Ciao a tutti, da oggi non riesco più a loggarmi sul fasciolo elettronico (dell'emilia romagna) usando la CIE come metodo di autenticazione. Tutto sembra andare bene tranne che quando seleziono di proseguire con il
computer mi dice che qualcosa è andato storto.
È un problema mio oppure qualcuno riscontra lo stesso problema?
Grazie
Piviul
ciao,invece a me dice "non presente"...
capita anche a me, di solito vado in (uso firefox) impostazioni, poi
privacy e sicurezza, dispositivi di sicurezza e nel dispositivo di
sicurezza (nel mio caso BIT4ID), click su accedi, mi dice connesso e funziona...
capita anche a me, di solito vado in (uso firefox) impostazioni, poi
privacy e sicurezza, dispositivi di sicurezza e nel dispositivo di
sicurezza (nel mio caso BIT4ID), click su accedi, mi dice connesso e funziona...
sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE delcieid.jar fa anche altro, ad esempio la firma.
ministero interno ?
Comunque sì, l'intenzione è quella.
sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE del
ministero interno ?
Ne approfitto per segnalare che sto lavorando ad un fork [1] del sw originario che ESCLUDE java. Ovvero, la CIE viene abilitata a linea
di comando. L'utilizzo della libreria avviene poi nel modo classico,
ovvero caricando in impostazioni la libcie-pkcs11.so
Il giorno Sun, 6 Feb 2022 11:45:43 +0100
Antonio Iacono <antonio@piumarossa.it> ha scritto:
sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE delcieid.jar fa anche altro, ad esempio la firma.
ministero interno ?
Comunque sì, l'intenzione è quella.
bene.
Perchè io sono riuscito ad installare cie 1.3.1 su ubuntu
21.04. 21.10 da un po' anche su ubuntu 22.04, su debian 11 e
debian 12
Ma cie 1.40. e cie 1.4.1 su nessuno di questi. Sembrerebbe per
conflitti con java
Il giorno Sun, 6 Feb 2022 11:45:43 +0100
Antonio Iacono <antonio@piumarossa.it> ha scritto:
sostituisce -->> cieid.jar <<-- contenuto nei pacchetti CIE delcieid.jar fa anche altro, ad esempio la firma.
ministero interno ?
Comunque sì, l'intenzione è quella.
bene.
Perchè io sono riuscito ad installare cie 1.3.1 su ubuntu
21.04. 21.10 da un po' anche su ubuntu 22.04, su debian 11 e
debian 12
Ma cie 1.40. e cie 1.4.1 su nessuno di questi. Sembrerebbe per
conflitti con java
A firmare digitalmente tutti quei documenti che non richiedono una
firma
qualificata.
Nel nostro ente ad esempio lo stiamo adottando per i verbali e le
procedure
interne, così da non dover consegnare a tutti i dipendenti la firma
digitale qualificata (previsto anche questo in futuro, ma in attesa di >eventuali convenzioni che ne abbattano il costo).
Il 6 febbraio 2022 13:34:48 CET, Francesco Zanolin < francesco.zanolin@ingv.it> ha scritto:
A firmare digitalmente tutti quei documenti che non richiedono una
firma
qualificata.
Nel nostro ente ad esempio lo stiamo adottando per i verbali e le
procedure
interne, così da non dover consegnare a tutti i dipendenti la firma >digitale qualificata (previsto anche questo in futuro, ma in attesa di >eventuali convenzioni che ne abbattano il costo).
Ma che senso ha avere una firma che vale fino li...?
Ilario
-- Inviato da /e/ Mail.
ciao,
sto usando la 1.4.0... e funziona su debian testing aggiornata
Scade il certificato firma, non puoi usarlo dopo quella data, non la
firma
apposta.
I documenti firmati valgo sempre, ma se apponi una firma con un
certificato
già scaduto o sospeso questa risulta non valida.
La cosa è per evidenti motivi di sicurezza, obbligando ad un periodico >controllo delle caratteristiche della persona che esegue la firma o nel
caso di furto del certificato.
Il dom 6 feb 2022, 13:43 <ilario.quinson@e.email> ha scritto:
di
Il 6 febbraio 2022 13:34:48 CET, Francesco Zanolin <
francesco.zanolin@ingv.it> ha scritto:
A firmare digitalmente tutti quei documenti che non richiedono una
firma
qualificata.
Nel nostro ente ad esempio lo stiamo adottando per i verbali e le
procedure
interne, così da non dover consegnare a tutti i dipendenti la firma
digitale qualificata (previsto anche questo in futuro, ma in attesa
eventuali convenzioni che ne abbattano il costo).
Ma che senso ha avere una firma che vale fino li...?
Ilario
-- Inviato da /e/ Mail.
Ti metto direttamente un link e ti suggerisco il sito di agid per i
dettagli.
https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-importanza-di-conoscere-le-differenze.aspx
Il 6 febbraio 2022 14:49:10 CET, Francesco Zanolin<francesco.zanolin@ingv.it> ha scritto:
Ti metto direttamente un link e ti suggerisco il sito di agid per i
dettagli.
https://www.aruba.it/magazine/firma-digitale/firma-elettronica-avanzata-e-firma-elettronica-qualificata-l-importanza-di-conoscere-le-differenze.aspx
Il motivo per cui si usano coppie di chiavi diverse per identificazione
e firma digitale è che nel primo caso vengono firmate quantità
randomiche generato nell'ambito di un processo informatico (es: TLS).
Mentre nel caso della firma si firmano quantità (documenti con valore legale) su cui il firmatario impegna la propria identità accettando il
non disconoscimento (il "non repudiation" del campo keyUsage, appunto).
Imho l'uso di coppie di chiavi pensate per identificazione come chiavi
di firma digitale è del tutto improprio.
Ciao,
Il Lun, 7 Febbraio 2022 12:03 pm, Roberto Resoli ha scritto:
Il motivo per cui si usano coppie di chiavi diverse per identificazione
e firma digitale è che nel primo caso vengono firmate quantità
randomiche generato nell'ambito di un processo informatico (es: TLS).
Mentre nel caso della firma si firmano quantità (documenti con valore
legale) su cui il firmatario impegna la propria identità accettando il
non disconoscimento (il "non repudiation" del campo keyUsage, appunto).
Imho l'uso di coppie di chiavi pensate per identificazione come chiavi
di firma digitale è del tutto improprio.
Concordo. Usare la stessa coppia di chiavi sia per firmare che per identificarsi è decisamente pericoloso.
Nel firmare un documento, di fatto praticamente sempre si firma l'impronta (Hash) del documento stesso.
Con il linguaggio usato da Roberto, questa impronta è apparentemente una "quantità randomica". Semplificando molto, durante il processo informatico (es:TLS) di identificazione, l'utente di fatto si trova a firmare la "quantità randomica" inviata dall'interlocutore presso il quale si sta identificando, senza (alcuna possibilità di) verificarne il contenuto.
Che succede se l'interlocutore, invece di mandarci una genuina "quantità randomica" ci manda l'impronta di un documento?
Usando la stessa chiave per firmare e per identificarsi, si concederebbe
la possibilità, a chi controlla i processi di identificazione, di ottenere firme su documenti arbitrari...
[...]Grazie Davide e a tutti quanti, ho risolto... mi vergogno un po' ma il
Io non ho ancora la CIE quindi non posso aiutarti ulteriormente.
Il 07/02/2022 12:03, Roberto Resoli ha scritto:
Tecnicamente, i certificati per firma qualificata si distinguono perCerto che se avessero chiamato i flag col nome giusto si sarebbero
l'attributo keyUsage con unico flag attivo "nonRepudiation" e marcato
critico.
I certificati per identificazione (quelli ospitati in ogni caso su CIE
e CNS) hanno keyUsage con flag "digitalSignature", e nessun flag
"nonRepudiation".
evitati tanti problemi: "signature" invece di "nonRepudiation" (con "nonRepudiation" che poteva significare altro, p.e. che l'intero
documento era stato processato dalla card, non solo un hash) e "authentication" invece di "digitalSignature".
intero documento era stato processato dalla card, non solo un hash
Non sarebbe stato tutto più chiaro? :) Tipici standard da comitato...
Il 08/02/22 16:14, Diego Zuccato ha scritto:
intero documento era stato processato dalla card, non solo un hash
è una cosa altamente sconsigliabile, perché esporrebbe la firma ad attacchi. La cifratura con chiave privata non protegge di per sé da possibili collisioni (testo cifrato identico a partire da testi in
chiaro diversi). L'hashing diminuisce enormemente la probabilità di collisioni.
Non sarebbe stato tutto più chiaro? :) Tipici standard da comitato...
Beh, basta intendersi sul significato dei termini.
Il 11/02/2022 22:00, Davide Prina ha scritto:
Sicuramente falsa. Controprova: basta scegliere un algoritmo diPoiché il testo cifrato può essere decifrato, a cifrati identiciquesta frase è così generica che secondo me è falsa.
corrispondono necessariamente testi in chiaro identici.
cifratura e provare a decodificare con chiavi diverse lo stesso
ho letto qualche anno fa un articolo che parlava di cifratura e siVerificare che l'implementazione sia priva di bug di solito è il primo passo.
indicava che la principale attività era quella di verificare che
l'algoritmo fosse stato implementato correttamente e il suo uso fosse
congruo. In modo che non vi siano bug o usi inappropriati.
Discorso diverso per l'uso inappropriato: questo non te lo può
garantire nessun algoritmo. Anche il più sicuro, se usato male,
Però nessuno valuta se il bug è a livello matematico, cioè se vi è un
"problema", magari intenzionale, che permetta di avere un passpartout,
backdoor
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 297 |
Nodes: | 16 (2 / 14) |
Uptime: | 00:54:26 |
Calls: | 6,666 |
Calls today: | 4 |
Files: | 12,212 |
Messages: | 5,335,472 |