• [OT] fascicolo sanitario e CIE

    From Piviul@21:1/5 to All on Sat Feb 5 19:40:03 2022
    Ciao a tutti, da oggi non riesco più a loggarmi sul fasciolo elettronico (dell'emilia romagna) usando la CIE come metodo di autenticazione. Tutto
    sembra andare bene tranne che quando seleziono di proseguire con il
    computer mi dice che qualcosa è andato storto.

    È un problema mio oppure qualcuno riscontra lo stesso problema?

    Grazie

    Piviul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From valerio@21:1/5 to All on Sat Feb 5 20:40:01 2022
    Il 05/02/22 19:01, Piviul ha scritto:
    Ciao a tutti, da oggi non riesco più a loggarmi sul fasciolo elettronico (dell'emilia romagna) usando la CIE come metodo di autenticazione. Tutto sembra andare bene tranne che quando seleziono di proseguire con il
    computer mi dice che qualcosa è andato storto.

    È un problema mio oppure qualcuno riscontra lo stesso problema?

    Grazie

    Piviul

    ciao,
    capita anche a me, di solito vado in (uso firefox) impostazioni, poi
    privacy e sicurezza, dispositivi di sicurezza e nel dispositivo di
    sicurezza (nel mio caso BIT4ID), click su accedi, mi dice connesso e funziona...

    valerio

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Piviul@21:1/5 to All on Sat Feb 5 21:30:02 2022
    Il 05/02/22 20:35, valerio ha scritto:
    ciao,
    capita anche a me, di solito vado in (uso firefox) impostazioni, poi
    privacy e sicurezza, dispositivi di sicurezza e nel dispositivo di
    sicurezza (nel mio caso BIT4ID), click su accedi, mi dice connesso e funziona...
    invece a me dice "non presente"...

    strano...

    Piviul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Davide Prina@21:1/5 to All on Sun Feb 6 09:10:02 2022
    T24gMDUvMDIvMjIgMTk6MDEsIFBpdml1bCB3cm90ZToNCj4gQ2lhbyBhIHR1dHRpLCBkYSBv Z2dpIG5vbiByaWVzY28gcGnDuSBhIGxvZ2dhcm1pIHN1bCBmYXNjaW9sbyBlbGV0dHJvbmlj byANCj4gKGRlbGwnZW1pbGlhIHJvbWFnbmEpIHVzYW5kbyBsYSBDSUUgY29tZSBtZXRvZG8g ZGkgYXV0ZW50aWNhemlvbmUuIFR1dHRvIA0KPiBzZW1icmEgYW5kYXJlIGJlbmUgdHJhbm5l IGNoZSBxdWFuZG8gc2VsZXppb25vIGRpIHByb3NlZ3VpcmUgY29uIGlsIA0KPiBjb21wdXRl ciBtaSBkaWNlIGNoZSBxdWFsY29zYSDDqCBhbmRhdG8gc3RvcnRvLg0KDQptYSBoYWkgcHJv dmF0byBhIGNvbm5ldHRlcnRpIGFkIGFsdHJvPw0KRXM6IElOUFMNCg0KYXByaSB1biB0ZXJt aW5hbGUgZSB2ZXJpZmljYSBpIGxvZyBnZW5lcmF0aQ0KJCBqb3VybmFsY3RsIC1mDQoNCm1l dHRpIGlsIGxldHRvcmUNCm1ldHRpIGxhIGNhcnRhDQpwcm92YSBhZCBhY2NlZGVyZSBhZCB1 biBzaXRvIGNoZSByaWNoaWVkZSBsJ2F1dGVudGljYXppb25lDQoNCklvIGNvbiBsYSBDTlMg c2Ugbm9uIGZ1bnppb25hIGZhY2NpbyBsZSBzZWd1ZW50aSBkdWUgY29zZSAoc3Blc3NvIG5l IA0KYmFzdGEgdW5hKToNCg0KKiByaWF2dmlvIGlsIHNlcnZpemlvIChub24gc28gcGVyIGxh IENJRSBzZSBsYSBwcm9jZWR1cmEgw6ggbGEgc3Rlc3NhKQ0KIyBzeXN0ZW1jdGwgcmVzdGFy dCBwY3NjZCBwY3NjZC5zb2NrZXQNCg0KKiBhY2NlZG8gcHJpbWEgYWQgYWx0cm8gc2Vydml6 aW8gKGVzOiBJTlBTKSBlIHBvaSBlc2NvIGVkIGFjY2VkbyBhIA0KcXVlbGxvIGNoZSBtaSBk YXZhIHByb2JsZW1pLg0KDQpJbyBub24gaG8gYW5jb3JhIGxhIENJRSBxdWluZGkgbm9uIHBv c3NvIGFpdXRhcnRpIHVsdGVyaW9ybWVudGUuDQoNCkNpYW8NCkRhdmlkZQ0KLS0gDQpTdHJ1 bWVudGkgcGVyIGwndWZmaWNpbzogaHR0cHM6Ly93d3cubGlicmVvZmZpY2Uub3JnDQpHTlUv TGludXggVXNlcjogMzAyMDkwOiBodHRwOi8vY291bnRlci5saS5vcmcNCk5vbiBhdXRvcml6 em8gbGEgbWVtb3JpenphemlvbmUgZGVsIG1pbyBpbmRpcml6em8gc3Ugb3V0bG9vaw0KDQo=

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Antonio Iacono@21:1/5 to All on Sun Feb 6 11:10:02 2022
    capita anche a me, di solito vado in (uso firefox) impostazioni, poi
    privacy e sicurezza, dispositivi di sicurezza e nel dispositivo di
    sicurezza (nel mio caso BIT4ID), click su accedi, mi dice connesso e funziona...

    Confermo quanto detto da Valerio, a volte si "disconnette" e quindi
    bisogna eseguire questa procedura, inserire il mezzo PIN e connettersi,
    a quel punto, se non c'è un problema remoto, si potrà accedere al servizio.

    Ne approfitto per segnalare che sto lavorando ad un fork [1] del sw
    originario che ESCLUDE java. Ovvero, la CIE viene abilitata a linea di
    comando. L'utilizzo della libreria avviene poi nel modo classico, ovvero caricando in impostazioni la libcie-pkcs11.so

    Grazie,

    Antonio

    [1] https://github.com/opensignature/cie-pkcs11

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Filippo Dal Bosco -@21:1/5 to All on Sun Feb 6 12:00:01 2022
    Il giorno Sun, 6 Feb 2022 11:45:43 +0100
    Antonio Iacono <antonio@piumarossa.it> ha scritto:

    sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE del
    ministero interno ?

    cieid.jar fa anche altro, ad esempio la firma.

    Comunque sì, l'intenzione è quella.

    bene.

    Perchè io sono riuscito ad installare cie 1.3.1 su ubuntu
    21.04. 21.10 da un po' anche su ubuntu 22.04, su debian 11 e
    debian 12

    Ma cie 1.40. e cie 1.4.1 su nessuno di questi. Sembrerebbe per
    conflitti con java



    --
    Filippo

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Antonio Iacono@21:1/5 to All on Sun Feb 6 11:50:01 2022
    sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE del
    ministero interno ?

    cieid.jar fa anche altro, ad esempio la firma.

    Comunque sì, l'intenzione è quella.

    Avendo a disposizione la libreria pkcs11 il resto può essere gestito con openssl, opensc, ecc.

    L'unica cosa che questi tool non possono fare è l'abilitazione, per
    questo ho scritto, sulla base

    dell'originario AbilitaCIE.cpp il tool a linea di comando.

    Antonio

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Filippo Dal Bosco -@21:1/5 to All on Sun Feb 6 11:30:02 2022
    Il giorno Sun, 6 Feb 2022 10:42:37 +0100
    Antonio Iacono <antonio@piumarossa.it> ha scritto:


    Ne approfitto per segnalare che sto lavorando ad un fork [1] del sw originario che ESCLUDE java. Ovvero, la CIE viene abilitata a linea
    di comando. L'utilizzo della libreria avviene poi nel modo classico,
    ovvero caricando in impostazioni la libcie-pkcs11.so

    sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE del
    ministero interno ?


    --
    Filippo

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Francesco Zanolin@21:1/5 to All on Sun Feb 6 13:40:01 2022
    A firmare digitalmente tutti quei documenti che non richiedono una firma qualificata.

    Nel nostro ente ad esempio lo stiamo adottando per i verbali e le procedure interne, così da non dover consegnare a tutti i dipendenti la firma
    digitale qualificata (previsto anche questo in futuro, ma in attesa di eventuali convenzioni che ne abbattano il costo).

    <div dir="auto">A firmare digitalmente tutti quei documenti che non richiedono una firma qualificata.<div dir="auto"><br></div><div dir="auto">Nel nostro ente ad esempio lo stiamo adottando per i verbali e le procedure interne, così da non dover
    consegnare a tutti i dipendenti la firma digitale qualificata (previsto anche questo in futuro, ma in attesa di eventuali convenzioni che ne abbattano il costo).</div><div dir="auto"><br></div><div dir="auto"><br></div></div>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From ilario.quinson@e.email@21:1/5 to All on Sun Feb 6 13:20:01 2022
    Il 6 febbraio 2022 11:56:24 CET, Filippo Dal Bosco - <fdb-ml@pente.it> ha scritto:
    Il giorno Sun, 6 Feb 2022 11:45:43 +0100
    Antonio Iacono <antonio@piumarossa.it> ha scritto:

    sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE del
    ministero interno ?

    cieid.jar fa anche altro, ad esempio la firma.

    Comunque sì, l'intenzione è quella.

    bene.

    Perchè io sono riuscito ad installare cie 1.3.1 su ubuntu
    21.04. 21.10 da un po' anche su ubuntu 22.04, su debian 11 e
    debian 12

    Ma cie 1.40. e cie 1.4.1 su nessuno di questi. Sembrerebbe per
    conflitti con java

    Ciao,
    complimenti a chi si opera per la buona causa di arrivare dove le istituzioni non arrivano.
    Detto questo, a cosa serve la possibilità di firmare i documenti con la CIE?

    Ilario

    -- Inviato da /e/ Mail.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From valerio@21:1/5 to All on Sun Feb 6 14:00:03 2022
    Il 06/02/22 11:56, Filippo Dal Bosco - ha scritto:
    Il giorno Sun, 6 Feb 2022 11:45:43 +0100
    Antonio Iacono <antonio@piumarossa.it> ha scritto:

    sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE del
    ministero interno ?

    cieid.jar fa anche altro, ad esempio la firma.

    Comunque sì, l'intenzione è quella.

    bene.

    Perchè io sono riuscito ad installare cie 1.3.1 su ubuntu
    21.04. 21.10 da un po' anche su ubuntu 22.04, su debian 11 e
    debian 12

    Ma cie 1.40. e cie 1.4.1 su nessuno di questi. Sembrerebbe per
    conflitti con java



    ciao,
    sto usando la 1.4.0... e funziona su debian testing aggiornata

    valerio

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From ilario.quinson@e.email@21:1/5 to All on Sun Feb 6 13:50:01 2022
    Il 6 febbraio 2022 13:34:48 CET, Francesco Zanolin <francesco.zanolin@ingv.it> ha scritto:
    A firmare digitalmente tutti quei documenti che non richiedono una
    firma
    qualificata.

    Nel nostro ente ad esempio lo stiamo adottando per i verbali e le
    procedure
    interne, così da non dover consegnare a tutti i dipendenti la firma
    digitale qualificata (previsto anche questo in futuro, ma in attesa di >eventuali convenzioni che ne abbattano il costo).

    Ma che senso ha avere una firma che vale fino li...?

    Ilario
    -- Inviato da /e/ Mail.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Francesco Zanolin@21:1/5 to All on Sun Feb 6 14:00:05 2022
    Scade il certificato firma, non puoi usarlo dopo quella data, non la firma apposta.

    I documenti firmati valgo sempre, ma se apponi una firma con un certificato già scaduto o sospeso questa risulta non valida.
    La cosa è per evidenti motivi di sicurezza, obbligando ad un periodico controllo delle caratteristiche della persona che esegue la firma o nel
    caso di furto del certificato.


    Il dom 6 feb 2022, 13:43 <ilario.quinson@e.email> ha scritto:



    Il 6 febbraio 2022 13:34:48 CET, Francesco Zanolin < francesco.zanolin@ingv.it> ha scritto:
    A firmare digitalmente tutti quei documenti che non richiedono una
    firma
    qualificata.

    Nel nostro ente ad esempio lo stiamo adottando per i verbali e le
    procedure
    interne, così da non dover consegnare a tutti i dipendenti la firma >digitale qualificata (previsto anche questo in futuro, ma in attesa di >eventuali convenzioni che ne abbattano il costo).

    Ma che senso ha avere una firma che vale fino li...?

    Ilario
    -- Inviato da /e/ Mail.



    <div dir="auto"><div>Scade il certificato firma, non puoi usarlo dopo quella data, non la firma apposta. </div><div dir="auto"><br></div><div dir="auto">I documenti firmati valgo sempre, ma se apponi una firma con un certificato già scaduto o sospeso
    questa risulta non valida.<div dir="auto">La cosa è per evidenti motivi di sicurezza, obbligando ad un periodico controllo delle caratteristiche della persona che esegue la firma o nel caso di furto del certificato.</div><br><br><div class="gmail_quote"
    dir="auto"><div dir="ltr" class="gmail_attr">Il dom 6 feb 2022, 13:43 &lt;ilario.quinson@e.email&gt; ha scritto:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>

    Il 6 febbraio 2022 13:34:48 CET, Francesco Zanolin &lt;<a href="mailto:francesco.zanolin@ingv.it" target="_blank" rel="noreferrer">francesco.zanolin@ingv.it</a>&gt; ha scritto:<br>
    &gt;A firmare digitalmente tutti quei documenti che non richiedono una<br> &gt;firma<br>
    &gt;qualificata.<br>
    &gt;<br>
    &gt;Nel nostro ente ad esempio lo stiamo adottando per i verbali e le<br> &gt;procedure<br>
    &gt;interne, così da non dover consegnare a tutti i dipendenti la firma<br> &gt;digitale qualificata (previsto anche questo in futuro, ma in attesa di<br> &gt;eventuali convenzioni che ne abbattano il costo).<br>

    Ma che senso ha avere una firma che vale fino li...?<br>

    Ilario<br>
    -- Inviato da /e/ Mail.<br>

    </blockquote></div></div></div>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Francesco Zanolin@21:1/5 to All on Sun Feb 6 14:50:01 2022
    Ti metto direttamente un link e ti suggerisco il sito di agid per i
    dettagli.

    https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-importanza-di-conoscere-le-differenze.aspx

    <div dir="auto">Ti metto direttamente un link e ti suggerisco il sito di agid per i dettagli.<div dir="auto"><br></div><div dir="auto"><a href="https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-
    importanza-di-conoscere-le-differenze.aspx">https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-importanza-di-conoscere-le-differenze.aspx</a><br></div></div>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Filippo Dal Bosco -@21:1/5 to All on Sun Feb 6 14:20:02 2022
    Il giorno Sun, 6 Feb 2022 13:54:54 +0100
    valerio <bardo_ml_debian@fastwebnet.it> ha scritto:


    ciao,
    sto usando la 1.4.0... e funziona su debian testing aggiornata

    misteri informatica:
    aggiornato debian 12 Mate
    installata cie 1.4.0
    Riconosce la CIE precedentemente associata con cie 1.3.1
    Eliminata l' associazione
    Provo associazione con cie 1.4.0. Metto pin e sparisce tutto.
    Reinstallo cie 1.3.1 e tutto funziona.

    --
    Filippo

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From ilario.quinson@e.email@21:1/5 to All on Sun Feb 6 14:30:02 2022
    Il 6 febbraio 2022 13:50:55 CET, Francesco Zanolin <francesco.zanolin@ingv.it> ha scritto:
    Scade il certificato firma, non puoi usarlo dopo quella data, non la
    firma
    apposta.

    I documenti firmati valgo sempre, ma se apponi una firma con un
    certificato
    già scaduto o sospeso questa risulta non valida.
    La cosa è per evidenti motivi di sicurezza, obbligando ad un periodico >controllo delle caratteristiche della persona che esegue la firma o nel
    caso di furto del certificato.


    Scusa mi sono espresso male.
    Il fino li no era un termine temporale ma la differenza tra firma cie e digitale qualificata.

    Ilario



    Il dom 6 feb 2022, 13:43 <ilario.quinson@e.email> ha scritto:



    Il 6 febbraio 2022 13:34:48 CET, Francesco Zanolin <
    francesco.zanolin@ingv.it> ha scritto:
    A firmare digitalmente tutti quei documenti che non richiedono una
    firma
    qualificata.

    Nel nostro ente ad esempio lo stiamo adottando per i verbali e le
    procedure
    interne, così da non dover consegnare a tutti i dipendenti la firma
    digitale qualificata (previsto anche questo in futuro, ma in attesa
    di
    eventuali convenzioni che ne abbattano il costo).

    Ma che senso ha avere una firma che vale fino li...?

    Ilario
    -- Inviato da /e/ Mail.



    -- Inviato da /e/ Mail.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From ilario.quinson@e.email@21:1/5 to All on Sun Feb 6 15:00:01 2022
    Il 6 febbraio 2022 14:49:10 CET, Francesco Zanolin <francesco.zanolin@ingv.it> ha scritto:
    Ti metto direttamente un link e ti suggerisco il sito di agid per i
    dettagli.

    https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-importanza-di-conoscere-le-differenze.aspx


    Grazie.

    Ilario
    -- Inviato da /e/ Mail.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Roberto Resoli@21:1/5 to All on Mon Feb 7 12:10:01 2022
    Il 06/02/22 14:50, ilario.quinson@e.email ha scritto:

    Il 6 febbraio 2022 14:49:10 CET, Francesco Zanolin<francesco.zanolin@ingv.it> ha scritto:
    Ti metto direttamente un link e ti suggerisco il sito di agid per i
    dettagli.

    https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-importanza-di-conoscere-le-differenze.aspx

    Tengo a precisare che quanto scritto nella pagina in questione alla
    voce: "Varianti della FEA e precisazioni importanti"

    Non è interamente corretto è mancano riferimenti alle fonti. Innanzitutto:

    Le firme apposte con CNS e Tessera Sanitaria possono essere qualificate
    (FEQ o QES secondo l'acronimo EIdAS), se sono stati utilizzati
    certificati qualificati (cioè emessi da CA incluse nell'elenco europeo
    come emittenti di certificati QES). Una delle ragioni d'essere della CNS
    era appunto essere equivalente alla CIE per scopi di identificazione
    digitale, e ospitare ulteriori servizi (quale la firma, appunto).
    Le Tessere Sanitarie della regione Lombardia potevano (non so se sia
    ancora vero) ospitare opzionalmente anche i certificati di firma.

    Tecnicamente, i certificati per firma qualificata si distinguono per l'attributo keyUsage con unico flag attivo "nonRepudiation" e marcato
    critico.

    I certificati per identificazione (quelli ospitati in ogni caso su CIE e
    CNS) hanno keyUsage con flag "digitalSignature", e nessun flag "nonRepudiation". Sono facilmente distinguibili perchè nell'attributo "Subject" il campo Common Name (CN) è del tipo:

    <Codice Fiscale>/<numero seriale dispositivo>.<un hash codificato base 64>

    e non riporta Nome e Cognome come nel caso dei certificati qualificati.

    ---

    Il motivo per cui si usano coppie di chiavi diverse per identificazione
    e firma digitale è che mnel primo caso vengono firmate quantità
    randomiche generato nell'ambito di un processo informatico (es: TLS).

    Mentre nel caso della firma si firmano quantità (documenti con valore
    legale) su cui il firmatario impegna la propria identità accettando il
    non disconoscimento (il "non repudiation" del campo keyUsage, appunto).

    Imho l'uso di coppie di chiavi pensate per identificazione come chiavi
    di firma digitale è del tutto improprio.

    rob

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Marco Bodrato@21:1/5 to All on Mon Feb 7 12:50:01 2022
    Ciao,

    Il Lun, 7 Febbraio 2022 12:03 pm, Roberto Resoli ha scritto:
    Il motivo per cui si usano coppie di chiavi diverse per identificazione
    e firma digitale è che nel primo caso vengono firmate quantità
    randomiche generato nell'ambito di un processo informatico (es: TLS).

    Mentre nel caso della firma si firmano quantità (documenti con valore legale) su cui il firmatario impegna la propria identità accettando il
    non disconoscimento (il "non repudiation" del campo keyUsage, appunto).

    Imho l'uso di coppie di chiavi pensate per identificazione come chiavi
    di firma digitale è del tutto improprio.

    Concordo. Usare la stessa coppia di chiavi sia per firmare che per identificarsi è decisamente pericoloso.

    Nel firmare un documento, di fatto praticamente sempre si firma l'impronta (Hash) del documento stesso.
    Con il linguaggio usato da Roberto, questa impronta è apparentemente una "quantità randomica". Semplificando molto, durante il processo informatico (es:TLS) di identificazione, l'utente di fatto si trova a firmare la
    "quantità randomica" inviata dall'interlocutore presso il quale si sta identificando, senza (alcuna possibilità di) verificarne il contenuto.

    Che succede se l'interlocutore, invece di mandarci una genuina "quantità randomica" ci manda l'impronta di un documento?

    Usando la stessa chiave per firmare e per identificarsi, si concederebbe
    la possibilità, a chi controlla i processi di identificazione, di ottenere firme su documenti arbitrari...


    Altre cose sono la firma con SPID, la firma remota... insomma quei sistemi
    di firma che partono da un processo di identificazione, che possono avere
    altre criticità, ma comunque non usano la stessa chiave.

    Ĝis,
    m

    --
    http://bodrato.it/papers/

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Roberto Resoli@21:1/5 to All on Mon Feb 7 13:50:01 2022
    Il 07/02/22 12:49, Marco Bodrato ha scritto:
    Ciao,

    Il Lun, 7 Febbraio 2022 12:03 pm, Roberto Resoli ha scritto:
    Il motivo per cui si usano coppie di chiavi diverse per identificazione
    e firma digitale è che nel primo caso vengono firmate quantità
    randomiche generato nell'ambito di un processo informatico (es: TLS).

    Mentre nel caso della firma si firmano quantità (documenti con valore
    legale) su cui il firmatario impegna la propria identità accettando il
    non disconoscimento (il "non repudiation" del campo keyUsage, appunto).

    Imho l'uso di coppie di chiavi pensate per identificazione come chiavi
    di firma digitale è del tutto improprio.

    Concordo. Usare la stessa coppia di chiavi sia per firmare che per identificarsi è decisamente pericoloso.

    Nel firmare un documento, di fatto praticamente sempre si firma l'impronta (Hash) del documento stesso.
    Con il linguaggio usato da Roberto, questa impronta è apparentemente una "quantità randomica". Semplificando molto, durante il processo informatico (es:TLS) di identificazione, l'utente di fatto si trova a firmare la "quantità randomica" inviata dall'interlocutore presso il quale si sta identificando, senza (alcuna possibilità di) verificarne il contenuto.

    Che succede se l'interlocutore, invece di mandarci una genuina "quantità randomica" ci manda l'impronta di un documento?

    Usando la stessa chiave per firmare e per identificarsi, si concederebbe
    la possibilità, a chi controlla i processi di identificazione, di ottenere firme su documenti arbitrari...

    Cfr. ad esempio

    "X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons" https://www.etsi.org/deliver/etsi_ts/102200_102299/102280/01.01.01_60/ts_102280v010101p.pdf:

    "Security note:
    Combining the non-repudiation bit (bit 1) in the keyUsage certificate
    extension with other keyUsage bits may have security implications
    depending on the security environment in which the certificate is to be
    used.
    If the subject's environment can be fully controlled and trusted, then
    there are no specific security implications.
    For example, in cases where the subject is fully confident about exactly
    which data is signed or cases where the subject is fully confident about
    the security characteristics of the authentication protocol being used.
    If the subject's environment is not fully controlled or not fully
    trusted, then unintentional signing of commitments is possible. Examples include the use of badly formed authentication exchanges and the use of
    a rogue software component.
    If untrusted environments are used by a subject, these security
    implications can be limited through use of the following measures:
    - to not combine non-repudiation key usage setting in certificates with
    any other key usage setting and to use the corresponding private key
    only with this certificate;
    - to limit the use of private keys associated with certificates that
    have the non-repudiation key usage bit set, to environments which are considered adequately controlled and trustworthy"

    rob

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Piviul@21:1/5 to All on Tue Feb 8 08:00:01 2022
    Il 06/02/22 09:05, Davide Prina ha scritto:
    [...]
    Io non ho ancora la CIE quindi non posso aiutarti ulteriormente.
    Grazie Davide e a tutti quanti, ho risolto... mi vergogno un po' ma il
    problema era molto semplice, non mi ero messo gli occhiali e credevo di
    avere in mano la CIE invece era la tessera sanitaria 😅

    Un ringraziamento particolare ad Antonio che sta cercando di liberare il software della firma da java e degli spunti forntiti sull'utilizzo di
    fime elettroniche più deboli ma in effetti utili in moltissimi casi.

    Buona giornata a tutti quanti!

    Piviul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Roberto Resoli@21:1/5 to All on Wed Feb 9 11:50:01 2022
    Il 08/02/22 16:14, Diego Zuccato ha scritto:
    Il 07/02/2022 12:03, Roberto Resoli ha scritto:

    Tecnicamente, i certificati per firma qualificata si distinguono per
    l'attributo keyUsage con unico flag attivo "nonRepudiation" e marcato
    critico.
    I certificati per identificazione (quelli ospitati in ogni caso su CIE
    e CNS) hanno keyUsage con flag "digitalSignature", e nessun flag
    "nonRepudiation".
    Certo che se avessero chiamato i flag col nome giusto si sarebbero
    evitati tanti problemi: "signature" invece di "nonRepudiation" (con "nonRepudiation" che poteva significare altro, p.e. che l'intero
    documento era stato processato dalla card, non solo un hash) e "authentication" invece di "digitalSignature".

    In realtà "non repudiation" corrisponde esattamente al nostro intento principale quando ordinariamente quando facciamo firmare un documento: impegnare la propria identità in modo non disconoscibile.

    Le tre proprietà fondamentali di una firma (digitale o meno):

    1) Identificazione
    2) Integrità
    3) Non disconoscimento

    "digital signature" è un concetto molto più ampio, indica (nel contesto
    della crittografia a chiave pubblica) il processo di cifratura di una
    certa sequenza di bit con una chiave privata.

    riguardo a:

    intero documento era stato processato dalla card, non solo un hash

    è una cosa altamente sconsigliabile, perché esporrebbe la firma ad
    attacchi. La cifratura con chiave privata non protegge di per sé da
    possibili collisioni (testo cifrato identico a partire da testi in
    chiaro diversi). L'hashing diminuisce enormemente la probabilità di collisioni.

    Non sarebbe stato tutto più chiaro? :) Tipici standard da comitato...

    Beh, basta intendersi sul significato dei termini.

    rob

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Marco Bodrato@21:1/5 to All on Thu Feb 10 20:10:01 2022
    Ciao,

    Il 2022-02-09 11:40 Roberto Resoli ha scritto:
    Il 08/02/22 16:14, Diego Zuccato ha scritto:
    intero documento era stato processato dalla card, non solo un hash

    è una cosa altamente sconsigliabile, perché esporrebbe la firma ad attacchi. La cifratura con chiave privata non protegge di per sé da possibili collisioni (testo cifrato identico a partire da testi in
    chiaro diversi). L'hashing diminuisce enormemente la probabilità di collisioni.

    Questa non l'ho capita :-)

    Poiché il testo cifrato può essere decifrato, a cifrati identici corrispondono necessariamente testi in chiaro identici.

    Se il testo da firmare stesse tutto in un blocco "cifrabile" dal sistema
    di firma, in alcuni scenari potrebbe essere anche una buona idea non
    usare "hash".

    Poiché però il documento da firmare può tranquillamente "pesare"
    centinaia di megabyte, emergerebbero problemi gravi di efficienza e
    anche di protocollo (come legare i diversi blocchi firmati per evitare
    che vengano usati, tipo puzzle, per generare messaggi diversi?).

    Dunque si firma sempre un'impronta del documento. Impronta ottenuta con
    una funzione "hash" che ha lo scopo non tanto di diminuire la
    probabilità (statistica) di una collisione, quanto la realizzabilità (computazionale) di un falso da parte di un avversario.

    Non sarebbe stato tutto più chiaro? :) Tipici standard da comitato...

    Beh, basta intendersi sul significato dei termini.

    Su questo, invece, concordo in pieno!

    È necessario imparare, prima o dopo, che i termini tecnici non
    corrispondono quasi mai al linguaggio corrente. Altrimenti si finisce
    per pensare che la "buona scuola" sia proprio una cosa buona, un "giusto processo" sia sempre una cosa giusta o addirittura che "l'equa
    remunerazione del capitale" sia davvero una cosa equa!

    Certo per noi matematici è più semplice, visto che per noi un "toro" è quello che i comuni mortali chiamano con la parola "anello"; con la
    quale noi matematici indichiamo strutture, alle quali i comuni mortali normalmente non pensano e che quindi non chiamano :-)

    Ĝis,
    m

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Davide Prina@21:1/5 to All on Fri Feb 11 22:10:01 2022
    T24gMTAvMDIvMjIgMTk6NTksIE1hcmNvIEJvZHJhdG8gd3JvdGU6DQoNCj4gUG9pY2jDqSBp bCB0ZXN0byBjaWZyYXRvIHB1w7IgZXNzZXJlIGRlY2lmcmF0bywgYSBjaWZyYXRpIGlkZW50 aWNpIA0KPiBjb3JyaXNwb25kb25vIG5lY2Vzc2FyaWFtZW50ZSB0ZXN0aSBpbiBjaGlhcm8g aWRlbnRpY2kuDQoNCnF1ZXN0YSBmcmFzZSDDqCBjb3PDrCBnZW5lcmljYSBjaGUgc2Vjb25k byBtZSDDqCBmYWxzYS4NClVubyBub24gc29ubyBzaWN1cm8gc2UgdHV0dGkgZ2xpIGFsZ29y aXRtaSBkaSBjaWZyYXR1cmEgYXNzaWN1cmlubyANCnF1ZXN0YSB1bml2b2NpdMOgLiBTZWNv bmRvIG1lIGwnYXNzaWN1cmF6aW9uZSDDqCBzb2xvIGRpIHBvdGVyIG90dGVuZXJlIGlsIA0K bWVzc2FnZ2lvIGRpIHBhcnRlbnphLg0KRHVlLCBzZWNvbmRvIG1lLCBsbyBzdGVzc28gYWxn b3JpdG1vIGNvbiBsdW5naGV6emEgZGkgY2hpYXZlIGRpdmVyc2EgbyANCmFsZ29yaXRtaSBk aXZlcnNpIG8uLi4gcG90cmViYmVybyBvdHRlbmVyZSBsbyBzdGVzc28gY2lmcmF0byBhIHBh cnRpcmUgDQpkYSB0ZXN0byBpbiBjaGlhcm8gZGl2ZXJzby4NCg0KVW4gZXNlbXBpbyBiYW5h bGUgw6ggcHJlbmRlcmUgdW4gZmlsZSBhIHBpYWNlcmUgZSBhcHBsaWNhcmUgZGl2ZXJzaSAN CmFsZ29yaXRtaSBvIHN0ZXNzbyBhbGdvcml0bW8gY29uIGNoaWF2aSBkaXZlcnNlIG8gY29u IGx1bmdoZXp6ZSBkaSANCmNoaWF2aSBkaXZlcnNlIG8uLi4gcGVyICJkZWNpZnJhcmxvIi4g UGVuc28gY2hlLCBiZW5lIG8gbWFsZSwgdHV0dGkgDQpyaXRvcm5pbm8gdW4gZmlsZSBkaSBv dXRwdXQgdmFsaWRvLg0KDQpDb21lIGRpY2V2YSBpbCBtaW8gcHJvZiBkaSBtZXRvZGk6IG5v biBlc2lzdGUgdW4gcHJvZ3JhbW1hIGNoZSBkaWEgDQpzZW1wcmUgbGEgcmlzcG9zdGEgc2Jh Z2xpYXRhLiBEaXBlbmRlIGRhIGNoaSB2YWx1dGEgdGFsZSByaXNwb3N0YS4NCg0KUXVpbmRp IGkgZmlsZSBkaSBvdXRwdXQgcG90cmViYmVybyBlc3NlcmUgcGVyIG1vbHRpIHVuIGluc2ll bWUgZGkgDQpzdHJpbmdoZSBjYXN1YWxpLCBtYSBwZXIgYWxjdW5pIHBvdHJlYmJlcm8gYXZl ciBzaWduaWZpY2F0by4NCg0KPiBQb2ljaMOpIHBlcsOyIGlsIGRvY3VtZW50byBkYSBmaXJt YXJlIHB1w7IgdHJhbnF1aWxsYW1lbnRlICJwZXNhcmUiIA0KPiBjZW50aW5haWEgZGkgbWVn YWJ5dGUsDQoNCk9UOiBpbyBub24gaG8gbWFpIGNhcGl0byBjb21lIHNpIHBvc3NhIGluZGlj YXJlIGNvbWUgInBlc28iIHF1YWxjb3NhIGNoZSANCmluZGljYSB1biBudW1lcm8gZGkgZWxl bWVudGkgY29uc2VjdXRpdmkuDQoNCj4gRHVucXVlIHNpIGZpcm1hIHNlbXByZSB1bidpbXBy b250YSBkZWwgZG9jdW1lbnRvLiBJbXByb250YSBvdHRlbnV0YSBjb24gDQo+IHVuYSBmdW56 aW9uZSAiaGFzaCIgY2hlIGhhIGxvIHNjb3BvIG5vbiB0YW50byBkaSBkaW1pbnVpcmUgbGEg DQo+IHByb2JhYmlsaXTDoCAoc3RhdGlzdGljYSkgZGkgdW5hIGNvbGxpc2lvbmUsIHF1YW50 byBsYSByZWFsaXp6YWJpbGl0w6AgDQo+IChjb21wdXRhemlvbmFsZSkgZGkgdW4gZmFsc28g ZGEgcGFydGUgZGkgdW4gYXZ2ZXJzYXJpby4NCg0Kc2Vjb25kbyBtZSBpIG1vdGl2aSBzb25v IG1vbHRlcGxpY2k6DQoqIHZpc3RvIGNoZSBjaGkgZGV2ZSBjaWZyYXJlIG8gZGVjaWZyYXJl IMOoIGRpIHNvbGl0byB1biB1dGVudGUgcXVhbHNpYXNpIA0KY29uIGkgc3VvaSBtZXp6aSBj b21wdXRhemlvbmFsaSAobm9ybWFsbWVudGUgdHJhbWl0ZSBsJ3VzbyBkaSB1bmEgQ1BVKSAN CmRldmUgZXNzZXJlIHBlcm1lc3NvIGRpIGVzZWd1aXJlIGwnb3BlcmF6aW9uZSBpbiB0ZW1w aSBhY2NldHRhYmlsaS4gU2UgDQp0dXR0aSBhdmVzc2VybyBoYXJkd2FyZSAiYXBwcm9wcmlh dG8iIG5vbiBzYXJlYmJlIHVuIHByb2JsZW1hIGNpZnJhcmUgDQptZXNzYWdnaSBsdW5naGkN CiogbCd1c28gZGkgdW5hIGZ1bnppb25lIGhhc2ggcGVybWV0dGUgZGkgbWluaW1penphcmUg bGUgY29sbGlzaW9uaSwgDQpzb3ByYXR0dXR0byBwZXIgbWVzc2FnZ2kgInZpY2luaSIgKG8g c2ltaWxpKS4gUXVlc3RvIHJlbmRlIChvIGRvdnJlYmJlIA0KcmVuZGVyZSkgcGnDuSBjb21w bGVzc28gcml1c2NpcmUgYSBtYW5pcG9sYXJlIHVuYSBwYXJ0ZSBkZWwgbWVzc2FnZ2lvIA0K ZmFjZW5kbyBjb3JyaXNwb25kZXJlIGxhIGZpcm1hLCBhbmNoZSBzZSB2ZW5nb25vIHNjb3Bl cnRlIGZhbGxlIG5lbCANCnNpc3RlbWEgZGkgY2lmcmF0dXJhDQoqIGwndXNvIGRpIHVuYSBm dW56aW9uZSBoYXNoIHBlcm1ldHRlIGRpIHVzYXJlIHVuIG1lc3NhZ2dpbyBicmV2ZSBzdSBj dWkgDQphcHBsaWNhcmUgbGEgY2lmcmF0dXJhLiBQacO5IGlsIG1lc3NhZ2dpbyDDqCBsdW5n byBlIHBpw7kgdm9sdGUgdmllbmUgdXNhdGEgDQpsYSBzdGVzc2EgY2hpYXZlIGRpIGNpZnJh dHVyYSBlIG1hZ2dpb3JpIHNvbm8gbGUgcHJvYmFiaWxpdMOgIGRpIHVuIA0KYXR0YWNjYW50 ZSBkaSBpbmRpdmlkdWFyZSBsYSAiY2hpYXZlIiB1c2F0YSAow6ggc3RhdG8gZ3JhemllIGEg cXVlc3RhIA0KdGVjbmljYSBjaGUgc29ubyByaXVzY2l0aSBhIGRlY2lmcmFyZSBtZXNzYWdn aSB0ZWRlc2NoaSBuZWxsYSBzZWNvbmRhIA0KZ3VlcnJhIG1vbmRpYWxlLCBkb3ZlIGwndXNv LCBpbmFwcHJvcHJpYXRvLCBkZWxsYSBzdGVzc2EgImNoaWF2ZSIgc3UgDQptZXNzYWdnaSBh bmNoZSBsdW5naGkgaGEgcGVybWVzc28gZGkgaWRlbnRpZmljYXJlIGxhICJjaGlhdmUiIHVz YXRhLiBQZXIgDQptZXNzYWdnaSBjb3J0aSwgc2Ugbm9uIGVycm8gbGEgbWFnZ2lvciBwYXJ0 ZSwgaW52ZWNlIGFuY2hlIG9yYSBzdGFubm8gDQp0ZW50YW5kbyBkaSBkZWNpZnJhcmxpIGNv biBsYSB0ZWNub2xvZ2lhIGF0dHVhbGUsIG1hIG5vbiBjaSByaWVzY29ubykNCiogLi4uDQoN CmhvIGxldHRvIHF1YWxjaGUgYW5ubyBmYSB1biBhcnRpY29sbyBjaGUgcGFybGF2YSBkaSBj aWZyYXR1cmEgZSBzaSANCmluZGljYXZhIGNoZSBsYSBwcmluY2lwYWxlIGF0dGl2aXTDoCBl cmEgcXVlbGxhIGRpIHZlcmlmaWNhcmUgY2hlIA0KbCdhbGdvcml0bW8gZm9zc2Ugc3RhdG8g aW1wbGVtZW50YXRvIGNvcnJldHRhbWVudGUgZSBpbCBzdW8gdXNvIGZvc3NlIA0KY29uZ3J1 by4gSW4gbW9kbyBjaGUgbm9uIHZpIHNpYW5vIGJ1ZyBvIHVzaSBpbmFwcHJvcHJpYXRpLg0K UGVyw7IgbmVzc3VubyB2YWx1dGEgc2UgaWwgYnVnIMOoIGEgbGl2ZWxsbyBtYXRlbWF0aWNv LCBjaW/DqCBzZSB2aSDDqCB1biANCiJwcm9ibGVtYSIsIG1hZ2FyaSBpbnRlbnppb25hbGUs IGNoZSBwZXJtZXR0YSBkaSBhdmVyZSB1biBwYXNzcGFydG91dCwgDQpiYWNrZG9vciBvIGNv bWUgbGEgc2kgdm9nbGlhIGNoaWFtYXJlIG8gbWFnYXJpIHNvbHRhbnRvIHVuIG1ldG9kbyBw ZXIgDQpkaW1pbnVpcmUgbGEgY29tcGxlc3NpdMOgIGRlbGwnYXR0YWNjbyBkaSBhbGN1bmkg ZmF0dG9yaS4NCg0KQ2lhbw0KRGF2aWRlDQotLSANCldoYXQgaGFwcGVuZWQgaW4gMjAxMyBj b3VsZG4ndCBoYXZlIGhhcHBlbmVkIHdpdGhvdXQgZnJlZSBzb2Z0d2FyZQ0KKEhlIGNyZWRp dGVkIGZyZWUgc29mdHdhcmUgZm9yIGhpcyBhYmlsaXR5IHRvIGhlbHAgZGlzY2xvc2UgdGhl IFUuUy4gDQpnb3Zlcm5tZW50J3MgZmFyLXJlYWNoaW5nIHN1cnZlaWxsYW5jZSBwcm9qZWN0 cykuDQpFZHdhcmQgU25vd2Rlbg0KDQo=

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Marco Bodrato@21:1/5 to All on Tue Feb 15 16:20:01 2022
    Il 2022-02-15 14:57 Diego Zuccato ha scritto:
    Il 11/02/2022 22:00, Davide Prina ha scritto:
    Poiché il testo cifrato può essere decifrato, a cifrati identici
    corrispondono necessariamente testi in chiaro identici.
    questa frase è così generica che secondo me è falsa.
    Sicuramente falsa. Controprova: basta scegliere un algoritmo di
    cifratura e provare a decodificare con chiavi diverse lo stesso

    Davvero qualcuno può pensare che quella frase intenda dire che per
    decifrare non serve conoscere né l'algoritmo né la chiave? Perché è
    tutto lo stesso?

    Se c'è UN MODO per decifrare testi cifrati, a cifrati identici con QUEL
    MODO, corrispondono testi in chiaro identici.

    La frase era stata scritta in risposta al paventato rischio che cifrare documenti lunghi (implicitamente inteso che lo si fa avendo scelto UN
    MODO per farlo, ovverosia un determinato algoritmo, una determinata
    chiave, più gli eventuali annessi e connessi) aumentasse la probabilità
    di collisione dei testi cifrati.
    E sottolineo pure che si parlava di probabilità.

    Oserei dire che ogni affermazione, spostata in contesti diversi diventa
    vera e falsa :-P
    Prendendo ad esempio il grande classico delle affermazioni ovvie, 2+2=4,
    vale ricordare che: in Z/3Z, 2+2=1 :-)

    ho letto qualche anno fa un articolo che parlava di cifratura e si
    indicava che la principale attività era quella di verificare che
    l'algoritmo fosse stato implementato correttamente e il suo uso fosse
    congruo. In modo che non vi siano bug o usi inappropriati.
    Verificare che l'implementazione sia priva di bug di solito è il primo passo.

    Discorso diverso per l'uso inappropriato: questo non te lo può
    garantire nessun algoritmo. Anche il più sicuro, se usato male,

    Ci possono essere procedure che vanno seguite... almeno all'interno del
    singolo software. Poi sull'uso dall'esterno, certo il controllo è
    impossibile.

    Però nessuno valuta se il bug è a livello matematico, cioè se vi è un
    "problema", magari intenzionale, che permetta di avere un passpartout,
    backdoor

    Anche in questa affermazione penso ci siano differenze possibili di
    contesto.

    Immagino che, in una ditta che produce semplicemente software,
    effettivamente nessuno controlli l'algoritmo "dal punto di vista
    matematico" e ci si concentri sulla correttezza della implementazione.
    Perché ci si affida ad algoritmi, analisi, indicazioni procedurali
    elaborate altrove.

    Chi invece studia non l'implementazione, ma lo sviluppo e la selezione
    degli algoritmi... li guarda eccome "a livello matematico"!

    Ĝis,
    m

    --
    http://bodrato.it/papers/

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)