tecniche correnti raccomandate. Joseph Alhadeff, direttore responsabile per gli aspetti di commercio elettronico per il consiglio degli Stati Uniti per gli affari internazionali (USCIB), con sede a New York, che ha lavorato su queste linee guida ICC, afferma che il rapporto è importante perché le definizioni ICC già oggi fanno testo nel settore privato e vengono spesso usate nei contratti internazionali;

 

4. Il forum Internet per la legge e le politiche (IFLP), di cui fanno parte legali di società ad alta tecnologia, si è radunato ad ottobre 97 per elaborare una traccia dei principi che debbono ispirare la legislazione sulla firma digitale. Tra i temi trattati è in evidenza una esortazione ai legislatori per " rispettare la libertà dei contratti e la libertà delle parti di modificare le disposizioni, per mutuo accordo ";

5. Nella riunione di novembre 97 del Trans-atlantic Business Dialogue (TABD), questo gruppo ha dichiarato: " i servizi di autentica per le firme digitali devono essere individuati dall'industria in un ambiente concorrenziale ".

Tuttavia, al momento l'unico punto di accordo fra tutti gli enti internazionali è che nessun ente da solo può indicare una politica uniforme. È questa la ragione per cui molti esperti ritengono che sia importante un intervento della organizzazione per il commercio mondiale (WTO), con sede a Ginevra e presieduta dall'italiano Ruggero, che dovrebbe assumere un ruolo determinante per conciliare i diversi punti di vista, che debbono necessariamente essere armonizzati per dare ai principi della firma digitale una dimensione mondiale.

 

 

Il valore legale di una firma

Una firma non fa parte della sostanza in un contratto, ma piuttosto della sua rappresentazione. Le parti spesso rappresentano la loro partecipazione alla transazione con firme. La firma ed altri processi legali e formali o usanze locali hanno i seguenti obiettivi:

 

La evidenza

-una firma identifica il firmatario nell'ambito del documento firmato; firmando, il firmatario ha contrassegnato il testo in un modo univoco e lo rende attribuibile a se stesso

La "cerimonia" e la esplicita manifestazione di volontà

- il fatto di dover firmare un documento sottolinea la attenzione che il firmatario deve porre al suo atto e contribuisce a impedirgli di apporre delle firme non sufficientemente meditate

L'approvazione

- in certi contesti definiti dalla legge o dalle usanze, una firma esprime la approvazione o la autorizzazione del firmatario a quanto contenuto nel documento

 

L’efficienza e logistica

- una firma su un documento scritto spesso attribuisce un senso di chiarezza e decisione alla transazione, specie se la firma è utilizzata per indicare approvazione o autorizzazione. A causa di questi attributi, la firma può ridurre la necessità di analizzare in profondità il documento ed esso può essere utilizzato al " valore facciale " con maggiore efficienza e con minore rischio, rispetto ad un documento che potrebbe nascondere tranelli. Gli strumenti finanziari negoziabili, ad esempio, mantengono la loro caratteristica di agevole scambio tra persone proprio per la presenza di una firma. Inoltre, la apposizione della firma rappresenta un punto decisivo per dare effetto ad una transazione.

 

Anche se il raggiungimento di questi obiettivi è apprezzabile, i vari sistemi legali si sono modificati nel tempo, soprattutto nel modo in cui una transazione legale può essere convalidata, inclusa la firma.

Se è richiesta una particolare forma, vi possono essere conseguenze negative se essa non viene rispettata. Lo statuto anglosassone sulle frodi ad esempio, richiede una firma, ma non rende invalida una transazione se la firma manca. Piuttosto, la rende non utilizzabile in giudizio.

In generale, la tendenza in molti sistemi legali in questo secolo è stata quella di ridurre al minimo i requisiti formali o di minimizzare le conseguenze del mancato rispetto. Ciò non toglie che regole di diligenza e buon senso raccomandano di formalizzare una transazione in un modo che offra alle parti la massima garanzia di validità.

Nella pratica corrente, questa formalizzazione per solito comporta la documentazione della transazione e la firma o autentica del documento.

Tuttavia, nel corso dei secoli, i sistemi di documentazione della transazione e di apposizione delle firme sono cambiati profondamente. I documenti continuano ad essere scritti su carta, forse più per soddisfare la esigenza di ottenere una rappresentazione legalmente riconosciuta. In molti casi, oggi, le informazioni scambiate durante una transazione non vengono trascritte e l'avvento delle telecomunicazioni fa si che le informazioni si muovano lungo cavi o via radio, sotto forma di impulsi elettrici, invece che con documenti trasportati a mano.

 

Una altra differenza sostanziale nei documenti generati da computer è la loro difficile leggibilità da occhi umani, che abbisognano di appositi traduttori per comprendere le informazioni, mentre i computer le possono utilizzare direttamente.

 

Solo ora in alcuni paesi la legge ha iniziato ad adattarsi a queste nuove forme di manifestazione di volontà, pattuizione e consenso. La natura di base della transazione non è cambiata, ma è cambiato il modo in cui è rappresentata e messa in pratica. Pertanto devono essere modificati i requisiti formali della legge e le comunità legali e degli affari devono sviluppare ed adottare nuove regole, che offrano alla tecnologia basata sui computer le stesse garanzie della tecnologia basata su carta.

 

Per raggiungere gli stessi scopi, tipici della firma e prima elencati, occorre prendere in considerazione i seguenti aspetti:

 

La autentica del firmatario

- per offrire una prova valida di chi ha partecipato alla transazione, una firma deve indicare da chi il documento o messaggio è stato firmato e deve esser difficile per una qualunque altra persona di generarne una simile, senza autorizzazione

 

La autentica del documento

- per offrire una soddisfacente evidenza della sostanza della transazione, una firma deve identificare ciò che è stato firmato, e deve renderne difficile la falsificazione od alterazione, senza rivelazione, sia del testo firmato che della firma

 

La prova di volontà

- per rappresentare gli aspetti cerimoniali e di manifestazione di volontà, tipici della apposizione di un firma, una persona deve essere capace di creare una firma che contrassegni l'evento, indichi approvazione e autorizzazione, e stabilisca senza alcun dubbio che la transazione è stata portata a termine con valore legale.

 

La efficienza

- in condizioni ideali, una firma e il suo processo di creazione e verifica dovrebbero offrire la massima possibile garanzia di autenticità e validità, con un minimo impegno di risorse

Il concetto di autentica del firmatario e di autentica del documento comprendono anche un concetto che nei documenti tecnici viene chiamato " servizio di non ripudio ". Il servizio di non ripudio, nel campo della sicurezza delle informazioni, offre la prova della origine o della consegna dei dati, in modo da proteggere il mittente contro false negazioni, da parte del destinatario, sul fatto che i dati siano stati ricevuti, o per proteggere il destinatario contro false negazioni, da parte del mittente, sul fatto che i dati siano stati effettivamente inviati.

In altre parole, un servizio di non ripudio da' la prova che impedisce ad una persona di modificare o rinnegare unilateralmente le obbligazioni legali che gli competono, per aver svolto una transazione via computer.

La tecnologia della firma digitale in genere sorpassa di molto la tecnologia della firma fatta a mano, nel garantire questi risultati. Per meglio capire perché, vediamo come funziona la tecnologia della firma digitale.

 

Come funziona la tecnologia della firma digitale

Le firme digitali sono create e verificate a mezzo di crittografia, cioè quel settore della matematica applicata che trasforma i messaggi in forma illeggibile e successivamente li converte in forma intelligibile.

Per generare firme digitali, sono usate normalmente due chiavi diverse, una per creare una firma digitale o trasformare i dati in una forma apparentemente non intelligibile, ed un'altra chiave per verificare una firma digitale o per ricostruire il messaggio nella sua forma originaria.

Il computer ed il software che utilizzano queste due chiavi vengono spesso chiamati "sistemi crittografici asimmetrici "

 

Le chiavi di un sistema crittografico asimmetrico, utilizzate per firme digitali, sono chiamate rispettivamente:

 

- la chiave privata, che è conosciuta solo al firmatario che viene usata per creare la firma digitale;

- la chiave pubblica, che per solito gode di una maggiore diffusione ed e utilizzata per verificare la firma elettronica digitale.

Un destinatario deve avere la chiave pubblica corrispondente, per verificare che una firma digitale sia stata apposta dal firmatario effettivo. Se molte persone hanno bisogno di verificare la firma digitale del firmatario, la chiave pubblica deve essere distribuita a tutti loro, ad esempio pubblicandola in un elenco dove essi possono ottenerla con facilità.

Anche se le chiavi della coppia sono collegate da una relazione matematica, non è praticamente possibile, da un punto di vista aritmetico, ricavare una chiave dall'altra, se il sistema crittografico asimmetrico è stato progettato e realizzato appositamente per firme digitali.

Anche se molte persone conosceranno la chiave pubblica di un certo firmatario e la useranno per verificare la sua firma, essi non potranno scoprire la chiave privata del firmatario e non la potranno utilizzare per contraffare la firma digitale.

L'uso di firme digitali attiva due processi, uno sviluppato dal firmatario e l'altro sviluppato dal destinatario della firma digitale:

- la creazione della firma digitale è il processo legato al calcolo di un codice, univocamente derivato dal messaggio firmato e da una certa chiave privata. Perché questo codice e firma digitali siano sicuri, vi deve essere una probabilità trascurabile che la stessa firma digitale possa essere creata da un qualsiasi altro messaggio e/o chiave privata;

 

- la verifica di una firma digitale è il processo di controllo di una firma digitale, facendo riferimento al messaggio originale e ad una chiave pubblica, e determinando in seguito che la firma digitale era stata creata per questo stesso messaggio, utilizzando la chiave privata che corrispondeva alla chiave pubblica, reperibile in pubblici elenchi o comunque già nota.

 

Una altro fondamentale processo, che viene chiamato " hash function" dagli esperti di computer (letteralmente hash significa garbuglio o spezzatino), viene utilizzato per creare e verificare una firma digitale. Una funzione hash crea in effetti una sorta di immagine complessiva e distorta del messaggio, sotto forma di un codice, formato da una stringa di dati molto più corta rispetto a quelli che compongono il messaggio, ma ciononostante tale da rappresentarlo in modo univoco.

Se il messaggio cambia, il risultato hash del messaggio sarà certamente differente.

Queste funzioni permettono al software di creare delle firme digitali e di lavorare su piccole quantità di dati, pur continuando a fornire una prova evidente della correlazione della firma al contenuto del messaggio originale.

 

Per firmare un documento od ogni altra informazione, il firmatario dapprima delimita con precisione ciò che deve essere firmato. La informazione delimitata, che verrà firmata, è chiamata " messaggio ". A questo punto la funzione hash nel software del firmatario calcola un risultato hash, cioè un codice unico per questo messaggio. Il software del firmatario trasforma il risultato hash in una firma digitale, utilizzando la chiave privata del firmatario. Questa trasformazione è talvolta chiamata cifratura. La firma digitale risultante è quindi unica per il messaggio e per la chiave privata che è stata utilizzata per crearlo.

Tipicamente, una firma digitale è appesa al suo messaggio e memorizzata o trasmessa con il messaggio stesso. Tuttavia essa può essere spedita o memorizzata come elemento separato di dati, almeno sino a che si mantiene un affidabile collegamento con il suo messaggio.

Poiché una firma digitale è unica per ogni specifico messaggio, essa è inutile se non viene associata al suo messaggio.

 

La verifica di una firma digitale è realizzata calcolando un nuovo risultato hash del messaggio originale, utilizzando la stessa funzione hash che è stata usata per creare la firma digitale.

A questo punto, utilizzando la chiave pubblica, il verificatore controlla se la firma digitale è stata creata utilizzando la chiave privata corrispondente, e se il nuovo risultato hash, appena calcolato, è uguale al risultato hash che è stato derivato dalla firma digitale.

Se era stata usata la chiave privata del firmatario e i risultati hash sono identici, la firma digitale è verificata.

 

La verifica pertanto indica che:

- la firma digitale era stata creata utilizzando la chiave privata del firmatario, perché solo la chiave pubblica del firmatario può verificare una firma digitale creata dalla chiave privata del firmatario;

- il messaggio non è stato alterato dal momento in cui è stato firmato, perché il risultato hash, appena calcolato in fase di verifica, è uguale al risultato hash ricavato dalla firma digitale, che era stato calcolato quando il messaggio venne firmato digitalmente.

 

Questo processo appena illustrato, vale a dire la creazione e la verifica di una firma digitale, soddisfa ai requisiti essenziali di una firma:

Autentica del firmatario

- Se una coppia di chiavi pubblica e privata sono associate ad un firmatario identificato, come prima descritto, una firma digitale apposta con la chiave privata identifica senza dubbio il firmatario del messaggio. La firma digitale non può essere apposta da altra persona che il vero firmatario, a meno che il vero firmatario perda il controllo della chiave privata, perché la ha divulgata oppure ha smarrito il supporto informatico su cui è registrata, o ha divulgato la password che la protegge

Autentica del messaggio

- Il processo di firma elettronica identifica anche ciò che è stato firmato, con ben maggiore certezza e precisione rispetto ad una firma su carta. La verifica inoltre mette in evidenza una manomissione nel messaggio, perché la elaborazione dei risultati hash, uno fatto al momento della firma ed uno al momento della verifica, rivela se il messaggio è lo stesso che era stato firmato

 

La manifestazione di volontà

- La creazione di una firma digitale impone al firmatario di mettere a disposizione la sua chiave privata ed utilizzare una funzione software per creare una firma digitale. Questo atto può essere la prova della volontà del firmatario nel completare la transazione

 

La efficienza

- Il processo di creazione e verifica di una firma digitale offre un elevato livello di garanzia circa il fatto che la firma digitale sia la firma genuina del firmatario, ed il controllo del processo di generazione e verifica è in pratica completamente automatizzato. Essi possono essere gestiti con grande velocità ed accuratezza, con interazione umana solo per attività non standardizzate. Il confronto con sistemi tradizionali, come la verifica per confronto di una firma apposta su un assegno, mette in evidenza la praticità e sicurezza di queste tecniche, garantendo perciò che un elevato livello di sicurezza e non imponendo l'utilizzo di risorse maggiori di quelle attualmente usate per processi tradizionali.

 

Ecco un esempio pratico:

 

< Firmato SigID=1>

Dichiarazione

Il sottoscritto, Adalberto Biasiotti, si impegna a pagare all’ordine della Banca Nazionale Crittografica l’importo di 5 milioni di lire (lire 5.000.000) entro il 13 febbraio 1998, con un rateo di interesse del 10% per anno.

Adalberto Biasiotti

< /firmato>

< Firma SigID=1 PsnID=Biasiotti082> 2AB3764578CC18946A29870F40198B240CD2 302B2349802DE002342B212990BA5330249C 1D20774C1622D39< /Firma>

 

I programmi utilizzati per le firme digitali sono stati analizzati in profondità da esperti. Le firme digitali sono oggi accolte in molti paesi e sono in corso di sviluppo normative internazionali riconosciute da grandi aziende, banche ed entità governative. La probabilità di anomalie o problemi di sicurezza in sistemi crittografici per firme digitali, progettati e realizzati secondo normative riconosciute, è quanto mai remota e certamente rappresenta una rischio assai inferiore rispetto ad una contraffazione non individuata od a una alterazione del documento cartaceo, o all'uso di altre tecniche meno sicure di firma elettronica.

 

La certificazione delle chiavi pubbliche

Per verificare una firma digitale, il verificatore deve ottenere una chiave pubblica ed avere la garanzia che questa chiave pubblica corrisponda alla chiave privata del firmatario. Tuttavia, una coppia di chiavi pubblica e privata non hanno una associazione intrinseca con una specifica persona: si tratta di una coppia di numeri.

La associazione tra una certa persona ed una coppia di chiavi deve essere fatta da persone che utilizzano particolari accorgimenti.

In una transazione che coinvolge due controparti, per esempio, le parti possono identificarsi reciprocamente con la coppia di chiavi che ogni parte utilizzerà, ma costruire questa identificazione non è cosa da poco, specialmente se:

- le parti sono assai distanti, da un punto di vista fisico, l'una dall'altra,

- oppure devono comunicare su una rete aperta e non sicura,

- o se infine non siamo davanti a persone fisiche ma persone giuridiche, nel qual caso occorre accertare i poteri delle persone coinvolte nella transazione.

Poiché la identificazione certa di una controparte remota è assai complessa, la identificazione della firma digitale della controparte per ogni singola transazione non è pratica.

Per contro, un firmatario digitale potrebbe spesso desiderare di identificarsi in una coppia di chiavi ed utilizzare questa identificazione in parecchie transazioni in un certo arco di tempo.

 

A tal fine, un firmatario può fare una dichiarazione del seguente tenore:

" le firme verificabili con la seguente chiave pubblica sono certamente state apposte da me".

Tuttavia le controparti che hanno relazioni di affari con il firmatario potrebbero avere timori nel prendere per buona la dichiarazione del firmatario, che si associa alla coppia di chiavi.

Specie per transazioni elettroniche condotte su reti di dimensioni mondiali, piuttosto che faccia a faccia, una controparte correrebbe un grande rischio di aver a che fare con un impostore, ed in seguito potrebbe trovarsi davanti alla negazione di una firma elettronica, che viene dichiarata essere opera di un impostore, specie se la transazione si rileva non vantaggiosa per l'apparente firmatario.

Per garantire che ogni controparte è effettivamente identificabile ed associabile con una specifica coppia di chiavi, una o più terzi che godono della fiducia di entrambe le parti coinvolte nella transazione devono associare una persona identificata, da un lato della transazione, con la coppia di chiavi che crea la firma digitale, ricevuta all'altro estremo, e viceversa.

Questa parte fiduciaria terza è chiamata "autorità di certificazione" dalla maggior parte delle normative oggi già sviluppate. Per associare una coppia di chiavi con un firmatario, una autorità di certificazione emette un certificato, vale a dire un documento elettronico che indica una chiave pubblica e prova che il firmatario identificato nel certificato detiene la corrispondente chiave privata. Questo firmatario è chiamato il "sottoscrittore".

La funzione principale di un certificato è quindi quella di associare una coppia di chiavi con un sottoscrittore, in modo che la persona che verifica la firma digitale con la chiave pubblica elencata nel certificato può avere la garanzia che la corrispondente chiave privata è effettivamente detenuta dal sottoscrittore, che è indicato nel certificato.

Per garantire la autenticità e di inviolabilità del certificato, la autorità di certificazione lo deve firmare digitalmente. La firma digitale della autorità di certificazione che emette il certificato può essere verificata utilizzando la chiave pubblica elencata in un altro certificato, e questo altro certificato può essere verificato con la chiave pubblica elencata in un altro certificato, e così via, finché la persona che fa affidamento su una firma digitale raggiunge un livello sufficiente di garanzia digitale.

 

Per rendere una chiave pubblica e la sua associazione con uno specifico sottoscrittore facilmente disponibili per gli usi di controllo, il certificato può essere pubblicato in un archivio o registro. I registri sono dei data base on-line di certificati, disponibili per il pronto rintraccio ed uso nella verifica di firme digitali. Talvolta il recupero è condotto in forma automatica, facendo si che il programma di verifica acceda direttamente all'archivio per ottenere l'appropriato certificato.

Una volta emesso, un certificato può rivelarsi non affidabile, come ad esempio nei casi in cui il sottoscrittore non è stato correttamente identificato dalla autorità di certificazione. In altri casi, un certificato può essere affidabile al momento della emissione, ma diventare inaffidabile qualche tempo dopo. Se, ad esempio, il sottoscrittore perde il controllo della sua chiave privata, il certificato diventa inaffidabile, perché le firme digitali create con la chiave privata smarrita sembrano genuine, secondo il certificato.

In tutti i casi in cui il certificato non è più affidabile, la autorità di certificazione, anche su richiesta del sottoscrittore, può:

- sospendere, cioè invalidare temporaneamente,

- o revocare, cioè invalidare permanentemente, il certificato.

Subito dopo la sospensione o revoca del certificato, la autorità di certificazione deve dare pubblica notizia della revoca o sospensione, o almeno informare tutti coloro che avanzano richieste di verifica, perché hanno ricevuto una firma digitale con riferimento ad un certificato non affidabile.

Problemi e soluzioni

La prospettiva di attuare su larga scala le procedure di firma digitale presentano problemi e soluzioni, con costi e benefici

 

I costi sono essenzialmente rappresentati dalla creazione di autorità di certificazione, archivi ed altri servizi per la comunità, dalla verifica la qualità delle prestazioni, con adeguati controlli, con autorità governative che tutelano gli interessi delle parti e con appropriate coperture per responsabilità per errori ed omissioni.

Un altro aspetto negativo è legato al costo del software per generare e controllare le firme digitali, che certo costa di più di una pena. Inoltre è probabile che le autorità di certificazione possano chiedere delle somme per svolgere la loro funzione

 

Tra gli aspetti positivi, il principale vantaggio è quello di una autentica del messaggio più affidabile. Le firme digitali, se propriamente utilizzate, sono nettamente superiori alle firme apposte a mano.

Viene inoltre ridotto il rischio di aver a che fare con impostori o con persone che possono sfuggire alle loro responsabilità, dichiarando di non aver partecipato alla transazione.

Viene anche ridotto il rischio di alterazione dei messaggi, dei termini della transazione e di mascheramento delle sue tracce, come pure vengono bloccate le proteste circa la possibile alterazione di un messaggio, dopo il suo invio.

La validità legale di una firma elettronica digitale è indubbiamente superiore a quella di una firma tradizionale e ciò può ridurre lo spazio per contenzioso.

Inoltre la possibilità di raggiungere un elevato livello di protezione delle informazioni, anche quando inviate su reti pubbliche non sicure, non può essere sottovalutata.

 

German Draft Digital Signature Law (SigG)

Reporter's Draft, Version of September 19, 1996

Translation and Commentary by Christopher Kuner, Esq.

Translation copyright 1996 Christopher Kuner. Reproduction is permitted, provided that this translator's note, including the above copyright notice, is retained in its entirety.

Commentary: This translation is of a semi-final version of the Law, which is expected to be approved by the German cabinet in late 1996 or early 1997 and to be enacted into law in the spring of 1997. While some minor changes may be made following comments from the German public and German industry, the text translated here is likely to reflect the final law very closely. It should be noted that the German law, which will be the first digital signature law in Europe, mainly deals with the technical requirements for digital signatures, so that legal problems relating to the use of digital signatures in Germany will not be completely solved by the new law. The Reporter's Draft of the Legal Ordinance referred to in § 15 has also been released, and a translation thereof will be posted here shortly. It is hoped eventually to also provide translations of the voluminous commentary to the Law and the Ordinance.

 

Objective and Area of Application

(1) The purpose of this law is to create general conditions for digital signatures under which they may be deemed secure and forgeries of digital signatures or falsifications of signed data may be reliably ascertained.

(2) The application of other procedures for digital signatures is permitted insofar as digital signatures are not legally required under this law.

Definitions

(1) A digital signature within the meaning of this law is a seal on digital data created with a private signature key, which seal allows, by use of the associated public key marked with a signature key certificate of a certifier or of the Authority under § 3, the owner of the signature key and the unforged character of the data to be ascertained.

(2) A certifier within the meaning of this law is a natural or legal person which attests to the attribution of signature keys to natural persons and holds a license therefor under § 4.

(3) A signature key certificate within the meaning of this law is a digital attestation marked with a digital signature concerning the attribution of a public signature key to a natural person.

(4) A time stamp within the meaning of this law is a digital attestation of a certifier marked with a digital signature that certain digital data was presented to it at a certain time.

The Authority

The granting of licenses and the issuance of signature key certificates for certifiers, as well as supervision of compliance with this law and with the Legal Ordinance under § 15, rests with the Authority under § 66 of the Telecommunications Act.

Granting of Licenses for Certifiers

(1) The operation of a certifier requires a license of the Authority, which is to be granted upon application.

(2) The license shall be denied if there are factual grounds for the assumption that the applicant does not possess the reliability necessary for the operation of a certifier, if the applicant does not demonstrate that it possesses the necessary expert knowledge for the operation of a certifier, or if it can be expected that the further requirements for the operation of a certifier under this law and the Legal Ordinance under § 15 will not be present upon commencing operations.

(3) An applicant possesses the necessary reliability if it can guarantee that it will comply as license holder with the relevant legal requirements for the operation of a certifier. The necessary expert knowledge is present if those persons working in the certifier possess the necessary knowledge, experience, and qualifications. The further requirements for the operation of the certifier are present if the measures for fulfilling the security requirements of this law and the Legal Ordinance under § 15 are recorded in a security plan, the implementation of which has been examined and verified by an instance recognized by the Authority.

(4) The license may contain subsidiary provisions, insofar as these are necessary to ensure that the certifier fulfills the requirements of this law and the Legal Ordinance under § 15 upon commencing operations and during operations.

(5) The Authority issues the certificates for signature keys that are used to sign signature key certificates. The provisions for the issuance of signature key certificate by certifiers apply correspondingly for the Authority, which shall maintain access to the signature key certificates which it has issued at all times and for everyone over publicly-accessible telecommunications connections. This also applies to information concerning the addresses and telephone numbers of certifiers, the blocking of signature key certificates which it has issued, the termination of and the prohibition against performing licensed activities, as well as the revocation of licenses.

(6) Fees shall be imposed for the granting of licenses and the issuance of signature key certificates by the Authority.

Issuing Signature Key Certificates and Time Stamps

(1) The certifier shall reliably identify persons who apply for a signature key certificates. It shall confirm the attribution of a public signature key to an identified person by a signature key certificate and shall maintain access to this, as well as to associated certificates (para. 2), at all times and for everyone over publicly-accessible telecommunications connections in a verifiable manner and with the agreement of the signature key owner.

(2) Upon request of an applicant, it shall record information concerning the power of representation for a third party or other information concerning a third party in the signature key certificate or in a associated certificate, insofar as sufficient authority therefore is presented to it. It shall maintain access to the certificates relating to a signature key certificate in accordance with para. 1, sentence 2.

(3) Upon request of an applicant, it shall record a pseudonym in the signature key certificate in place of the applicant's name, and it shall mark digital data upon request with a time stamp.

(4) It shall take measures so that data for signature key certificates cannot be forged or falsified in a way which is not visible. It shall furthermore take steps so that the confidentiality of a private signature key is guaranteed. Private signature keys may not be stored by a certifier.

(5) It shall use reliable personnel for the exercise of licensed activities, and shall use technical components in accordance with § 13 for making signature keys accessible and creating signature key certificates and time stamps. This also applies to technical components which make possible the verification of signature key certificates under para. 1, sentence 2.

Duty of Notification

The certifier shall instruct the applicant under § 5 para. 1 concerning the measures necessary to contribute to secure digital signatures and their reliable verification. It shall inform the applicant which technical components fulfill the requirements of § 13, paras. 1 and 2, as well as concerning the attribution of digital signatures created with a private signature key. It shall point out to the applicant that data with digital signatures may need to be re-signed before the security value of an available signature decreases with time.

Contents of Signature Key Certificates

A signature key certificate shall contain at least the following:

1. The name of the signature key owner, which much be marked with an additional notation if there is the possibility of confusion, or with an unmistakable pseudonym attributable to the signature key owner, which shall be identified as such;

2. the attributed public signature key;

3. the name of the algorithms with which the public key of the signature key owner as well as the public key of the certifier can be used;

4. the number of the certificate;

5. the beginning and end of the certificate's validity;

6. the name of the certifier;

7. information as to whether use of the signature key is limited to specific types and scopes of applications; and

8. information concerning associated certificates.

Information concerning the power of representation for a third party may in particular be recorded in the signature key certificate or associated certificates.

Blocking of Signature Key Certificates

(1) A certifier shall block a signature key certificate or a associated certificate upon request of a signature key owner or his representative if the certificate was issued based on false information under § 7, if the certifier ends its activities and they are not continued by another certifier, or if the Authority orders blocking under § 12, para. 5, sentence 2. The blocking shall indicate the time from which it applies. Retroactive blocking is not permitted.

(2) If a certificate contains information about a third party, such party as well may demand blocking of the certificate if the information is no longer valid.

(3) The Authority shall block certificates issued by it under § 4, para. 5 if a certifier terminates its activities or its license is revoked.

Documentation

A certifier shall document the security measures taken to comply with this law and the Legal Ordinance under § 15 as well as the issued signature key certificates in such a way that the data and its unfalsified condition may be verified at any time.

Termination of Licensed Activities

(1) Upon termination of its activities, a certifier shall notify this to the Authority as soon as possible and shall ensure that valid signature key certificates are taken over by another certifier or are blocked upon termination of such activity.

(2) It shall transfer documentation under § 9 to the certifier that takes over its certificates, or otherwise to the Authority.

(3) It shall immediately notify the Authority of any application for the opening of bankruptcy or composition proceedings.

Data Protection

(1) The certifier may collect personal data only directly from the affected person and only insofar as necessary for the purposes of a signature key certificate. Collecting data from a third party is only permissible if the person affected gives his consent. Data may only be used for purposes other than those described in sentence 1 if this law or another legal provision so permits or the person affected has given his consent.

(2) In the case of a signature key owner using a pseudonym, the certifier shall transmit data concerning his identity in individual cases only upon request of the proper authorities, insofar as this is necessary to prosecute crimes or misdemeanors, to protect against dangers for the public safety, or to fulfill the legal duties of the constitutional protection authorities of the federal government and the federal states, the federal security service, the military security service or the criminal customs authorities. Such information shall be documented.

(3) Section 38 of the Federal Data Protection Act shall apply, with the proviso that an examination may also be made if there are no grounds for a violation of data protection provisions.

Control and Implementation of Responsibilities

(1) The Authority may take steps with regard to certifiers in order to ensure compliance with this law and the Legal Ordinance. It may also and in particular forbid the use of inappropriate technical components and forbid the exercise of licensed activities temporarily in whole or in part. Persons who give the false impression of having a license under § 4 may be forbidden to perform certification.

(2) Certifiers shall allow the Authority to enter their business and operational premises during normal business hours for the purpose of supervision under para. 1, sentence 1, and upon request shall present any relevant books, records, receipts, writings, and other records for inspection, and shall provide information and necessary assistance. The person required to provide the information may refuse to provide it with regard to questions, the answering of which would subject him or one of his family members mentioned in § 383 paras. 1 through 3 of the Civil Procedure Code to the danger of criminal prosecution or to a procedure under the Law on Misdemeanors.

(3) In case of non-compliance with the duties arising under this law or the Legal Ordinance, or upon the coming into existence of a ground for refusing a license, the Authority shall revoke such license, if measures in accordance with para. 1, sentence 2 seem likely to be unsuccessful.

(4) In case of revocation of a license or the termination of activities of a certifier, the Authority shall see to it that such activity is taken over by another certifier or that contracts with signature key owners are wound up. This also applies with regard to an application for the opening of bankruptcy or composition proceedings, if the licensed activity is not being continued.

(5) The validity of signature key certificates issued by a certifier shall be unaffected by revocation of a license. The Authority may order blocking of signature key certificates if facts justify the assumption that certificates have been forged or are not sufficiently secure from forgery, or that the technical components used for application of signature keys demonstrate security defects which allow the forgery of digital signatures or the falsification of signed data to go undetected.

Technical Components

(1) Technical components shall use security procedures for the creation and storage of signature keys, as well for the creation and checking of digital signatures, which make forgery of digital signatures and falsification of signed data reliably visible and protect against the unauthorized use of private signature keys.

(2) For the representation of data which is to be signed, technical components with security measures shall be used which show unmistakably and in advance the creation of a digital signature and allow a determination of the data to which the digital signature refers. For the checking of signed data, technical components shall be used which have security features that allow it to be determined whether the signed data are unchanged, to which data the digital signature refers, and to which signature key owner the digital signature is to be attributed.

(3) With regard to technical components with which signature key certificates are maintained in a verifiable way in accordance with § 5, para. 1, sentence 2, measures shall be taken in order to protect the certificates from unauthorized alteration and access.

(4) With regard to technical components under paras. 1 to 3, they shall be sufficiently examined under the state of the art and the fulfillment of the requirements shall be verified by an instance recognized by the Authority.

Foreign Signature Key Certificates

Digital signatures which may be checked with a public signature key for which a foreign signature key certificate exists are deemed to be equivalent, insofar as supranational or international agreements concerning the recognition of signature key certificates have been concluded.

The Legal Ordinance

The federal government is empowered to promulgate by Legal Ordinance the provisions necessary to implement §§ 3 through 14, with regard to:

1. Further details of the procedure for granting, transfer, and revocation of a license, as well as the procedure for termination of licensed activities;

2. The circumstances giving rise to fees under § 4, para. 4, the amount of fees, and the reimbursement of expenses under the Act on Administrative Costs;

3. Further structuring of the duties of certifiers;

4. The validity period of signature key certificates;

5. Further structuring of control over certifiers; virgin hair extensions

6. Further requirements for the technical components as well as the examination of technical components and confirmation that the requirements have been fulfilled;

7. The time period after which a new digital signature should be used, as well as the procedure therefor.

END