Nei due articoli precedenti sono stati affrontati gli aspetti generali relativi ai legami tra il documento informatico e il tempo, poi ci si è focalizzati sul concetto di validazione temporale e di riferimento temporale opponibile ai terzi.
In questo articolo si descrive il cruciale rapporto tra il certificato digitale e il tempo nell’ambito del ciclo di vista del certificato. Questo importante aspetto è anche diffuso argomento in affermazioni singolari e comunque errate come “la firma digitale scade”.
Nella realtà quello che scade è il certificato digitale, cioè quel documento informatico che collega una persona fisica (giuridica per il sigillo elettronico) alla chiave crittografica asimmetrica denominata chiave pubblica. Questa chiave deve essere associata con certezza al titolare e l’operazione è responsabilità del soggetto comunemente denominato “certificatore” ma che nella normativa comunitaria è un prestatore di servizi fiduciari qualificato (Qualified Trust Service Provider - QTSP).
La circostanza che richiede la verifica certa dell’identità da parte del QTSP è indispensabile per il rilascio di un certificato qualificato. Le attività sono quelle stabilite nell’articolo 24, paragrafo 1 del Regolamento Europeo eIDAS (nr. 910/2014).
Il certificato digitale è utilizzato anche dal QTSP per rappresentare la propria identità di soggetto affidabile per il rilascio dei suddetti certificati; questi vengono firmati dal QTSP per attestarne la provenienza e la conformità normativa a eIDAS e alle norme nazionali ad esso coordinate.
Questo particolare certificato si chiama “radice” o “root” nella lingua inglese utilizzata per i documenti tecnici o negli standard di riferimento.
La prima specifica tecnica per un certificato digitale è del 1988 con il documento, ben noto agli addetti ai lavori, denominato CCITT X.509. (CCITT era l’acronimo di Comité Consultatif International Téléphonique et Télégraphique. Dal 1992 ITU-T è l'acronimo di International Telecommunication Union – Telecommunication Standardization Bureau, ovvero è il settore dell'Unione internazionale delle telecomunicazioni (ITU) che si occupa di regolare le telecomunicazioni telefoniche e telegrafiche).
In questa specifica, considerato il periodo storico si è ragionato nell’ambito astratto dell’architettura di rete nota come ISO/OSI (Open System Interconnection) e alcune scelte non sono state più abbandonate.
L’aspetto di maggiore impatto sull’operatività dell’ecosistema delle firme e dei sigilli digitali, ma anche delle marche temporali è la scadenza del certificato.
Questo è l’elemento cruciale di tutta una serie di eventi che richiedono una specifica gestione del ciclo di vita del certificato.
In questa sede è opportuno ribadire che la firma non scade e che la norma da applicare in tal senso è l’articolo 62, comma 1 del DPCM 22 febbraio 2013.
“1. Le firme elettroniche qualificate e digitali, ancorché sia scaduto revocato o sospeso il relativo certificato qualificato del sottoscrittore, sono valide se alle stesse è associabile un riferimento temporale opponibile ai terzi che collochi la generazione di dette firme rispettivamente in un momento precedente alla scadenza, revoca o sospensione del suddetto certificato.”
Come chiaramente stabilito in questo comma, il problema da gestire è quello della scadenza del certificato digitale. Il già citato DPCM 22 febbraio 2013 stabilisce che è il QTSP a determinare “il periodo di validità dei certificati qualificati, anche in funzione della robustezza crittografica delle chiavi impegnate”, (art. 19, comma 5 del DPCM).
Il mercato di riferimento nazionale ha ritenuto di definire in tre anni il periodo di validità. Questa definizione è solo parzialmente derivata da tematiche crittografiche, perché l’elemento di valutazione principale è stato quello commerciale, il certificato scade e quindi deve essere rinnovato periodicamente, a titolo oneroso, per il sottoscrittore o l’eventuale terzo interessato. L’aspetto crittografico, in ogni caso, non è irrilevante perché in circa venti di storia sul tema è stato giudicato non sicuro l’utilizzo di funzioni di hash con impronta del documento informatico lunga 128 bit e poi 160 bit. Allo stato dell’arte si utilizzano 256 bit. Stesso discorso per la lunghezza delle chiavi crittografiche passata da 1024 a 2048 bit.
Ciò premesso arriviamo alla struttura interna del certificato digitale che contiene una estensione denominata validity. Questo campo ha due componenti indicanti la data alle quale il certificato diventa valido (notBefore) e quella alla quale il certificato scade (notAfter).
Naturalmente il certificato può anche concludere prematuramente il suo ciclo di vita se revocato. La revoca può avvenire per un guasto o smarrimento del dispositivo di firma, per una compromissione della chiave privata o per una decisione specifica del titolare o del terzo interessato come ad esempio il cambio di azienda o la perdita dei poteri di firma.
Come già descritto nell’articolo dedicato alle marche temporali, anche queste sono basate su certificati digitali che scadono. I motivi crittografici per le marche temporali sono differenti e comunque il DPCM 22 febbraio 2013 stabilisce che le chiavi devono essere sostituite non oltre tre mesi dal loro primo utilizzo.
La motivazione del legislatore è insita nel rischio di attacchi alle marche temporali, quando non è limitato il loro numero generato con la medesima coppia. Naturalmente la sostituzione delle chiavi non obbliga alla revoca dei relativi certificati.
Questa decisione ha dei limiti storici, ma anche in questo caso il mercato ha intrapreso questa direzione obbligatoria e solo una nuova e aggiornata normativa tecnica può modificare questo modo di operare.
Dopo questa descrizione di scenario è evidente che il documento informatico sottoscritto con firma elettronica qualificata o digitale deve essere collocato nel tempo in modo tale da soddisfare quanto stabilito nell’articolo 62, comma 1 del DPCM 22 febbraio 2013.
Il metodo migliore per soddisfare queste requisito, a meno di non operare in un contesto dove la conservazione dei documenti informatici è attuata, è applicare una marche temporale al documento informatico, lo abbiamo descritto nel secondo articolo di questa serie.
Ma non è sufficiente e i profili di firma elettronica avanzata (quella europea che è la base della firma qualificata e non quella italiana, con le regole del Titolo V del DPCM 22 febbraio 2013) stabiliti in ambito ETSI sono predisposti per consentire questo modo di operare.
I profili base sono mostrati, in sintesi grafica, nella figura seguente.
Il profilo base associa il documento non sottoscritto a specifici attributi e alla firma stessa. Al profilo base si può associare una marca temporale, lo si può gestire con i dati sulle revoche per uno scenario denominato LT (Long Term) o per LTA (Long Term Archival/Archiving) con la messa in opera dell’archivio marche.
Il documento firmato, nel profilo LT, avrà associata o il file della lista di revoca dei certificati (CRL) o, in modo più efficiente la risposta sintetica sulla richiesta di validità del certificato ottenuta nell’ambito del protocollo OCSP (Online Certificate Status Protocol).
Nel profilo LTA la scadenza della ennesima marca temporale è gestita con l’apposizione di una ulteriore marca concatenata alle precedenti. Questo meccanismo consente di mantenere sempre un riferimento temporale valido. In alcuni casi il meccanismo utilizzato è quello di una marca con certificato valido un periodo “lungo”. In ogni caso l’articolo 53,comma 1 del DPCM 22 febbraio 2013 stabilisce che le marche emesse devono essere conservate per un periodo non inferiore a venti anni o, se stabilito dal QTSP, per un periodo maggiore (il mercato offre una conservazione fino a trenta anni). Questo meccanismo è utilizzabile e valido in caso di contenzioso ma non è gestibile con meccanismi online o di verifica diretta.
Comments