X Chiudi

Decreto del Presidente del Consiglio del 08/02/1999

Allegato

Regole tecniche per la formazione, la trasmissione,
la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi
dell'articolo 3, comma 1, del Decreto del Presidente della
Repubblica, 10 novembre 1997, n. 513.
(Ai sensi dell'articolo unico del DPCM 20 aprile 2001, in G.U.
2 maggio 2001 n.100, il periodo di diciotto mesi previsto dall'art
63 dell'allegato e' differito al 30 settembre 2001).


in vigore dal 15/04/1999


Art. 1
Defnizioni
1. Ai fini delle presenti regole tecniche si applicano le definizioni
contenute nell'art. 1 del decreto del Presidente della Repubblica 10
novembre 1997, n. 513. S'intende, inoltre:
a. per "titolare" di una coppia di chiavi asimmetriche, il soggetto a
cui e' attribuita la firma digitale generata con la chiave privata
della coppia, ovvero il responsabile del servizio o della funzione
che utiliza la firma mediante dispositivi automatici;
b. per "impronta" di una sequenza di simboli binari, la sequenza di
simboli binari di lunghezza predefinita generata mediante
l'applicazione alla prima di una opportuna funzione di hash;
c. per "funzione di hash", una funzione matematica che genera, a
partire da una generica sequenza di simboli binari, una impronta in
modo tale che risulti di fatto impossibile, a partire da questa,
determinare una sequenza di simboli binari che la generi, ed altresi'
risulti di fatto impossibile determinare una coppia di sequenze di
simboli binari per le quali la funzione generi impronte uguali.
d. per "dispositivo di firma", un apparato elettronico programmabile
solo all'origine, facente parte del sistema di validazione, in grado
almeno di conservare in modo protetto le chiavi private e generare al
suo interno firme digitali;
e. per "evidenza informatica", una sequenza di simboli binari che
puo' essere elaborata da una procedura informatica;
f. per "marca temporale", un'evidenza informatica che consente la
validazione temporale;
Art. 2
Algoritmi di generazione e verifica delle firme digitali
1. Per la generazione e la verifica delle firme digitali possono
essere utilizzati i seguenti algoritmi:
a. RSA (Rivest-Shamir-Adleman algorithm).
b. DSA (Digital Signature Algorithm).
Art. 3
Algoritmi di hash
1. La generazione dell'impronta si effettua impiegando una delle
seguenti funzioni di hash, definite nella norma ISO/IEC 10118-3:1998:
a. Dedicated Hash-Function 1, corrispondente alla funzione
RIPEMD-160;
b. Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
Art. 4
Caratteristiche generali delle chiavi
1. Una coppia di chiavi puo essere attribuita ad un solo titolare.
2. Se la firma del titolare viene apposta per mezzo di una procedura
automatica, deve essere utilizzata una chiave diversa da tutte le
altre in possesso del sottoscrittore.
3. Se la procedura automatica fa uso di piu' dispositivi per apporre
la firma del medesimo titolare, deve essere utilizzata una chiave
diversa per ciascun dispositivo.
4. Ai fini del presente decreto, le chiavi ed i correlati servizi, si
distinguono secondo le seguenti tipologie:
a. chiavi di sottoscrizione, destinate alla generazione e verifica
delle firme apposte o associate ai documenti;
b. chiavi di certificazione, destinate alla generazione e verifica
delle firme apposte ai certificati ed alle loro liste di revoca (CRL)
o sospensione (CSL);
c. chiavi di marcatura temporale, destinate alla generazione e
verifica delle marche temporali.
5. Non e' consentito l'uso di una chiave per funzioni diverse da
quelle previste dalla sua tipologia.
6. La lunghezza minima delle chiavi e' stabilita in 1024 bit.
7. Il soggetto certificatore determina il termine di scadenza del
certificato ed il periodo di validita' delle chiavi in funzione degli
algoritmi impiegati, della lunghezza delle chiavi e dei servizi cui
esse sono destinate.
Art. 5
Generazione delle chiavi
1. La generazione della coppia di chiavi deve essere effettuata
mediante apparati e procedure che assicurino, in rapporto allo stato
delle conoscenze scientifiche e tecnologiche, l'unicita' e la
robustezza della coppia generata, nonche' la segretezza della chiave
privata.
2. Il sistema di generazione delle chiavi deve comunque assicurare:
a. Ia rispondenza della coppia ai requisiti imposti dagli algoritmi
di generazione e di verifica utilizzati;
b. l'equiprobabilita' di generazione di tutte le coppie possibili;
c. l'identificazione del soggetto che attiva la procedura di
generazione.
3. La rispondenza dei dispositivi di generazione delle chiavi ai
requisiti di sicurezza specificati nel presente articolo deve essere
verificata secondo i criteri previsti dal livello di valutazione E3 e
robustezza dei meccanismi HIGH dell'ITSEC o superiori.
Art. 6
Modalita di generazione delle chiavi
1. La generazione delle chiavi di certificazione e marcatura
temporale puo' essere effettuata esclusivamente dal responsabile del
servizio che utilizzera' le chiavi.
2. Le chiavi di sottoscrizione possono essere generate dal titolare o
dal certificatore.
3. La generazione delle chiavi di sottoscrizione effettuata
autonomamente dai titolare deve avvenire all'interno del dispositivo
di firma.
Art. 7
Generazione delle chiavi al di fuori del dispositivo di firma
1. Se la generazione delle chiavi avviene su un sistema diverso da
quello destinato all'uso della chiave privata, il sistema di
generazione deve assicurare:
a. l'impossibilita' di intercettazione o recupero di qualsiasi
informazione, anche temporanea, prodotta durante l'esecuzione della
procedura;
b. il trasferimento della chiave privata, in condizioni di massima
sicurezza, nel dispositivo di firma in cui verra' utilizzata.
2. Il sistema di generazione deve essere isolato, dedicato
esclusivamente a questa attivita' ed adeguatamente protetto contro i
rischi di interferenze ed intercettazioni.
3. L'accesso al sistema deve essere controllato e ciascun utente
preventivamente identificato. Ogni sessione di lavoro deve essere
registrata nel giornale di controllo.
4. Prima della generazione di una nuova coppia di chiavi, I'intero
sistema deve procedere alla verifica della propria configurazione,
dell'autenticita' ed integrita' del software installato e
dell'assenza di programmi non previsti dalla procedura.
5. La conformita del sistema ai requisiti di sicurezza specificati
nel presente articolo deve essere verificata secondo i criteri
previsti dal livello di valutazione E3 e robustezza dei meccanismi
HIGH dell'ITSEC, o superiori.
Art. 8
Conservazione delle chiavi
1. Le chiavi private sono conservate e custodite all'interno di un
dispositivo di firma. E possibile utilizzare lo stesso dispositivo
per conservare piu' chiavi.
2. E vietata la duplicazione della chiave privata o dei dispositivi
che la contengono.
3. Per fini particolari di sicurezza, e' consentita la suddivisione
della chiave privata su piu' dispositivi di firma.
4. Il titolare delle chiavi deve:
a. conservare con la massima diligenza la chiave privata e il
dispositivo che la contiene al fine di garantirne l'integrita' e la
massima riservatezza;
b. conservare le informazioni di abilitazione all'uso della chiave
privata in luogo diverso dal dispositivo contenente la chiave;
c. richiedere immediatamente la revoca delle certificazioni relative
alle chiavi - contenute in dispositivi di firma di cui abbia perduto
il possesso o difettosi.
Art. 9
Formato della firma
1. Le firme generate secondo le regole contenute nel presente decreto
debbono essere conformi a norme emanate da enti riconosciuti a
livello nazionale od internazionale ovvero a specifiche pubbliche
(Publicly Available Specification - PAS).
2. Alla firma digitale deve essere allegato il certificato
corrispondente alla chiave pubblica da utilizzare per la verifica.
Art. 10
Generazione e verifica delle firme
1. Gli strumenti e le procedure utilizzate per la generazione,
l'apposizione e la verifica delle firme digitali debbono presentare
al sottoscrittore, chiaramente e senza ambiguita', i dati a cui la
firma si riferisce e richiedere conferma della volonta' di generare
la firma.
2. Il comma 1 non si applica alle firme apposte con procedura
automatica, purche' l'attivazione della procedura sia chiaramente
riconducibile alla volonta' del sottoscrittore.
3. La generazione della firma deve avvenire all'interno di un
dispositivo di firma cosi' che non sia possibile l'intercettazione
del valore della chiave privata utilizzata.
4. Prima di procedere alla generazione della firma, il dispositivo di
firma deve procedere all'identificazione del titolare.
5. La conformita' degli strumenti utilizzati per la generazione delle
firme ai requisiti di sicurezza imposti dal presente decreto deve
essere verificata secondo i criteri previsti dal livello di
valutazione E3 e robustezza dei meccanismi HIGH dell'ITSEC o
superiori.
6. La conformita' degli strumenti utilizzati per la verifica delle
firme ai requisiti di sicurezza imposti dal presente decreto deve
essere verificata secondo i criteri previsti dal livello di
valutazione E2 e robustezza dei meccanismi HIGH dell'ITSEC o
superiori.
Art. 11
Informazioni contenute nei certificati
1. I certificati debbono contenere almeno le seguenti informazioni:
a. numero di serie del certificato;
b. ragione o denominazione sociale del certificatore;
c. codice identificativo del titolare presso il certificatore;
d. nome cognome e data di nascita ovvero ragione o denominazione
sociale del titolare;
e. valore della chiave pubblica;
f. algoritmi di generazione e verifica utilizzabili;
g. inizio e fine del periodo di validita' delle chiavi;
h. algoritmo di sottoscrizione del certificato.
2. Dal certificato deve potersi desumere in modo inequivocabile la
tipologia delle chiavi .
3. Se il certificato e' relativo ad una coppia di chiavi di
sottoscrizione, in aggiunta alle informazioni prescritte dal comma 1,
possono essere indicati:
a. eventuali limitazioni nell'uso della coppia di chiavi;
b. eventuali poteri di rappresentanza;
c. eventuali abilitazioni professionali.
4. Se il certificato e' relativo ad una coppia di chiavi di
certificazione, in aggiunta alle informazioni prescritte dal comma 1,
deve essere altresi' indicato l'uso delle chiavi per la
certificazione.
5. Se il certificato e' relativo ad una coppia di chiavi di marcatura
temporale, in aggiunta alle informazioni prescritte dal comma 1,
debbono essere indicati:
a. uso delle chiavi per la marcatura temporale;
b. identificativo del sistema di marcatura temporale che utilizza le
chiavi.
Art. 12
Formato dei certificati
1. I certificati e le relative liste di revoca debbono essere
conformi alla norma ISO/IEC 9594-8: 1995 con le estensioni definite
nella Variante 1, ovvero alla specifica pubblica PKCS(cancelletto)6 e
PKCS(cancelletto)9 e successive modificazioni ed integrazioni.
Art. 13
Modalita' di accesso al registro dei certificati
1. L'accesso al registro dei certificati mantenuto da ciascun
certificatore avviene secondo una modalita' compatibile con il
protocollo LDAP definito nella specifica pubblica RFC 1777 e
successive modificazioni ed integrazioni.
2. Il certificatore ha facolta' di fornire modalita' di accesso al
registro dei certificati aggiuntive rispetto a quella prevista dal
comma 1.
3. Ciascun certificatore deve pubblicare gli indirizzi elettronici e
telefonici attraverso cui e' possibile accedere al registro,
attraverso l'elenco pubblico di cui all'articolo 8 comma 3 del
decreto del Presidente della Repubblica 10 novembre 1997, n. 513.
TITOLO II
Regole tecniche per la certificazione delle chiavi
Art. 14
Chiavi dell'Autorita' per l'informatica
nella Pubblica Amministrazione
1. L'Autorita' per l'informatica nella Pubblica Amministrazione puo'
delegare la certificazione delle proprie chiavi al Centro Tecnico per
l'assistenza ai soggetti che utilizzano la rete unitaria della
pubblica amministrazione, istituito dall'articolo 17, comma 19, della
legge 15 maggio 1997, n. 127.
2. Per ciascuna coppia di chiavi sono pubblicati sulla Gazzetta
Ufficiale della Repubblica Italiana uno o piu' codici identificativi
idonei per la verifica del valore della chiave pubblica.
Art. 15
Elenco pubblico dei certificatori
1. L'elenco pubblico tenuto dall'Autorita' ai sensi dell'articolo 8,
comma 3 del decreto del Presidente della Repubblica 10 novembre 1997,
n. 513, contiene per ogni certificatore le seguenti informazioni:
a. Ragione o denominazione sociale,
b. Sede legale,
c. Rappresentante legale,
d. Nome X.500,
e. Indirizzo Internet,
f. Elenco numeri telefonici di accesso,
g. Lista dei certificati delle chiavi di certificazione,
h. Manuale operativo,
i. Data di cessazione e certificatore sostitutivo.
2. L'elenco pubblico e' sottoscritto dall'Autorita' per l'informatica
nella Pubblica Amministrazione.
Art. 16
Richiesta di iscrizione all'elenco pubblico dei certificatori
1. Chiunque intenda esercitare l'attivita' di certificatore deve
inoltrare all'Autorita' per l'informatica nella Pubblica
Amministrazione, secondo le modalita' da questa definite con apposita
circolare, domanda di iscrizione nell'elenco pubblico di cui
all'articolo 8, comma 3, del decreto del Presidente della Repubblica
10 novembre 1997, n. 513.
2. Alla domanda debbono essere allegati:
a. copia del manuale operativo;
b. copia del piano per la sicurezza;
c. profilo del personale responsabile della generazione delle chiavi,
della emissione dei certificati e della gestione del registro delle
chiavi;
d. copia della polizza assicurativa a copertura dei rischi
dell'attivita' e dei danni causati a terzi.
3. L'Autorita' ha facolta' di chiedere integrazioni della
documentazione presentata.
4. Entro 60 giorni dalla presentazione la domanda di iscrizione
nell'elenco pubblico e' accettata ovvero respinta con provvedimento
motivato. La richiesta di documentazione integrativa sospende il
decorso dei termini.
5. Il Centro Tecnico per l'assistenza ai soggetti che utilizzano la
rete unitaria della pubblica amministrazione e' iscritto nell'elenco
pubblico dei certificatori con riferimento ai compiti definiti dal
decreto del Presidente della Repubblica 23 dicembre 1997, n. 522 ed
e' tenuto all'osservanza delle disposizioni delle presenti regole
tecniche.
Art. 17
Iscrizione nell'elenco pubblico dei certificatori
1. Il certificatore, la cui domanda di iscrizione sia stata
accettata, deve predisporre con l'Autorita' per l'informatica nella
Pubblica Amministrazione un sistema di comunicazione sicuro
attraverso il quale scambiare le informazioni previste dal presente
decreto.
2. Il certificatore deve fornire le informazioni di cui al comma 1
dell'articolo 15, nonche' i certificati relativi alle proprie chiavi
di certificazione, generati conformemente alle modalita' previste
dall'articolo 19.
3. Il certificatore deve generare un proprio certificato per ciascuna
delle chiavi di firma dell'Autorita' per l'informatica nella Pubblica
Amministrazione e pubblicarlo nel proprio registro dei certificati.
Verifica dei requisiti dei certificatori
1. Al verificarsi di ogni variazione dei requisiti di cui all'art. 16
o, comunque, allo scadere di un anno dalla data della precedente
richiesta o comunicazione, il certificatore deve confermare per
iscritto all'Autorita' per l'informatica nella Pubblica
Amministrazione la permanenza dei requisiti per l'esercizio
dell'attivita' di certificazione.
2. Il venir meno di uno o piu' requisiti tra quelli indicati all'art.
16 e' causa di cancellazione dall'elenco.
3. Le modalita' di esecuzione delle disposizioni del presente
articolo sono stabilite con circolare dell'Autorita' per
l'informatica nella Pubblica Amministrazione.
4. Per l'esercizio delle attivita' di verifica e controllo previste
dalle presenti disposizioni, l'Autorita' per l'informatica nella
Pubblica Amministrazione puo' corrispondere con tutte le
amministrazioni e chiedere ad esse notizie ed informazioni utili allo
svolgimento dei propri compiti, ai sensi dell'articolo 7, comma 4,
del decreto legislativo 12 febbraio 1993, n. 39.
Art. 19
Generazione delle chiavi di certificazione
1. La generazione delle chiavi di certificazione deve avvenire in
modo conforme a quanto previsto dagli articoli 5, 6 e 7.
2. Per ciascuna chiave di certificazione il certificatore deve
generare un certificato sottoscritto con la chiave privata della
coppia cui il certificato si riferisce.
Art. 20
Cessazione dell'attivita'
1. Il certificatore che intende cessare l'attivita' e' tenuto a
comunicare all'Autorita' per l'informatica nella Pubblica
Amministrazione la data di cessazione con un anticipo di almeno 6
mesi, indicando il certificatore sostitutivo ovvero il depositario
del registro dei certificati e della relativa documentazione.
2. L'Autorita' per l'informatica nella Pubblica Amministrazione rende
nota nell'elenco pubblico la data di cessazione con l'indicazione del
certificatore sostitutivo ovvero del depositario del registro dei
certificati e della relativa documentazione.
3. Con un anticipo di almeno 6 mesi rispetto alla cessazione
dell'attivita', il certificatore deve informare i possessori di
certificati da esso emessi, specificando che tutti i certificati non
scaduti al momento della cessazione debbono essere revocati.
Art. 21
Certificazione tra certificatori
1. E' consentito ai certificatori definire accordi di certificazione.
2. Con l'accordo di certificazione, un certificatore emette a favore
dell'altro un certificato relativo a ciascuna chiave di
certificazione che viene riconosciuta nel proprio ambito.
3. I certificati di cui al comma 2 debbono definire la corrispondenza
tra le clausole dei rispettivi manuali operativi considerate
equivalenti.
Art. 22
Registrazione dei titolari
1. Per ottenere la certificazione di una chiave pubblica il titolare
deve essere preventivamente registrato presso il certificatore. La
richiesta di registrazione deve essere redatta per iscritto e deve
essere conservata a cura del certificatore per almeno 10 anni.
2. Al momento della registrazione il certificatore deve verificare
l'identita' del richiedente. E' data facolta' al certificatore di
definire, pubblicandole nel manuale operativo, le modalita' di
identificazione degli utenti.
3. Il certificatore deve attribuire a ciascun titolare registrato un
codice identificativo di cui garantisce l'univocita' nell'ambito dei
propri utenti. Al medesimo soggetto sono attribuiti codici
identificativi distinti per ciascuno dei ruoli per i quali egli puo'
firmare.
Art. 23
Uso di pseudonimi
1. I dati di cui all'art. 11, comma 1, lettera d) possono essere
sostituiti, nel certificato, da uno pseudonimo.
2. La presenza di uno pseudonimo in luogo dei dati anagrafici deve
essere esplicitamente indicata nel certificato.
3. Il certificatore ha l'obbligo di conservare le informazioni
relative alla reale identita' del titolare per almeno 10 anni dopo la
scadenza del certificato.
Art. 24
Obbligo di informazione
1. Il certificatore deve informare espressamente il richiedente la
registrazione riguardo agli obblighi da quest'ultimo assunti in
merito alla protezione della segretezza della chiave privata ed alla
conservazione ed all'uso dei dispositivi di firma.
2. Il certificatore deve informare espressamente il titolare in
ordine agli accordi di certificazione stipulati con altri
certificatori ai sensi dell'articolo 21.
Art. 25
Comunicazione tra certificatore e titolare
1. Al momento della registrazione il certificatore puo' fornire al
titolare gli strumenti necessari per realizzare un sistema di
comunicazione sicuro che consenta, quando il titolare non disponga di
ulteriori chiavi utilizzabili per la sua autenticazione, di
effettuare per via telematica le seguenti operazioni:
a. personalizzazione dei dispositivi di firma;
b. richiesta della certificazione di chiavi generate al di fuori
dell'ambiente del certificatore;
c. richiesta di revoca immediata di un certificato.
2. In assenza del sistema di comunicazione sicuro le operazioni di
cui al comma 1 debbono essere effettuate presso il certificatore.
Art. 26
Personalizzazione del dispositivo di firma
1. La personalizzazione del dispositivo di firma consiste in:
a. acquisizione da parte del certificatore dei dati identificativi
del dispositivo di firma utilizzato e loro associazione al titolare;
b. registrazione, nel dispositivo di firma, dei dati identificativi
del titolare presso il certificatore;
c. registrazione, nel dispositivo di firma, dei certificati relativi
alle chiavi di certificazione del certificatore.
2. Durante la personalizzazione del dispositivo di firma il
certificatore ne verifica il corretto funzionamento.
3. La personalizzazione del dispositivo di firma e' registrata nel
giornale di controllo.
Art. 27
Richiesta di certificazione
1. Il titolare che intende ottenere la certificazione di una coppia
di chiavi deve inoltrare la richiesta, attraverso il sistema di
comunicazione di cui all'articolo 25, o con altro meccanismo previsto
dal manuale operativo.
2. Nella richiesta debbono essere esplicitamente indicate le
informazioni che il soggetto non desidera che siano inserite nel
certificato.
3. La richiesta di certificazione deve essere conservata a cura del
certificatore per un periodo non inferiore ai 10 anni.
Art. 28
Generazione dei certificati
1. Prima di emettere il certificato il certificatore deve:
a. accertarsi dell'autenticita della richiesta;
b. verificare che la chiave pubblica di cui si richiede la
certificazione non sia stata certificata da uno dei certificatori
iscritti nell'elenco.
c. richiedere la prova del possesso della chiave privata e verificare
il corretto funzionamento della coppia di chiavi, eventualmente
richiedendo la sottoscrizione di uno o piu' documenti di prova.
2. Qualora la verifica di cui alla lettera b) del comma 1 evidenzi la
presenza di certificati relativi alla chiave di cui viene richiesta
la certificazione rilasciati ad un titolare diverso dal richiedente,
la richiesta di certificazione deve essere rigettata. L'evento deve
essere registrato nel giornale di controllo e segnalato al titolare
della chiave gia' certificata. Se e' stata fornita la prova di
possesso di cui al comma 1 lettera c), per la chiave gia' certificata
deve essere avviata la procedura di revoca dei certificati secondo
quanto previsto dall'articolo 30.
3. Il certificato deve essere generato con un sistema conforme a
quanto previsto dall'articolo 42.
4. Il certificato deve essere pubblicato mediante inserimento nel
registro dei certificati gestito dal certificatore. Il momento della
pubblicazione deve essere attestato mediante generazione di una marca
temporale, che deve essere conservata fino alla scadenza della
validita' della chiavi.
5. Il certificato emesso e la relativa marca temporale debbono essere
inviati al titolare.
6. Per ciascun certificato emesso il certificatore deve fornire al
titolare un codice riservato, da utilizzare in caso di emergenza per
l'autenticazione della eventuale richiesta di revoca del certificato.
7. La generazione dei certificati e' registrata nel giornale di
controllo.
Art. 29
Revoca dei certificati relativi a chiavi di sottoscrizione
1. La revoca di un certificato determina la cessazione anticipata
della sua validita'.
2. La revoca puo' avvenire su richiesta del titolare o del terzo
interessato di cui all'articolo 9, comma 2, lettera c) del decreto
del Presidente della Repubblica 10 novembre 1997, n. 513, ovvero su
iniziativa del certificatore.
3. La revoca del certificato viene effettuata dal certificatore
mediante il suo inserimento in una delle liste di certificati
revocati (CRL) da lui gestite. La revoca del certificato e' efficace
a partire dal momento della pubblicazione della lista che lo contiene
ed e' definitiva.
4. Il momento di pubblicazione della lista deve essere asseverato
mediante l'apposizione di una marca temporale.
5. Se la revoca avviene a causa della possibile compromissione della
segretezza della chiave privata, il certificatore deve procedere
immediatamente alla pubblicazione dell'aggiornamento della lista di
revoca.
6. La revoca dei certificati e' annotata nel giornale di controllo.
Art. 30
Revoca su iniziativa del certificatore
1. Salvo i casi di motivata urgenza, il certificatore che intende
revocare un certificato deve darne comunicazione al titolare,
specificando i motivi della revoca nonche' la data e l'ora a partire
dalla quale il certificato non e' piu' valido.
Art. 31
Revoca su richiesta del titolare
1. La richiesta di revoca deve essere redatta per iscritto dal
titolare specificando la motivazione della revoca e la sua
decorrenza.
2. La richiesta viene di norma inoltrata attraverso il sistema di
comunicazione sicuro di cui all'articolo 25.
3. Modalita' alternative di inoltro della richiesta debbono essere
specificate dal certificatore nel manuale operativo.
4. Il certificatore deve verificare l'autenticita' della richiesta e
procedere alla revoca entro il termine richiesto. Sono considerate
autentiche le richieste inoltrate con la modalita' prevista dal comma
2.
5. Se il certificatore non ha la possibilita' di accertare in tempo
utile l'autenticita' della richiesta, procede alla sospensione del
certificato.
Art. 32
Revoca su richiesta del terzo interessato
1. La richiesta di revoca da parte del terzo interessato di cui
all'articolo 9, comma 2, lettera c) del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, deve essere inoltrata per
iscritto e corredata della documentazione giustificativa.
2. Il certificatore deve notificare la richiesta al titolare.
Art. 33
Sospensione dei certificati
1. La validita' di un certificato puo' essere sospesa su richiesta
del titolare o del terzo interessato di cui all'articolo 9, comma 2,
lettera c) del decreto del Presidente della Repubblica 10 novembre
1997, n. 513, ovvero su iniziativa del certificatore.
2. La sospensione del certificato e' effettuata dal certificatore
attraverso il suo l'inserimento in una delle liste dei certificati
sospesi e diviene efficace dal momento della pubblicazione della
lista che lo contiene. La data e l'ora di pubblicazione sono
garantite dall'apposizione di una marca temporale.
3. La sospensione dei certificati e' annotata nel giornale di
controllo.
Art. 34
Sospensione su iniziativa del certificatote
1. Il certificatore che intende sospendere un certificato deve darne
preventiva comunicazione al titolare, specificando i motivi della
sospensione e la sua durata.
2. L'avvenuta sospensione del certificato deve essere notificata al
titolare specificando la data e l'ora a partire dalla quale il
certificato risulta sospeso.
3. Se la sospensione e' causata da una richiesta di revoca motivata
dalla possibile compromissione della chiave, il certificatore deve
procedere immediatamente alla pubblicazione della sospensione.
Art. 35
Sospensione su richiesta del titolare
1. La richiesta di sospensione deve essere redatta per iscritto dal
titolare, specificando la motivazione ed il periodo durante il quale
la validita' del certificato deve essere sospesa.
2. La richiesta viene di norma inoltrata attraverso il sistema di
comunicazione sicuro di cui all'articolo 25.
3. Modalita' alternative di inoltro della richiesta debbono essere
specificate dal certificatore nel manuale operativo.
4. Il certificatore deve verificare l'autenticita' della richiesta e
procedere alla sospensione entro il termine richiesto. Sono
considerate autentiche le richieste inoltrate con la modalita'
prevista dal comma 2.
5. In caso di emergenza e' possibile richiedere la sospensione
immediata di un certificato utilizzando il codice previsto dal comma
6 dell'articolo 28. La richiesta deve essere successivamente
confermata utilizzando una delle modalita' previste dal
certificatore.
Art. 36
Sospensione su richiesta del terzo interessato
1. La richiesta di sospensione da parte del terzo interessato di cui
all'articolo 9, comma 2, lettera c) del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, deve essere inoltrata per
iscritto e corredata della documentazione giustificativa.
2. Il certificatore deve notificare la richiesta al titolare.
Art. 37
Sostituzione delle chiavi di certificazione
1. Almeno 90 giorni prima della scadenza del certificato relativo ad
una chiave di certificazione il certificatore deve avviare la
procedura di sostituzione, generando, con le modalita' previste
dall'articolo 19, una nuova coppia di chiavi.
2. In aggiunta al certificato previsto dal comma 1, il certificatore
deve generare un certificato relativo alla nuova chiave pubblica
sottoscritto con la chiave privata della vecchia coppia ed uno
relativo alla vecchia chiave pubblica sottoscritto con la nuova
chiave privata.
3. I certificati generati secondo quanto previsto dai commi 1 e 2
debbono essere forniti all'Autorita' per l'informatica nella Pubblica
Amministrazione, la quale provvede all'aggiornamento della lista di
cui all'articolo 15, comma 1, lettera g) ed al suo inoltro ai
certificatori per la pubblicazione ai sensi dell'articolo 17, comma
4.
Art. 38
Revoca dei certificati relativi a chiavi di certificazione
1. La revoca del certificato relativo ad una coppia di chiavi di
certificazione e' consentita solo nei seguenti casi:
a. compromissione della chiave segreta;
b. guasto del dispositivo di firma;
c. cessazione dell'attivita'.
2. La revoca deve essere notificata entro 24 ore all'Autorita' per
l'informatica nella Pubblica Amministrazione ed a tutti i possessori
di certificati sottoscritti con la chiave segreta appartenente alla
coppia revocata.
3. Il certificato revocato deve essere inserito in una lista di
revoca aggiornata immediatamente.
4. I certificati per i quali risultino contemporaneamente compromesse
sia la chiave di certificazione con cui sono stati sottoscritti, sia
quella utilizzata per generazione della marca temporale di cui al
comma 4 dell'articolo 28 debbono essere revocati.
5. L'Autorita' per l'informatica nella Pubblica Amministrazione
provvede all'aggiornamento della lista di cui all'articolo 15, comma
1, lettera 9) ed al suo inoltro ai certificatori per la pubblicazione
ai sensi dell'articolo 17, comma 4.
Art. 39
Sostituzione delle chlavi dell'Autorita'
1. Almeno 90 giorni prima della scadenza della coppia di chiavi
utilizzata per la sottoscrizione dell'elenco pubblico dei
certificatori, l'Autorita' per l'informatica nella Pubblica
Amministrazione provvede alla generazione e certificazione di una
nuova coppia di chiavi.
2. Copia degli elementi contenuti nell'elenco pubblico dei
certificatori viene sottoscritta con la nuova coppia di chiavi.
3. La lista di cui all'articolo 15, comma 1, lettera 9) e' inviata ai
certificatori per la pubblicazione ai sensi dell'articolo 17, comma
4.
Art. 40
Revoca dei certificati relativi alle chiavi dell'Autorita'
1. I certificati relativi alle chiavi dell'Autorita' per
l'informatica nella Pubblica Amministrazione possono essere revocati
solo in caso compromissione della chiave segreta ovvero di guasto del
dispositivo di firma.
2. Nell'ipotesi di cui al comma 1, l'Autorita' per l'informatica
nella Pubblica Amministrazione richiede a ciascun certificatore la
revoca immediata del certificato ad essa rilasciato ai sensi
dell'art. 17 .
3. L'Autorita' per l'informatica nella Pubblica Amministrazione
provvede alla sostituzione della chiave revocata secondo quanto
previsto dall'articolo 39.
Art. 41
Requisiti di sicurezza dei sistemi operativi
1. Il sistema operativo dei sistemi di elaborazione utilizzati nelle
attivita' di certificazione per la generazione delle chiavi, la
generazione dei certificati e la gestione del registro dei
certificati, deve essere conforme almeno alle specifiche previste
dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC.
2. Il requisito di cui al comma 1 non si applica al sistema operativo
dei dispositivi di firma.
Art. 42
Caratteristiche del sistema di generazione dei certificati
1. La generazione dei certificati deve avvenire su un sistema
utilizzato esclusivamente per tale funzione, situato in locali
adeguatamente protetti.
2. L'entrata e l'uscita dai locali protetti deve essere registrata
sul giornale di controllo.
3. L'accesso ai sistemi di elaborazione deve essere consentito,
limitatamente alle funzioni assegnate, esclusivamente al personale
autorizzato, identificato attraverso un'opportuna procedura di
riconoscimento da parte del sistema al momento di apertura di
ciascuna sessione.
4. L'inizio e la fine di ciascuna sessione sono registrate sul
giornale di controllo.
Art. 43
Registro dei certificati
1. Nel registro dei certificati debbono essere presenti i seguenti
elementi:
a. i certificati emessi dal certificatore;
b. la lista dei certificati revocati;
c. la lista dei certificati sospesi.
2. Il certificatore puo' suddividere le liste dei certificati
revocati e sospesi in piu' liste distinte.
3. Il certificatore puo' replicare il registro dei certificati su
piu' siti, purche' sia garantita consistenza e l'integrita' delle
copie.
4. Il registro dei certificati e accessibile a qualsiasi soggetto
secondo le modalita' previste dall'articolo 13.
Art. 44
Requisiti del registro dei certificati
1. Il certificatore deve mantenere una copia di riferimento del
registro dei certificati inaccessibile dall'esterno, allocata su un
sistema sicuro istallato in locali protetti.
2. Il certificatore deve sistematicamente verificare la conformita'
tra la copia operativa e la copia di riferimento del registro dei
certificati, qualsiasi discordanza deve essere immediatamente
segnalata ed annotata nel registro operativo.
3. L'effettuazione delle operazioni che modificano il contenuto del
registro dei certificati deve essere possibile solo per il personale
espressamente autorizzato.
4. Tutte le operazioni che modificano il contenuto del registro
debbono essere registrate sul giornale di controllo.
5. La data e l'ora di inizio e fine di ogni intervallo di tempo nel
quale il registro dei certificati non risulta accessibile
dall'esterno, nonche' quelle relative a ogni intervallo di tempo nel
quale una sua funzionalita' interna non risulta disponibile debbono
essere annotate sul giornale di controllo.
6. Almeno una copia di sicurezza della copia operativa e di quella di
riferimento del registro dei certificati deve essere conservata in
armadi di sicurezza distinti, situati in locali diversi.
Art. 45
Manuale operativo
1. Il manuale operativo definisce le procedure applicate dal
certificatore nello svolgimento della propria attivita'.
2. Il manuale operativo deve essere depositato presso l'Autorita' per
l'informatica nella Pubblica Amministrazione e pubblicato a cura del
certificatore in modo da essere consultabile per via telematica.
3. Il manuale deve contenere almeno le seguenti informazioni:
a. dati identificativi del certificatore;
b. dati identificativi della versione del manuale operativo;
c. responsabile del manuale operativo;
d. definizione degli obblighi del certificatore, del titolare e di
quanti accedono per la verifica delle firme;
e. definizione delle responsabilita' e delle eventuali limitazioni
agli indennizzi;
f. tariffe;
g. modalita' di identificazione e registrazione degli utenti;
h. modalita' di generazione delle chiavi;
i. modalita' di emissione dei certificati;
l. modalita' di sospensione e revoca dei certificati;
m. modalita' di sostituzione delle chiavi;
n. modalita' di gestione del registro dei certificati;
o. modalita' di accesso al registro dei certificati;
p. modalita' di protezione della riservatezza;
q. procedure di gestione delle copie di sicurezza;
r. procedure di gestione degli eventi catastrofici.
Art. 46
Piano per la sicurezza
1. Il responsabile della sicurezza deve definire un piano per la
sicurezza nel quale debbono essere contenuti almeno i seguenti
elementi:
a. struttura generale, modalita' operativa e struttura logistica
dell'organizzazione;
b. descrizione dell'infrastruttura di sicurezza per ciascun immobile
rilevante ai fini della sicurezza;
c. allocazione dei servizi e degli uffici negli immobili
dell'organizzazione;
d. elenco del personale e sua allocazione negli uffici;
e. attribuzione delle responsabilita';
f. algoritmi crittografici utilizzati;
9. descrizione delle procedure utilizzate nell'attivita' di
certificazione;
h. descrizione dei dispositivi istallati;
i. descrizione dei flussi di dati;
l. procedura di gestione delle copie di sicurezza dei dati;
m. procedura di gestione dei disastri;
n. analisi dei rischi;
o. descrizione delle contromisure;
p. specificazione dei controlli.
2. Il piano per la sicurezza deve essere conforme a quanto previsto
dall'articolo 9, comma 2, lettera f) del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, con riguardo alla sicurezza dei
dati personali.
Art. 47
Giornale di controllo
1. Il giornale di controllo e' costituito dall'insieme delle
registrazioni effettuate automaticamente dai dispositivi istallati
presso il certificatore, allorche' si verificano le condizioni
previste dal presente decreto.
2. Le registrazioni possono essere effettuate indipendentemente anche
su supporti distinti e di tipo diverso.
3. A ciascuna registrazione deve essere associata la data e l'ora in
cui essa e' stata effettuata.
4. Il giornale di controllo deve essere tenuto in modo da garantire
l'autenticita' delle annotazioni e consentire la ricostruzione con la
necessaria accuratezza di tutti gli eventi rilevanti ai fini della
sicurezza.
5. L'integrita' del giornale di controllo deve essere verificata con
frequenza almeno mensile.
6. Le registrazioni contenute nel giornale di controllo debbono
essere archiviate con le modalita' previste dal presente decreto e
conservate per un periodo non inferiore a 10 anni.
Art. 48
Sistema di qualita' del certificatore
1. Entro un anno dall'avvio dell'attivita' di certificazione, ll
sistema di qualita' del certificatore deve essere certificato secondo
le norme ISO 9002.
2. Il manuale della qualita' deve essere depositato presso
l'Autorita' per l'informatica nella Pubblica Amministrazione e
disponibile presso il certificatore.
Art. 49
Organizzazione del personale del certificatore
1. L'organizzazione del personale del certificatore deve prevedere
almeno le seguenti funzioni:
a. responsabile della sicurezza;
b. responsabile della generazione e custodia delle chiavi;
c. responsabile della personalizzazione dei dispositivi di firma;
d. responsabile della generazione dei certificati;
e. responsabile della gestione del registro dei certificati;
f. responsabile della registrazione degli utenti;
9. responsabile della sicurezza dei dati;
h. responsabile della crittografia;
i. responsabile dei servizi tecnici;
l. responsabile dell'auditing.
2. E possibile attribuire al medesimo soggetto piu' funzioni tra
quelle previste dal comma 1 purche' tra loro compatibili.
3. Sono compatibili tra loro le funzioni specificate nei
sottoindicati raggruppamenti:
a. generazione e custodia delle chiavi, generazione dei certificati,
personalizzazione dei dispositivi di firma, crittografia, sicurezza
dei dati;
b. registrazione degli utenti, gestione del registro dei certificati,
crittografia, sicurezza dei dati.
Art. 50
Requisiti di onorabilita' del certificatore
1. I requisiti di onorabilita' richiesti dall'art. 8, comma 3,
lettera b) del decreto del Presidente della Repubblica 10 novembre
1997, n. 513, sono quelli stabiliti con il decreto del Ministro del
Tesoro, del Bilancio e della Programmazione economica 18 marzo 1998,
n. 161.
Art. 51
Requisiti di competenza ed esperienza del personale
1. Il personale cui sono attribuite le funzioni previste
dall'articolo 49, deve aver maturato una esperienza almeno
quinquennale nella analisi, progettazione e conduzione di sistemi
informatici.
2. Per ogni aggiornamento apportato al sistema di certificazione deve
essere previsto un apposito corso di addestramento.
TITOLO III
Regole per la validazione temporale e per la protezione
dei documenti informatici
Art. 52
Validazione temporale
1. Una evidenza informatica e' sottoposta a validazione temporale con
la generazione di una marca temporale che le si applichi.
2. Le marche temporali sono generate da un apposito sistema
elettronico sicuro in grado di:
a. mantenere la data e l'ora conformemente a quanto richiesto dal
presente decreto;
b. generare la struttura di dati contenente le informazioni
specificate dall'articolo 53;
c. sottoscrivere digitalmente la struttura di dati di cui alla
lettera b).
Art. 53
Informazioni contenute nella marca temporale
1. Una marca temporale deve contenere almeno le seguenti
informazioni:
a. identificativo dell'emittente;
b. numero di serie della marca temporale;
c. algoritmo di sottoscrizione della marca temporale;
d. identificativo del certificato relativo alla chiave di verifica
della marca;
e. data ed ora di generazione della marca;
f. identificatore dell'algoritmo di hash utilizzato per generare
l'impronta dell'evidenza informatica sottoposta a validazione
temporale;
g. valore dell'impronta dell'evidenza informatica.
2. La marca temporale puo inoltre contenere un identificatore
dell'oggetto a cui appartiene l'impronta di cui alla lettera g) del
comma 1.
3. La data e l'ora contenute nella marca temporale sono specificate
con riferimento al Tempo Universale Coordinato UTC.
Art. 54
Chiavi di marcatura temporale
1. Ogni coppia di chiavi utilizzata per la validazione temporale deve
essere univocamente associata ad un sistema di validazione temporale.
2. Al fine di limitare il numero di marche temporali generate con la
medesima coppia, le chiavi di marcatura temporale debbono essere
sostituite dopo non piu' di un mese di utilizzazione,
indipendentemente dalla durata del loro periodo di validita' e senza
revocare il corrispondente certificato.
3. Per la sottoscrizione dei certificati relativi a chiavi di
marcatura temporale debbono essere utilizzate chiavi di
certificazione diverse da quelle utilizzate per i certificati
relativi alle normali chiavi di sottoscrizione.
Art. 55
Precisione dei sistemi di validazione temporale
1. L'ora assegnata ad una marca temporale deve corrispondere, con una
differenza non superiore ad un minuto secondo rispetto alla scala di
tempo UTC(IEN), di cui al Decreto del Ministro dell'lndustria, del
Commercio e delli'Artigianato 30 novembre 1993, n. 591, al momento
della sua generazione.
Art. 56
Sicurezza dei sistemi di validazione temporale
1. Ogni sistema di validazione temporale deve produrre un registro
operativo su di un supporto non riscrivibile nel quale sono
automaticamente registrati gli eventi per i quali tale registrazione
e' richiesta dal presente decreto.
2. Qualsiasi anomalia o tentativo di manomissione che possa
modificare il funzionamento dell'apparato in modo da renderlo
incompatibile con i requisiti del presente decreto, ed in particolare
con quello di cui al comma 1 dell'articolo 55, deve essere annotato
sul registro operativo e causare il blocco del sistema.
3. Il blocco del sistema di validazione temporale puo' essere rimosso
esclusivamente con l'intervento di personale espressamente
autorizzato.
4. La conformita' ai requisiti di sicurezza specificati nel presente
articolo deve essere verificata secondo i criteri previsti dal
livello di valutazione E2 e robustezza dei meccanismi HIGH dell'ITSEC
o superiori. Per le componenti destinate alla sottoscrizione delle
marche temporali si applicano in ogni caso le disposizioni
dell'articolo 10.
Art. 57
Registrazione delle marche generate
1. Tutte le marche temporali emesse da un sistema di validazione
debbono essere conservate in un apposito archivio digitale fino alla
scadenza della chiave pubblica della coppia utilizzata per la loro
generazione.
Art. 58
Richiesta di validazione temporale
1. Il certificatore stabilisce, pubblicandole nel manuale operativo,
le procedure per l'inoltro della richiesta di validazione temporale.
2. La richiesta deve contenere l'evidenza informatica alla quale le
marche temporali debbono fare riferimento.
3. L'evidenza informatica puo' essere sostituita da una o piu'
impronte, calcolate con funzioni di hash previste dal manuale
operativo. Debbono essere comunque accettate le funzioni di hash di
cui all'articolo 3.
4. La richiesta puo' specificare l'emissione di piu' marche temporali
per la stessa evidenza informatica. In tal caso debbono essere
restituite marche temporali generate con chiavi diverse.
5. La generazione delle marche temporali deve garantire un tempo di
risposta, misurato come differenza tra il momento della ricezione
della richiesta e l'ora riportata nella marca temporale, non
superiore al minuto primo.
Art. 59
Protezione dei documenti informatici
1. Al solo fine di assicurare l'associazione tra documento
informatico e le relative marche temporali, il certificatore puo'
conservare, dietro richiesta del soggetto interessato, copia del
documento informatico cui la marca temporale si riferisce.
2. Nel manuale operativo debbono essere definite le modalita' di
conservazione e le procedure per la richiesta del servizio.
Art. 60
Estensione della validita del documento informatico
1. La validita' di un documento informatico, i cui effetti si
protraggano nel tempo oltre il limite della validita' della chiave di
sottoscrizione, puo' essere estesa mediante l'associazione di una o
piu' marche temporali.
2. Prima della scadenza della marca temporale, il periodo di
validita' puo' essere ulteriormente esteso associando una nuova marca
all'evidenza informatica costituita dal documento iniziale, dalla
relativa firma e dalle marche temporali gia' ad esso associate.
3. La presenza di una marca temporale valida associata ad un
documento informatico secondo quanto previsto dal comma 2, garantisce
la validita' del documento anche in caso di compromissione della
chiave di sottoscrizione, purche' la marca temporale sia stata
generata antecedentemente a tale evento.
Art. 61
Archiviazione dei documenti informatici
1. L'archiviazione dei documenti informatici, anche se formati
secondo quanto previsto dall'articolo 6, comma 3, del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513, puo' essere
effettuata con le modalita' previste dalla deliberazione 30 luglio
1998, n.24 dell'Autorita' per l'informatica nella Pubblica
Amministrazione e successive modificazioni ed integrazioni.
2. Per i documenti informatici si applicano le procedure previste per
i documenti formati all'origine su supporto informatico di cui
all'articolo 6, comma 1, lettera b) della deliberazione indicata al
comma 1.
3. Ai documenti informatici non si applicano le restrizioni di
formato previste dall'articolo 6, comma 1, lettera b) della
deliberazione. Il responsabile dell'archiviazione puo' convertire il
documento informatico in uno di tali formati, mantenendo
nell'archivio il documento originale come versione iniziale del
documento archiviato.
TITOLO IV
Regole tecniche per le pubbliche amministrazioni
Art. 62
Certificazione da parte delle Pubbliche Amministrazioni
1. Secondo quanto previsto dall'articolo 17 del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513, le pubbliche
amministrazioni provvedono autonomamente alla certificazione delle
chiavi pubbliche dei propri organi ed uffici, nell'attivita'
amministrativa di loro competenza, osservando le regole tecniche e di
sicurezza previste dagli articoli precedenti. A tal fine possono
avvalersi dei servizi offerti da certificatori inclusi nell'elenco
pubblico di cui all'articolo 8 dello stesso decreto, nel rispetto
delle norme vigenti per l'aggiudicazione dei contratti pubblici.
2. Restano salve le disposizioni del decreto del Presidente della
Repubblica 23 dicembre 1997, n 522, con riferimento ai compiti di
certificazione e di validazione temporale del Centro Tecnico per
l'assistenza ai soggetti che utilizzano la rete unitaria delle
pubbliche amministrazioni, in conformita' alle disposizioni dei
regolamenti previsti dall'articolo 15, comma 2, della legge 15 marzo
1997, n. 59.
3. Restano salve le disposizioni contenute nel decreto del Ministero
delle finanze 31 luglio 1998, pubblicato nella Gazzetta Ufficiale
n.187 del 12 agosto 1998, concernente le modalita' tecniche di
trasmissione telematica delle dichiarazioni, e le successive
modificazioni ed integrazioni.
TITOLO V
Disposizioni finali
Art. 63
Norme transitorie
1. Le disposizioni che richiedono verifiche secondo i criteri
previsti da livelli di valutazione ITSEC non si applicano nei
diciotto mesi successivi alla data di entrata in vigore delle
presenti regole tecniche. Durante il periodo transitorio, il
fornitore o il certificatore, secondo le rispettive competenze,
devono tuttavia attestare, mediante autodichiarazione, la rispondenza
dei dispositivi ai requisiti di sicurezza imposti dalle suddette
disposizioni.

X Chiudi