SlideShare uma empresa Scribd logo
1 de 56
Baixar para ler offline
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.1/56
Servizio di Certificazione per Firma Digitale
Manuale operativo
Versione 1.1.0
Redatto da : Libero Marconi ___________________
Verificato da : Alessio Odoardi ___________________
Responsabile : Libero Marconi ___________________
Trust Italia S.p.A.
Piazzale Bosco 3/A
05100 – Terni
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.2/56
INDICE
1 Introduzione ............................................................................................................................. 4
1.1 Scopo del documento e principali raccomandazioni ai lettori. ...................................................4
1.2 Riferimenti agli standard........................................................................................................5
1.3 Definizioni ed acronimi.........................................................................................................6
2 Dati identificativi - Pubblicazione Manuale Operativo.............................................................. 7
2.1 Dati identificativi del certificatore (art. 45/3/a)........................................................................7
2.2 Versione del manuale operativo (art. 45/3/b) ...........................................................................7
2.3 Pubblicazione del manuale (art. 45/2 DPCM)..........................................................................7
2.4 Responsabile del manuale operativo (art. 45/3/c DPCM)..........................................................8
3 Obblighi del certificatore, del titolare e di quanti accedono alla verifica delle firme ................. 9
3.1 Obblighi del Certificatore ......................................................................................................9
3.1.1 Obblighi di informazione. ...................................................................................................9
3.1.2 Obblighi di identificazione. .................................................................................................9
3.1.3 Obblighi inerenti la generazione delle chiavi..........................................................................9
3.1.4 Obblighi inerenti la generazione ed emissione dei certificati....................................................10
3.1.5 Obblighi inerenti la gestione dei certificati. ..........................................................................10
3.2 Obblighi del richiedente e del titolare del certificato. .............................................................12
3.3 Obblighi di coloro che accedono alla verifica delle firme. ......................................................14
3.4 Obblighi connessi al trattamento dei dati personali. Tutela della privacy. ................................14
4 Limitazioni di Responsabilità ed eventuali limitazioni agli indennizzi..................................... 16
4.1 Conoscenza del manuale operativo .......................................................................................16
4.2 Forza Maggiore...................................................................................................................16
4.3 Declinazioni e Limitazioni del Certificatore..........................................................................16
4.4 Manleva..............................................................................................................................16
4.5 Esclusione di risarcibilità di danni indiretti............................................................................16
4.6 Limitazioni di responsabilità ................................................................................................17
4.7 Decadenza ..........................................................................................................................17
4.8 Attività pericolose................................................................................................................18
5 Tariffe (art. 45/3/f) .................................................................................................................. 19
6 Operatività.............................................................................................................................. 20
6.1 Funzioni del personale addetto al Servizio di Certificazione per Firma Digitale (art. 49/1) .......20
6.2 Modalità di identificazione e registrazione degli utenti (art. 45/3/g) ........................................20
6.2.1 Comunicazione tra Certificatore e richiedente il certificato..............................................21
6.2.2 Presenza fisica del richiedente dinanzi ad un incaricato del Certificatore..........................22
6.2.3 Identificazione del richiedente (art. 22/2 e art. 45/3/g DPCM)..........................................22
6.2.4 Dispositivo di firma ......................................................................................................23
7 Modalità di generazione delle chiavi (art. 45/3/h).................................................................... 25
7.1 Coppie di chiavi generate nell’attività di certificazione ..........................................................25
7.2 Modalità di generazione delle chiavi di certificazione ............................................................25
7.2.1 Chiavi Hardware .............................................................................................................26
7.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti (Art. 5 e art. 6/3 DPCM).....26
7.4 Modalità di generazione delle chiavi di marcatura temporale (art. 54 DPCM)..........................26
8 Emissione dei certificati (Art. 45/3/i)....................................................................................... 27
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.3/56
8.1 Richiesta del certificato........................................................................................................27
8.2 Generazione del certificato...................................................................................................27
8.3 Invio e Pubblicazione del certificato .....................................................................................28
9 Modalità di sospensione e revoca dei certificati....................................................................... 29
9.1 Circostanze che impongono la sospensione o la revoca del certificato. ....................................29
9.2 Richiesta di sospensione o revoca da parte del Titolare. .........................................................29
9.3 Sospensione o revoca su iniziativa del Certificatore...............................................................30
9.4 Richiesta di sospensione o revoca da parte del terzo interessato..............................................30
9.5 Completamento della sospensione o revoca del certificato......................................................31
10 Modalità di sostituzione delle chiavi (art. 45/3/m DPCM).................................................... 32
10.1 Sostituzione chiavi di sottoscrizione dei Titolari................................................................32
10.2 Sostituzione delle chiavi di certificazione ..........................................................................32
10.3 Sostituzione delle chiavi di marcatura temporale ................................................................32
11 Modalità di gestione del registro dei certificati (art. 45/3/n)................................................. 33
11.1 Funzione e Pubblicazione del Registro dei certificati e delle CRL/CSL ...............................33
11.2 Realizzazione, sicurezza e copia del registro dei certificati..................................................33
11.3 Replica del registro operativo dei certificati.......................................................................34
12 Modalità di protezione della riservatezza............................................................................. 35
12.1 Archivi contenenti dati personali.......................................................................................35
12.2 Misure di tutela della riservatezza.....................................................................................35
13 Procedura di gestione delle copie di sicurezza dei dati......................................................... 36
13.1 Modalità e Frequenza di Produzione del Backup................................................................36
13.2 Archiviazione dei Supporti di Backup ...............................................................................36
14 Procedure di gestione degli eventi catastrofici...................................................................... 37
14.1 Connettività.....................................................................................................................37
14.2 Malfunzionamento di elaboratori ed altri componenti hardware..........................................37
14.3 Intrusioni.........................................................................................................................37
14.4 Virus...............................................................................................................................37
14.5 Indisponibilità prolungata del sito principale ......................................................................37
14.6 Energia Elettrica..............................................................................................................37
14.7 Compromissione della chiave di certificazione:..................................................................38
14.7.1 Sospensione del certificato relativo alla chiave compromessa..................................................38
15 Servizio di marcatura temporale.......................................................................................... 39
15.1 Modalità di accesso al servizio..........................................................................................39
15.2 Sicurezza logica e fisica ...................................................................................................39
15.3 Precisione del riferimento temporale .................................................................................39
16 Disposizioni generali............................................................................................................ 40
16.1 Nullità o inapplicabilità di clausole ...................................................................................40
16.2 Interpretazione.................................................................................................................40
16.3 Nessuna rinuncia..............................................................................................................40
16.4 Comunicazioni................................................................................................................40
16.5 Intestazioni e Appendici del presente Manuale Operativo ...................................................40
16.5.1 Modifiche del Manuale Operativo..................................................................................41
16.6 Violazioni e altri danni materiali.......................................................................................41
16.7 Ultrattività.......................................................................................................................41
16.8 Norme Applicabili ...........................................................................................................41
16.9 Foro competente ..............................................................................................................42
17 DEFINIZIONI..................................................................................................................... 43
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.4/56
1 Introduzione
1.1 Scopo del documento e principali raccomandazioni ai lettori.
Questa sezione illustra lo scopo del manuale operativo e fornisce alcune raccomandazioni per il corretto
utilizzo del servizio di certificazione. Si prega di leggere l’intero testo del Manuale in quanto le
raccomandazioni contenute nella presente sezione sono incomplete e molti altri importanti punti sono
trattati negli altri capitoli. Per una più agevole e scorrevole lettura del Manuale Operativo si raccomanda
la consultazione dell’elenco di acronimi e abbreviazioni posti alla fine della presente sezione.
1. Il presente manuale operativo ha lo scopo di illustrare e definire le modalità operative adottate dalla
Trust Italia S.p.A. nella attività di certificazione ai sensi del decreto del Presidente della Repubblica 28
dicembre 2000, n. 445 e del decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999.
2. In particolare, il presente documento illustra le modalità di richiesta, registrazione, validazione,
emissione, utilizzo, sospensione, revoca, scadenza e rinnovo del certificato, nonché le responsabilità e gli
obblighi del certificatore, dei titolari del certificato e di tutti coloro che accedono al servizio di
certificazione pubblica per la verifica delle firme.
3. Il manuale operativo, depositato presso l’Autorità per l’Informatica nella Pubblica Amministrazione, è
pubblicato, nelle forme e nelle modalità di cui al punto 2.3 che segue, a garanzia del servizio nei confronti
degli utenti finali, siano essi titolari di un certificato, siano essi terzi che intendono fare affidamento sul
certificato.
4. Le operazioni di certificazione Trust Italia S.p.A. sono conformi alla normativa vigente in tema di
firma digitale ed, in particolare, a quanto stabilito dal decreto del Presidente del Consiglio dei Ministri 8
febbraio 1999 – Regole Tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la
riproduzione, la validazione, anche temporale, dei documenti informatici (di seguito denominato DPCM)
ed a quanto stabilito dalla successiva circolare AIPA 26 luglio 1999, n. 22, emessa dall’Autorità per
l’Informatica nella Pubblica Amministrazione e loro eventuali successive modificazioni e/o integrazioni.
5. Per quanto non espressamente stabilito nel presente Manuale Operativo, restano valide le disposizioni
normative applicabili in tema di firma digitale ed in particolare il DPR 445/2000 ed il DPCM 8 febbraio
1999.
6. Nel presente Manuale Operativo, si parte dal presupposto che il lettore abbia una adeguata conoscenza
della materia relativa alla firma digitale ed alla struttura PKI. In caso contrario, prima di richiedere un
certificato, si consiglia un adeguato training nell'uso delle tecniche a chiave pubblica. Le informazioni
riguardanti formazione e training sono rese disponibili da Trust Italia S.p.A., all'indirizzo:
https://www.trustitalia.it e https://digitalID.trustitalia.it. Ulteriore assistenza è offerta dagli addetti al
servizio clienti di Trust Italia S.p.A.(customer_service@trustitalia.it).
7. Trust Italia S.p.A., allo scopo di consentire un corretto utilizzo del servizio di certificazione, oltre a
raccomandare all’utente una attenta lettura del presente documento, invita tutti coloro i quali dovranno
fare affidamento su di un certificato e/o sulle informazioni in esso contenute, di controllare
preventivamente (nelle apposite liste di certificati revocati o sospesi, disponibili per via telematica agli
utenti – vedi definizioni di CRL, CSP) (i) che il certificato sia valido e non revocato o sospeso, (ii) che la
firma digitale sia stata creata durante il periodo operativo del certificato stesso dalla chiave privata
corrispondente alla chiave pubblica riportata nel certificato, e (iii) che il messaggio associato alla firma
digitale non sia stato modificato.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.5/56
8. Il titolare del certificato si impegna a proteggere ed a tenere segreta la propria chiave privata (vedi
definizioni) nonché a dare avviso al Certificatore dell'eventuale smarrimento, sottrazione o
compromissione (vedi definizioni) della stessa.
Per ulteriori informazioni, vedi il sito web di Trust Italia S.p.A. https://www.trustitalia.it oppure contatta
il sevizio clienti all'indirizzo: customer_service@trustitalia.it.
1.2 Riferimenti agli standard
PKCS#1.
Public Key Cryptography Standards. Standard realizzati per assicurare l'interoperabilità delle tecniche
crittografiche. Le componenti di questo standard sono numerate. Maggiori dettagli sugli standard PKCS
implementati sono disponibili presso il sito http://www.rsa.com.
LDAP
Lightweight Directory Access Protocol. Protocollo per utilizzato per accedere online a servizi di directory
(in particolare servizi directory X.500) che possono contenere informazioni riguardo ad utenti e ad i loro
certificati digitali.
X.500
Insieme di standards ITU-T relativi a servizi di directory elettroniche.
X.509
Standards ITU-T T relativi a certificati digitali. X.509 v3 si riferisce a certificati contenenti o in grado di
contenere estensioni.
Secure Sockets Layer (SSL).
Protocollo originariamente sviluppato da Netscape, poi divenuto standard universale per l'autenticazione
dei siti Web e per cifrare le comunicazioni tra i client (browsers) e i Web server.
IPSec
Insieme di standard aperti per assicurare comunicazioni private sicure nelle reti IP al livello network, che
forniscono la crittazione a livello network.
SHA-1
Secure Hash Algorithm (SHA), algoritmo specificato nel Secure Hash Standard (SHS, FIPS 180),
sviluppato dal NIST [NIS93a]. SHA-1 [NIS94c] è una revisione del algoritmo SHA pubblicata nel 1994.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.6/56
1.3 Definizioni ed acronimi
AIPA Autorità per l’Informatica nella Pubblica Amministrazione
CA certification authority – autorità di certificazione
CSL certificate suspension list – lista dei certificati sospesi
CSR certificate signing request
CRL certificate revocation list – lista dei certificati revocati
FIPS Federal Information Processing Standard
FTP File Transfer Protocol
GMT Greenwich Mean Time
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol con SSL
ITSEC Information Technology Security Evaluation Criteria
LDAP Lightweight Directory Access Protocol
LRA local registration authority – autorità di registrazione locale
LRAA local registration authority administrator – amministratore LRA
POP Point of Presence
PIN personal identification number
PKCS Public Key Cryptography Standards
PKI public key infrastructure – infrastruttura a chiave pubblica
RDN Relative Distinguished Name
RPA Relying Party Agreement
RSA sistema crittografico (vedi definizioni)
SET Secure Electronic Transaction
S/MIME Secure Multipurpose Internet Mail Extensions
SSL Secure Sockets Layer
URL uniform resource locator
OID Object identifier
ISO International Standard Organization
SP Security Procedures – procedure di sicurezza Trust Italia S.p.a
WWW o Web World Wide Web
X.509 specifica ITU-T in materia di certificazione e relativo framework
di autenticazione
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.7/56
2 Dati identificativi - Pubblicazione Manuale Operativo
2.1 Dati identificativi del certificatore (art. 45/3/a)
Denominazione Sociale : Trust Italia S.p.A.
Indirizzo della sede legale : Piazzale Bosco 3/A – 05100 – Terni
Legale Rappresentante : Dott. Ernesto Pascale
N° REA : 80576
N° iscrizione al Registro delle imprese : 8661/2000
N° Partita IVA : 01214540559
N° Telefono (centralino) : +39 0744 54591
N° FAX : +39 0744 433700
DUNS Number (Dun & Bradstreet) : 65-515-9056
ISO OID (private enterprise number) : 1.3.6.1.4.1.8881
Web server principale : http://www.trustitalia.it
Web server firma digitale : https://firmadigitale.trustitalia.it
Nome X-500 : CN = TI Firma Digitale CA
“ : O = Trust Italia S.p.A.
“ : C = IT
2.2 Versione del manuale operativo (art. 45/3/b)
Il presente Manuale Operativo è di proprietà di Trust Italia S.p.A., tutti i diritti sono ad essa riservati.
Questo documento è la versione 1.1.0 del Manuale Operativo del Servizio di Certificazione per Firma
Digitale individuato da codice interno PJFD01_TR, erogato da Trust Italia S.p.A..
Ai sensi dell’art. 45/2 del DPCM questo documento è pubblicato sul web server principale e sul web
server firma digitale con collegamento alla URL evidenziato e reperibile sulle pagine principali dei web
server citati.
2.3 Pubblicazione del manuale (art. 45/2 DPCM)
Allo scopo di garantire l’integrità del documento esso è pubblicato in formato elettronico PDF e reso
disponibile tramite HTTPS in modo da garantire l’autenticità del web server grazie al protocollo SSL, che
consente la verifica della fiducia del web server, la sua effettiva appartenenza alla Trust Italia S.p.A. e la
confidenzialità/integrità della transazione di richiesta del documento da parte di un utente generico.
Il presente Manuale operativo è pubblicato ai sensi dell’art. 45, punto 2, DPCM 8 febbraio 1999:
(i) in forma elettronica all’interno del repository di Trust Italia S.p.A. presso:
https://www.trustitalia.it/corporate/repository/
(ii) in forma elettronica via E-mail da CPS-requests@trustitalia.it, e
(iii) in forma cartacea da Trust Italia S.p.A., Piazzale Bosco, 3/A, 05100 TERNI - ITALY.
• Ogni URL cui si riferisce Trust Italia S.p.A. è studiato per attivare HTTP con il protocollo di
sicurezza SSL (Secure Sockets Layer), per facilitare il recupero dei record in modalità “secure” (nel caso
di browser che supportano SSL). Tutti i record sono inoltre disponibili in modalità “unsecure”,
cambiando https:// con http://. La modalità “secure” deve essere utilizzata per accedere alla versione
ufficiale di tutti i documenti visionati via Internet contenuti nel repository di Trust Italia S.p.A..
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.8/56
2.4 Responsabile del manuale operativo (art. 45/3/c DPCM)
Il responsabile del presente manuale operativo è :
Libero Marconi
Responsabile Technical Consultant Department & Auditing
Trust Italia S.p.A.
Tel. 0744 5459237
E-mail: lmarconi@trustitalia.it
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.9/56
3 Obblighi del certificatore, del titolare e di quanti accedono alla verifica delle
firme
Questa sezione illustra e definisce gli obblighi e le responsabilità del Certificatore, del richiedente il
certificato, del Titolare del certificato e di tutti coloro i quali accedono al registro dei certificati per la
verifica delle firme, obblighi tutti connessi e finalizzati ad un corretto e puntuale utilizzo del servizio di
certificazione.
3.1 Obblighi del Certificatore
3.1.1 Obblighi di informazione.
Il Certificatore, attraverso il Manuale Operativo, intende informare i richiedenti il certificato, i Titolari del
certificato e coloro i quali accedono al registro dei certificati per la verifica delle firme sulle modalità di
richiesta, registrazione, validazione, emissione, utilizzo, sospensione, revoca, scadenza e rinnovo del
certificato.
Il Certificatore informa il Titolare del certificato riguardo agli obblighi da quest’ultimo assunti in merito
alla protezione della segretezza della chiave privata ed alla conservazione ed all’uso dei dispositivi di
firma nonché all’obbligo di dover dare tempestivo avviso, ad esso Certificatore, dell'eventuale
smarrimento, sottrazione o compromissione della chiave privata.
Il Certificatore provvederà altresì ad informare i titolari del certificato in ordine agli accordi di
certificazione che verranno stipulati con gli altri Certificatori (ART 24 DPCM 8 febbraio 1999).
Il Certificatore si impegna a seguire quanto indicato nella circolare AIPA/CR/24 del 16 giugno 2000.
Il Certificatore, nello svolgimento della propria attività, si attiene e informa i richiedenti in merito alle
disposizioni contenute nella legge n° 675 del 31/12/1996 in merito alle misure minime di sicurezza per il
trattamento dei dati personali.
Il Certificatore informa i titolari di essere dotato di polizza assicurativa a copertura dei rischi dell’attività
e dei danni causati a terzi.
3.1.2 Obblighi di identificazione.
Il Certificatore, nel raccogliere la richiesta di certificazione:
(i) identifica con certezza la persona richiedente il certificato, nelle forme e nelle modalità
descritte al successivo capitolo 6.2.3;
(ii) conserva le richieste di certificazione per 10 anni;
(iii) attribuisce a ciascun titolare registrato un codice identificativo di cui garantisce l’univocità
nell’ambito dei propri utenti. Al medesimo soggetto vengono attribuiti codici identificativi
distinti per ciascuno dei ruoli per i quali egli può firmare;
(iv) sostituisce, su richiesta del titolare, con uno pseudonimo alcuni dei dati contenuti nel
certificato, sempre ché siano dati sostituibili ai sensi della normativa vigente e sempre ché, di
detta sostituzione, ne venga data evidenza nel certificato. Il Certificatore conserva le
informazioni relative alla reale identità del titolare per 10 anni dalla scadenza del certificato.
Il Certificatore non è responsabile per alcun danno e/o pregiudizio, diretto e/o indiretto,
subito da terzi a causa dell’utilizzo dello pseudonimo nel certificato da parte del titolare.
3.1.3 Obblighi inerenti la generazione delle chiavi.
Il Certificatore nella generazione di coppia di chiavi asimmetriche:
(i) garantisce che la generazione delle chiavi venga effettuata con apparati e procedure che
assicurino, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l’unicità e
la robustezza della coppia generata, nonché la segretezza della chiave privata;
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.10/56
(ii) assicura la rispondenza della coppia di chiavi ai requisiti imposti dagli algoritmi di
generazione e di verifica utilizzati;
(iii) assicura l’equiprobabilità di generazione di tutte le coppie possibili;
(iv) assicura la identificazione del soggetto che attiva le procedure di generazione;
(v) assicura la rispondenza dei dispositivi di generazione delle chiavi ai requisiti di sicurezza
previsti dalla normativa vigente;
(vi) provvede affinché la generazione delle chiavi venga effettuata esclusivamente dal
responsabile del servizio che utilizzerà le chiavi.
3.1.4 Obblighi inerenti la generazione ed emissione dei certificati
Il Certificatore, nella generazione ed emissione dei certificati:
(i) assicura che la generazione avvenga presso un sistema utilizzato esclusivamente per tale
funzione, situato in locali adeguatamente protetti;
(ii) assicura che l’accesso ai sistemi di elaborazione sia consentito, limitatamente alle funzioni
assegnate, esclusivamente al personale autorizzato, identificato attraverso specifiche
procedure di riconoscimento da parte del sistema;
(iii) si accerta dell’autenticità della richiesta;
(iv) richiede la prova del possesso della chiave privata e verifica il corretto funzionamento della
coppia di chiavi;
(v) provvede a pubblicare e inserire gli stessi nel proprio registro dei certificati, con attestazione
del momento della pubblicazione mediante generazione di una marca temporale che verrà
conservata fino alla scadenza della validità delle chiavi;
(vi) invia al titolare il certificato emesso unitamente alla relativa marca temporale;
(vii) provvede a fornire al titolare di ciascun certificato emesso un codice riservato da utilizzare,
in caso di emergenza, per l’autenticazione della eventuale richiesta di revoca e/o
sospensione del certificato;
(viii) provvede a registrare la generazione di ciascun certificato nel giornale di controllo.
Qualora ricorrano dei giustificati motivi, il Certificatore avrà la facoltà di rifiutare la emissione del
certificato.
3.1.5 Obblighi inerenti la gestione dei certificati.
Il Certificatore, nella gestione dei certificati:
(i) garantisce che le modifiche del contenuto del registro dei certificati sia consentito solo a
personale espressamente autorizzato;
(ii) assicura l’acceso al registro dei certificati secondo le modalità di cui all’art. 13 del DPCM 8
febbraio 1999;
(iii) provvede a revocare o sospendere un certificato qualora questo si renda necessario e venga
richiesto su iniziativa del Titolare, di “terzi interessati”, ovvero su iniziativa del Certificatore;
(iv) provvede, nel caso di revoca o sospensione, a pubblicare e inserire gli stessi in apposite liste
(CRL-CSL), consultabili per via telematica, apponendo, al momento della pubblicazione
nella lista, una marca temporale;
(v) verifica, in caso di richiesta di revoca o sospensione su iniziativa del Titolare o di “terzo
interessato”, la autenticità della richiesta stessa procedendo alla identificazione del
richiedente e avvalendosi, in casi di urgenza, del codice riservato per l’autenticazione della
eventuale richiesta di revoca del certificato, codice rilasciato al momento della emissione del
certificato;
(vi) provvede a revocare o sospendere il certificato con tempestività in tutti i casi in cui per motivi
di urgenza venga richiesto daltitolare ovvero dal terzo interessato;
(vii) provvede a notificare al titolare tutti i casi in cui si procede alla revoca o sospensione del
certificato, specificando i motivi della revoca e l’ora a partire dalla quale il certificato non è
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.11/56
valido, nonché a notificare al titolare la richiesta di revoca o sospensione proveniente da un
terzo interessato;
(viii) provvede, nel caso di revoca dei certificati relativi a proprie chiavi di certificazione, a
notificare entro 24 ore all’AIPA e a tutti i titolari di certificati sottoscritti con la chiave
segreta appartenente alla coppia revocata, l’avvenuta revoca. Il Certificatore inserisce quindi
il certificato revocato in una lista di revoca aggiornata immediatamente;
(ix) provvede ad avviare la procedura di sostituzione della coppia di chiavi, almeno 90 giorni
prima della scadenza del certificato, sostituzione che avverrà mediante generazione di una
nuova coppia di chiavi con le stesse modalità e caratteristiche di quanto avvenuto per la
generazione delle precedenti;
(x) provvede, nel caso di cessazione della attività, ad informare i possessori di certificati emessi
circa la cessazione con un anticipo di almeno 6 mesi, specificando che tutti i certificati non
scaduti al momento della cessazione devono essere revocati;
(xi) provvede, nel caso di cessazione della attività, a comunicare all’AIPA con un preavviso di
almeno 6 mesi la data nella quale intende cessare l’attività, indicando nel contempo il
certificatore sostitutivo ovvero il depositario del registro dei certificati e della relativa
documentazione;
(xii) garantisce la conformità alla normativa vigente circa le procedure per la validazione
temporale e per la protezione dei documenti informatici;
(xiii) provvede a mantenere un giornale di controllo nel quale registrare: ogni sessione di lavoro
inerente il sistema di generazione dei certificati; la generazione, revoca o sospensione dei
certificati; l’entrata e l’uscita del personale autorizzato da ogni singola area protetta; ogni
operazioni che modifichi il contenuto del registro dei certificati, la personalizzazione del
dispositivo di firma, ecc.; garantendo la autenticità delle annotazioni in esso contenute.
(xiv) provvede a notificare all’AIPA ogni variazione dei requisiti per la iscrizione dell’elenco
pubblico dei certificatori al fine di assicurare la permanenza dei requisiti per l’esercizio
dell’attività di certificazione.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.12/56
3.2 Obblighi del richiedente e del titolare del certificato.
Ogni richiedente il certificato dovrà generare la propria chiave privata in sicurezza, utilizzando un sistema
affidabile e adottando le necessarie precauzioni per evitare danni a sé o a terzi, perdite, divulgazioni,
alterazioni o usi non autorizzati della stessa. È inteso che i Titolari (e i richiedenti il certificato)
utilizzeranno generalmente prodotti e sistemi che garantiscano un'adeguata protezione delle chiavi.
Consultare la sezione FAQ relativa alla protezione delle chiavi private da parte del sottoscrittore,
all'indirizzo: https://www.trustitalia.it/corporate/repository/PrivateKey_FAQ/index.htm
OGNI RICHIEDENTE IL CERTIFICATO (E, PREVIA APPROVAZIONE, OGNI
TITOLARE) PRENDE ATTO DI ESSERE LUI (NON TRUST ITALIA S.P.A.) IL
RESPONSABILE ESCLUSIVO DELLA PROTEZIONE DELLA PROPRIA CHIAVE
PRIVATA DA DANNI, PERDITE, DIVULGAZIONI, MODIFICHE O USI NON
AUTORIZZATI.
Gli obblighi del richiedente il certificato sono:
(i) fornire al Certificatore, nella fase di registrazione per la richiesta del certificato, dati,
documenti, informazioni idonee a consentire una assoluta, corretta ed esatta identificazione,
specificando quali tra queste informazioni, ad eccezione delle informazioni obbligatorie per
legge, intenda escludere dal certificato;
(ii) fornire al Certificatore eventuali limitazioni nell’uso della coppia delle chiavi di certificazione,
come poteri di rappresentanza, limitazioni di poteri, limiti di impegno o impiego di somme,
iscrizione in albi professionali, ecc., il tutto comprovato da idonea documentazione
giustificativa;
(iii) provvedere a comunicare tempestivamente al Certificatore ogni eventuale cambiamento delle
informazioni e dei dati forniti;
(iv) procedere alla generazione delle proprie chiavi di sottoscrizione in sicurezza e nel rispetto
delle procedure contenute nel presente manuale.
Gli obblighi del Titolare del certificato sono:
(i) conservare e custodire con la massima diligenza la propria chiave privata all’interno del
dispositivo di firma. E’ vietata la duplicazione della chiave privata o dei dispositivi che la
contengono;
(ii) conservare le informazioni di abilitazione all’uso della chiave privata in luogo diverso dal
dispositivo contenente la chiave;
(iii) richiedere immediatamente la revoca delle certificazioni relative alle chiavi contenute in
dispositivi di firma di cui abbia perduto il possesso, ovvero si rivelino difettosi, ovvero siano
stati compromessi o manomessi;
(iv) fornire per iscritto la richiesta di revoca specificando la motivazione della revoca e la sua
decorrenza, ai sensi degli art. 31 del DPCM 8 febbraio 1999;
(v) fornire per iscritto la richiesta di sospensione specificando la motivazione ed il periodo durante
il quale il certificato deve essere sospeso, ai sensi degli art. 35 del DPCM 8 febbraio 1999;
(vi) richiedere tempestivamente la revoca o sospensione del certificato via e-mail, ovvero al
numero telefonico indicato dal Certificatore al paragrafo 9 che segue, in tutti icasi (quali ad
esempio smarrimento, sottrazione, compromissione, ecc. della chiave privata) in cui il tempo
necessario per l’invio e il ricevimento della richiesta scritta possa provocare grave ed
irreparabile pregiudizio. Il Titolare ovvero il “terzo interessato” dovranno fornire il codice
riservato per l’autenticazione della richiesta di revoca del certificato. Il Titolare, ottenuta la
revoca o la sospensione, dovrà comunque far seguire richiesta scritta contenente le
motivazioni che hanno indotto alla revoca o alla sospensione.
Nell’utilizzo dei certificati il Titolare è tenuto a:
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.13/56
(i) generare la firma all’interno del dispositivo di firma così che non sia possibile l’intercettazione
del valore della chiave privata;
(ii) verificare che il dispositivo di firma proceda alla identificazione di esso Titolare prima di
procedere alla generazione della firma;
(iii) allegare, alla propria firma digitale, il certificato corrispondente alla chiave pubblica da
utilizzare per la verifica, nonché controllare la validità del certificato secondo quanto previsto
per chiunque intende accedere alla verifica delle firme.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.14/56
3.3 Obblighi di coloro che accedono alla verifica delle firme.
Il registro dei certificati di Trust Italia S.p.A. è una raccolta di database disponibile al pubblico per
l’archiviazione e il reperimento di certificati e altre informazioni a essi relative. I contenuti del registro
dei certificati di Trust Italia S.p.A. includono: certificati, liste dei certificati revocati o sospesi, e altre
informazioni fornite occasionalmente da Trust Italia S.p.A.
Tutti coloro che intendono utilizzare documenti sottoscritti con firma digitale dovranno preventivamente
consultare, in modo scrupoloso, il registro dei certificati di Trust Italia S.p.A..
In particolare, coloro che intendono utilizzare documenti sottoscritti con firma digitale dovranno:
(i) verificare le informazioni contenute nel certificato relative alla chiave pubblica della coppia
di chiavi utilizzata per la firma (ad esempio eventuali limitazioni nell’uso della coppia delle
chiavi di certificazione, come specifici poteri di rappresentanza, limitazioni di poteri, limitidi
impegno o di impiego di somme, iscrizione in albi professionali, ecc.,);
(ii) verificare la data di scadenza del certificato;
(iii) verificare lo stato del certificato (se è valido, se è stato revocato o sospeso);
(iv) verificare che la firma digitale sia stata apposta nel periodo di validità del certificato;
(v) verificare che il messaggio associato non sia stato modificato e/o alterato.
3.4 Obblighi connessi al trattamento dei dati personali. Tutela della privacy.
Nell’ambito degli obblighi del Certificatore, vi rientrano anche le disposizioni normative in tema di
trattamento dei dati personali.
Il Certificatore si impegna ad osservare tutte le disposizioni dettate in materia.
Ai sensi dell’art. 1, comma 2, lett. c) della legge 31 dicembre 1996, n. 675, per dato personale si intende
qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o
identificabili, anche mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di
identificazione personale.
Alla luce del dato normativo, quindi, sono da considerarsi dati personali anche i codici identificativi
forniti dal Certificatore, i puntatori ed i PIN.
Secondo l'Art. 10 della Legge n° 675 del 31/12/1996, Trust Italia S.p.A. dichiara quanto segue:
In relazione alle richieste di certificati, Trust Italia S.p.A. raccoglierà i dati necessari per l'emissione degli
stessi. I dati raccolti saranno utilizzati per l'iscrizione del richiedente, nonché per l'emissione, la
sospensione, la revoca e la gestione dei certificati. Trust Italia S.p.A., inoltre, utilizzerà le informazioni
esclusivamente per lo svolgimento del servizio di certificazione e di ogni altra attività connessa e
derivante da tale servizio quale, a mero titolo esemplificativo, la gestione della fatturazione. I dati non
saranno utilizzati per alcun altra diversa finalità. I dati saranno gestiti elettronicamente, secondo le leggi
in vigore e archiviati nei server ubicati presso la sede centrale di Trust Italia S.p.A., in Piazzale Bosco
3/A, 05100 Terni, Italia.
Trust Italia S.p.A inserirà i certificati (contenenti parti delle informazioni raccolte) descritti nel Manuale
Operativo, nel proprio registro dei certificati, all'indirizzo ldap://directory.trustitalia.it. I certificati saranno
a disposizione di chiunque desideri verificare una firma digitale o la validità di un certificato e/o se lo
stesso sia sospeso o revocato.
Trust Italia S.p.A., previo espresso consenso da parte degli interessati, avrà la facoltà di comunicare e
diffondere i dati anche per finalità che non siano strettamente collegate o connesse all’attività di
certificazione.
Prima di eventuali richieste di certificato, qualunque richiedente dovrà essere informato in merito (i) al
contenuto di queste informazioni, incluse quelle riportate nel Manuale Operativo, ai sensi dell'Art. 10,
Legge 675 del 31/12/1996 e (ii) alla possibilità di visualizzazione, integrazione, modifica, cancellazione
dei dati personali od opposizione totale o parziale al loro uso per le finalità specificate. Il titolare
dell'elaborazione dei dati personali secondo la Legge 675/1996 è Trust Italia S.p.A..
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.15/56
Il Certificatore non rilascerà informazioni su dati personali senza specifica richiesta autenticata
precedentemente il rilascio, da parte (i) della persona nei confronti della quale esso certificatore è tenuto a
mantenere tali informazioni confidenziali, e che esercita i propri diritti in base all'Art. 13 della Legge
675/1996 (inserita come riferimento) e (ii) da parte dell'autorità giudiziaria.
A sensi di legge e previa approvazione del Certificatore è data facoltà al richiedente/titolare di un
certificato di sostituire i propri dati anagrafici presenti nel certificato con uno pseudonimo (cfr il punto
6.2.2 che segue)
Ai sensi dell’art. 22 della legge 675/96 devono considerarsi dati sensibili i dati personali idonei a rivelare
l’origine razziale od etnica, le convinzioni religiose, filosofiche o di altro genere, l’adesione ai partiti,
sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, i dati
personali idonei a rilevare lo stato di salute e la vita sessuale.
L’eventuale trattamento di tali dati, in conformità al dettato normativo, avverrà esclusivamente previo
consenso scritto da parte dell’interessato e previa autorizzazione del Garante per la protezione dei dati
personali.
Per il trattamento dei dati personali idonei a rilevare provvedimenti di cui all’art. 686, comma 1, lettere a)
e d), commi 2 e 3 del c.p.p., il Certificatore si atterrà alle disposizioni di cui all’art. 24 della legge 675/96.
IL CERTIFICATORE SI ATTIENE A QUANTO STABILITO NEL PRESENTE MANUALE
OPERATIVO, AI SENSI DELLA LEGGE 675 DEL 31/12/1996 E DI ALTRE NORMATIVE IN
MATERIA DI RISERVATEZZA DEI DATI PERSONALI.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.16/56
4 Limitazioni di Responsabilità ed eventuali limitazioni agli indennizzi
La sezione illustra le limitazioni di responsabilità assunte dal Certificatore nell’esercizio della
propria attività.
4.1 Conoscenza del manuale operativo
Il richiedente il certificato, il Titolare del certificato e coloro i quali intendono accedere alla verifica delle
firme sono tenuti a consultare preventivamente ed a conoscere il presente Manuale Operativo, le
modalità in esso contenute per le operazioni di certificazione e di verifica delle firme. E’ espressamente
esclusa ogni responsabilità del Certificatore che sia derivante dalla non conoscenza o dal non corretto
utilizzo delle procedure descritte nel presente manuale.
4.2 Forza Maggiore
La responsabilità del Certificatore sarà esclusa nel caso di eventi che esulino dalla propria volontà o da
cause a lui non imputabili.
Il Certificatore quindi non sarà responsabile per i danni di qualsiasi natura, da chiunque subiti e causati
da caso fortuito o forza maggiore, impossibilità della prestazione, ordine o divieto dell’autorità quali, a
titolo esemplificativo e non esaustivo, mancato funzionamento di reti o apparati tecnici al di fuori del
controllo del Certificatore, interruzione nella fornitura di energia elettrica, allagamenti, incendi, azioni di
guerra, epidemie, colpi di stato, terremoti e altri disastri.
4.3 Declinazioni e Limitazioni del Certificatore
Il Certificatore
• una volta terminata la fase di registrazione, non ha alcun ulteriore obbligo di verifica della
validità dei dati e delle informazioni contenute nella richiesta di registrazione ed eventualmente nel
certificato;
• non assume alcun ulteriore obbligo, garanzia o responsabilità rispetto a quanto previsto nel
presente Manuale Operativo, ovvero dalle vigenti disposizione di legge, e non sarà responsabile per i
danni di qualsiasi natura, da chiunque subiti, qualora tali danni derivino dalla violazione di quanto
previsto e contenuto nel presente Manuale Operativo, ovvero dalle vigenti disposizione di legge.
4.4 Manleva
Il richiedente e/o il Titolare del certificato manlevano e tengono indenne il Certificatore ed i suoi aventi
causa da qualsiasi responsabilità, spesa, pregiudizio o danno, diretto o indiretto, derivante da pretese o
azioni giudiziali da parte di terzi di cui esso Certificatore sia chiamato a rispondere nei confronti dei terzi
per fatto imputabile al richiedente e/o al Titolare del certificato, ivi espressamente incluse, a titolo
esemplificativo e non esaustivo, le responsabilità e i danni derivanti dalla eventuale erroneità o non
attualità delle informazioni o dei dati rilasciati al Certificatore; dal non corretto utilizzo delle procedure
descritte nel presente Manuale Operativo; dall’erroneo utilizzo di più codici identificativi attribuiti al
medesimo soggetto per ciascuno dei ruoli per cui esso stesso può firmare; dall’utilizzo di pseudonimi,
ecc..
4.5 Esclusione di risarcibilità di danni indiretti
Salvo i casi di dolo o colpa grave il Certificatore non sarà responsabile di alcun danno indiretto o di
qualsiasi perdita di profitto e/o perdita dei dati o altri danni indiretti e conseguenti derivanti o collegati
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.17/56
all’utilizzo, consegna, licenze, prestazioni o mancate prestazioni di certificati, firme digitali o qualsiasi
altra transazione digitale o servizio offerto o contemplato dal presente Manuale Operativo.
4.6 Limitazioni di responsabilità
La responsabilità complessiva del Certificatore nei confronti di tutte le parti (inclusi il Titolare, il
richiedente, il destinatario o l’utente utilizzatore) non supererà gli importi contenuti nella successiva
tabella, con riferimento alla totalità di tutte le firme digitali e transazioni relative a tale certificato:
LIMITI DI
RESPONSABILITÀ
PER SINGOLO SINISTRO ITL 500.000.000
MASSIMALE ANNUO ITL 2.000.000.000
TABELLA 2 – LIMITI DI RESPONSABILITÀ
La limitazione sui danni secondo quanto indicato nella tabella di cui sopra riguarda perdite e danni di ogni
tipo, inclusi, danni diretti, compensatori, indiretti, speciali, conseguenti o incidentali subiti da qualunque
persona, ivi compresi Titolari, richiedenti, destinatari o utenti utilizzatori, e che siano causati dalla fiducia
riposta in un certificato o dall'utilizzo del certificato stesso, emesso, gestito, utilizzato, sospeso o revocato
da Trust Italia S.p.A.. La limitazione sui danni riguarda inoltre responsabilità contrattuale, responsabilità
per fatto illecito e ogni altra forma di risarcimento. Il limite di responsabilità su ogni certificato resta
immutato indipendentemente dal numero di firme digitali, transazioni, o reclami in ordine al certificato in
oggetto. Nel caso in cui l’eventuale danno superi il limite di responsabilità, e nella necessità di dirimere
eventuali contenziosi, il limite disponibile, fatta salva diversa disposizione da parte del Tribunale della
giurisdizione competente, sarà attribuito ai risarcimenti primi in ordine temporale. In nessun caso Trust
Italia S.p.A. sarà obbligata a corrispondere un importo superiore al limite di responsabilità totale stabilito
per ogni certificato, indipendentemente dal metodo di attribuzione tra i ricorrenti.
4.7 Decadenza
Il danneggiato decade dal diritto al risarcimento del danno imputabile al Certificatore allorquando non
faccia pervenire entro 10 giorni dal verificarsi dell’evento dannoso, ovvero dalla sua scoperta, ad esso
Certificatore, presso la propria sede di Terni, Piazzale Bosco 3/a, 05100 – Terni – Italia, lettera
raccomandata R.R. contenente le motivazioni a fondamento della eventuale pretesa.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.18/56
4.8 Attività pericolose
Il servizio di certificazione offerto da Trust Italia S.p.A. non è studiato, inteso o autorizzato per l'uso o la
vendita come dispositivi di controllo in circostanze pericolose, o l'impiego in situazioni che richiedano un
ambiente a prova di errore, come la gestione di impianti nucleari, sistemi di navigazione o comunicazione
aerea, sistemi di controllo del traffico aereo o sistemi di comunicazione, sistemi di controllo d'armi, in cui
un eventuale guasto comporterebbe direttamente decesso, danni alla persona, o gravi danni ambientali.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.19/56
5 Tariffe (art. 45/3/f)
Le tariffe in vigore per il singolo certificato valido per Firma Digitale non superano le Lit. 150.000, pari
a 77,47 Euro (IVA esclusa).
Tale tariffa include : il primo rilascio del certificato (valido per un anno), la pubblicazione tramite
LDAP, le spese di notifica per le eventuali procedure di sospensione o revoca che si dovessero
rendere necessarie.
Le tariffe possono variare in funzione della quantità di certificati trattati, delle condizioni di mercato o di
condizioni di servizio particolari.
Per avere informazioni più dettagliate sulle tariffe applicate e/o sulla possibilità di fruire di eventuali
offerte commerciali, invitiamo i lettori a consultare la pagina dedicata a tale argomento all’indirizzo
internet https://www.trustitalia.it/firmadigitale/index.htm.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.20/56
6 Operatività
Questa sezione descrive le modalità con le quali opera il Certificatore ed in particolare le funzioni del
personale addetto al servizio di certificazione, le modalità di richiesta del certificato, di identificazione del
richiedente e le modalità di comunicazione con il richiedente il certificato ovvero con il Titolare del
certificato.
6.1 Funzioni del personale addetto al Servizio di Certificazione per Firma Digitale (art.
49/1)
Tutto il personale di Trust Italia S.p.A. è stato assunto nel rispetto di politiche rigorose volte ad
accertarne, tra l’altro, l’alto grado di professionalità nonché i requisiti morali e di onorabilità.
Il personale addetto al Servizio di Certificazione per Firma Digitale, in conformità al dettato degli artt. 49
e 51 del DPCM prevede, per ogni settore operante nella attività, le seguenti figure responsabili:
a) Responsabile della sicurezza
b) Responsabile della generazione e custodia chiavi
c) Responsabile della personalizzazione dei dispositivi di firma
d) Responsabile della generazione dei Certificati
e) Responsabile della gestione del registro dei Certificati
f) Responsabile della registrazione degli utenti
g) Responsabile della sicurezza dei dati
h) Responsabile della crittografia
i) Responsabile dei servizi tecnici
j) Responsabile dell’auditing
L’attribuzione di più responsabilità alla stessa persona è stata fatta in conformità all’art. 49/2 e 49/3 del
DPCM 8 febbraio 1999.
I responsabili sopra elencati possono avvalersi di assistenti ed operatori per lo svolgimento delle loro
funzioni, anche geograficamente distribuiti in Italia.
Tale organizzazione consente di operare sull’intero territorio e per tale motivo lo scambio di informazioni
all’interno della citata organizzazione avviene tramite canali sicuri.
6.2 Modalità di identificazione e registrazione degli utenti (art. 45/3/g)
L’identificazione e registrazione degli utenti avviene attraverso una procedura che si articola in diverse
fasi alcune delle quali attraverso canali sicuri (HTTPS) altre attraverso la necessaria presenza fisica del
richiedente il certificato dinanzi ad un responsabile di registrazione ovvero ad un operatore equivalente.
I moduli per effettuare la richiesta di certificato si trovano presso gli uffici del Certificatore ovvero
possono essere direttamente stampati dal richiedente attraverso il sito internet del Certificatore.
Le fasi possono essere suddivise nel seguente modo:
§ invio della richiesta mediante un modulo disponibile presso gli uffici del Certificatore ovvero
attraverso la compilazione di un modulo disponibile attraverso il server web firma digitale;
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.21/56
§ verifica delle informazioni contenute nel modulo di richiesta e registrazione;
§ presenza personale del soggetto richiedente il certificato dinanzi ad un addetto alla registrazione
con contestuale presentazione di documento di riconoscimento legalmente valido, copia cartacea
della richiesta del certificato preventivamente compilata in ogni sua parte e debitamente
sottoscritta ed eventuale ulteriore documentazione necessaria al rilascio del certificato;
§ autenticazione e validazione (identificazione) da parte del personale addetto con conseguente
accettazione o rifiuto della richiesta.
In particolare, le attività di identificazione e validazione dei richiedenti il certificato possono essere
effettuate sia direttamente da dipendenti del Certificatore - presenti nelle proprie sedi dislocate sul
territorio - sia da Notai o Pubblici Ufficiali ai quali il Certificatore ha conferito specifici incarichi, sia da
altri soggetti debitamente incaricati ed autorizzati dal Certificatore.
In ogni caso la responsabilità delle operazioni di registrazione, identificazione e validazione è di Trust
Italia S.p.A..
Per poter sottoscrivere la richiesta è necessario aver compiuto il diciottesimo anno di età.
6.2.1 Comunicazione tra Certificatore e richiedente il certificato
ovvero tra Certificatore e Titolare del certificato (art. 25/b e art. 27/1 DPCM).
6.2.1.1 Modalità di Richiesta del certificato e Registrazione del richiedente.
Le comunicazione tra il Certificatore ed il richiedente il certificato ovvero tra il Certificatore ed il Titolare
del certificato avvengono attraverso una sessione sicura, protetta da un certificato SSL a 128 bit.
La richiesta del certificato può avvenire o presso gli uffici del certificatore dislocati sul territorio ovvero
ricorrendo all’utilizzo del sito internet. In particolare, il richiedente può effettuare la richiesta del
certificato via internet – in modo protetto e sicuro - utilizzando il modulo on-line disponibile e
visualizzabile presso il web server firma digitale di Trust Italia alla URL il cui link è evidenziato nella
pagina principale, modulo on-line che deve essere compilato ed inviato al Certificatore sempre attraverso
il server web firma digitale di Trust Italia S.p.A..
Il richiedente deve obbligatoriamente fornire al personale preposto al ricevimento della richiesta le
sottoelencate informazioni ovvero, nel caso in cui effettui la richiesta di certificato via internet, deve
obbligatoriamente riempire i seguenti campi nel modulo on-line:
§ Nome
§ Cognome
§ Indirizzo e-mail (se applicabile)
§ Titolo (eventuali poteri di rappresentanza o abilitazioni professionali )*
§ Data di nascita
§ Codice Fiscale
§ Residenza (ovvero domicilio)
§ Numero civico
§ C.A.P.
§ Comune
§ Provincia
§ Paese
§ Recapito telefonico
§ Documento di identità (tipo di documento: se carta di identità, passaporto, patente auto, ecc)
§ Numero Documento di identità
§ Autorità di rilascio del documento di identità
§ Scadenza del documento di identità
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.22/56
* Il campo “Titolo” deve essere riempito solo nel caso in cui si richieda un certificato inerente ad un ruolo
ovvero ad una carica rivestita presso organizzazioni terze.
Mediante un campo “NOTE”, il richiedente può esplicitamente indicare le informazioni che non desidera
che vengano inserite nel certificato (art. 27/2 DPCM), tranne quelle obbligatorie per legge (art. 11
DPCM).
Durante la procedura di registrazione il richiedente genera la coppia di chiavi all’interno del dispositivo di
firma e invia le componenti da certificare al Certificatore tramite il citato canale sicuro SSL.
Sempre durante tale procedura il sistema provvede ad assegnare automaticamente un codice identificativo
univoco nell’ambito del proprio archivio di utenti (art. 11/1/c e art. 22/3 DPCM); a tal proposito il codice
identificativo sarà diverso nel caso che un medesimo richiedente possieda più certificati per diversi ruoli.
Tutte le informazioni inviate in tale modalità vengono raccolte dal Certificatore ed archiviate nel database
di registrazione in automatico, ed al termine della procedura di richiesta, il richiedente riceve un
messaggio e-mail inviato automaticamente che conferma la presa visione della richiesta da parte di Trust
Italia S.p.A., contenente informazioni generali sul prodotto prescelto e sul relativo prezzo.
Ricevuta la richiesta, un operatore provvede, attraverso una postazione amministrativa sicura, all’avvio
delle procedure di verifica delle informazioni contenute nel modulo di registrazione.
6.2.2 Presenza fisica del richiedente dinanzi ad un incaricato del Certificatore
con contestuale esibizione del documento di identità e della copia cartacea della richiesta e
di ogni altra eventuale documentazione necessaria (art. 22/1 DPCM).
Il richiedente dovrà, successivamente alla compilazione del modulo di cui al punto 6.2.1. che precede,
comparire personalmente dinanzi ad un incaricato del certificatore per fornire :
§ Documento di identità (almeno un documento in corso di validità tra i seguenti: carta di identità,
passaporto, patente auto, tessere di riconoscimento del personale di Amministrazioni Statali,
libretto di pensione INPS con foto e firme autenticate).
§ Copia cartacea della richiesta - sulla base del modulo on-line disponibile in formato elettronico e
appositamente stampato tramite il web server firma digitale così come citato al punto 6.2.1 che
precede del presente Manuale Operativo - completata in ogni sua parte e sottoscritta dal
richiedente.
§ Solo nel caso di rilascio di certificato destinato ad essere utilizzato in funzione di un ruolo ovvero
in funzione di titoli relativi all’esercizio della professione (avvocato, ingegnere, medico, ecc.),
ovvero di una carica rivestita presso organizzazioni terze, la Documentazione necessaria che
comprovi la sussistenza dei requisiti di abilitazione alla professione ovvero la sussistenza dei
poteri di rappresentanza, delle cariche o dei titoli che si dichiarano nel certificato.
La copia cartacea del Modulo costituirà elemento indispensabile per completare il processo di richiesta ed
il processo di autenticazione e validazione.
Le informazioni contenute nei certificati, qualora venga espressamente richiesto dal richiedente e sia
consentito dal Certificatore, possono essere sostituite nel certificato da uno pseudonimo.
Il Certificatore indica esplicitamente nel certificato la presenza di uno pseudonimo in luogo dei dati
anagrafici è conserva le informazioni relative alla reale identità del Titolare per almeno 10 anni dopo la
scadenza del certificato.
La Trust Italia S.p.A. si fa inoltre carico della conservazione delle copie cartacee delle richieste per un
periodo non inferiore a 10 anni.
6.2.3 Identificazione del richiedente (art. 22/2 e art. 45/3/g DPCM)
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.23/56
La verifica dell’identità del richiedente viene definita da Trust Italia S.p.A. autenticazione e validazione;
essa consiste nella seguente procedura e richiede la presenza fisica del richiedente presso l’operatore di
registrazione :
Per ciascuna richiesta di certificato sono verificate le seguenti informazioni:
§ Verifica della corretta compilazione e sottoscrizione autografa della richiesta cartacea del
certificato.
§ Verifica dell’esistenza dell'indirizzo e-mail (se applicabile) per il quale si richiede il certificato,
effettuata attraverso un apposito software.
§ Nome, Cognome, data di nascita e codice fiscale forniti in fase di registrazione;
questi dati sono confrontati con quelli contenuti in un documento di identità valido (carta
d'identità o patente di guida o passaporto da esibirsi unitamente al tesserino del codice fiscale)
presentato personalmente dal richiedente. In questa fase un operatore di registrazione che
provvede alle procedure di autenticazione e validazione riceve dalle mani del richiedente i
documenti sopra indicati e verifica che la persona che ha di fronte sia effettivamente il
richiedente. La presenza fisica del richiedente presso l’operatore di registrazione deve quindi
considerarsi necessaria ed indispensabile ai fini del rilascio del certificato richiesto.
§ Se il richiedente ha compilato il campo “TITOLO” della richiesta al fine di descrivere i propri
poteri di rappresentanza o abilitazioni professionali (art. 11/3/b e art. 11/3/c DPCM), dovrà
produrre idonea documentazione atta a documentare e dimostrare quanto dichiarato nella
richiesta, così come previsto al punto 6.2.2 che precede.
Tale documentazione sarà allegata dal Certificatore in formato cartaceo alla pratica di richiesta e
conservata con la medesima cura della richiesta stessa.
Al termine di tutte le suddette verifiche, l’incaricato del Certificatore approva o rigetta la richiesta.
Nel caso di rigetto della richiesta il Certificatore ne informa tempestivamente il richiedente indicando i
motivi che hanno provocato il rigetto stesso.
Il richiedente che si vede rigettata la richiesta può formulare una nuova richiesta.
Il rigetto della richiesta esonera il Certificatore da qualsiasi responsabilità, pregiudizio e/o danno, diretto
e/o indiretto che possa derivare da tale rifiuto.
Nel caso di accettazione della richiesta, il Certificato viene emesso ed inserito nel dispositivo di firma
contenente la chiave privata relativa alla chiave pubblica riportata nel certificato medesimo con le
modalità di cui al punto 6.2.4 che segue.
Il Certificatore è responsabile in ogni caso nei confronti di terzi circa la identificazione del Titolare.
La eventuale erroneità o la falsità dei documenti prodotti per la identificazione del Titolare, non limita la
responsabilità del Certificatore nei confronti di terzi.
6.2.4 Dispositivo di firma
6.2.4.1 Fornitura del dispositivo di firma
Tutti i certificati emessi dal Certificatore devono essere inseriti in un dispositivo di firma contenente la
chiave privata relativa alla chiave pubblica riportata nel certificato medesimo.
Prima di avviare le procedure di richiesta, il richiedente dovrà munirsi del dispositivo di firma
richiedendolo a Trust Italia S.p.A. ovvero acquisendolo da un terzo fornitore a patto che il dispositivo sia
conforme alle specifiche di utilizzo di Trust Italia S.p.A. e dalla stessa approvato nonché conforme agli
art. 5 e art. 10 del DPCM.
La Trust Italia S.p.A. si fa garante che i dispositivi di firma da essa forniti siano conformi agli art. 5 e art.
10 del DPCM e non contengano chiavi pre-generate, nonché garantisce che la consegna del dispositivo di
firma avvenga in tale stato di conformità e integrità sia (i) presso i propri uffici dislocati sul territorio che
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.24/56
(ii) direttamente all’indirizzo del richiedente mediante utilizzo di vettore autorizzato dalla Trust Italia
S.p.A. stessa.
6.2.4.2 Impiego del dispositivo di firma
La Trust Italia S.p.A. garantisce il corretto funzionamento del dispositivo di firma a condizione che venga
utilizzato con software preventivamente approvato dal proprio Dipartimento Tecnico.
6.2.4.3 Personalizzazione del dispositivo di firma
Il dialogo per l’acquisizione dei dati identificativi dal dispositivo di firma e l’associazione al Titolare e
relativa restituzione verso il dispositivo di firma, avviene tramite canale sicuro SSL ed è automatizzata
attraverso procedure di dialogo tra il software che utilizza il dispositivo di firma e processi software in
esecuzione sui server di Trust Italia S.p.A..
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.25/56
7 Modalità di generazione delle chiavi (art. 45/3/h)
Questa sezione descrive le modalità di generazione delle coppie dichiavi crittografate.
7.1 Coppie di chiavi generate nell’attività di certificazione
La generazione delle chiavi di certificazione costituisce il primo passo (i) nel procedimento di creazione
di una CA (Certification Authority), (ii) per l’esercizio della attività di CA e può essere effettuata soltanto
dal responsabile del servizio che utilizzerà le chiavi (Art. 6/1 DPCM 8 febbraio 1999).
Le chiavi di certificazione sono destinate alla generazione ed alla verifica delle firme apposte ai certificati
ed alle loro liste di revoca/sospensione (CRL/CSL) (Art. 4/4/b DPCM 8 febbraio 1999), mentre le chiavi
di sottoscrizione sono destinate alla generazione e verifica delle firme apposte o associate ai documenti.
Il termine ‘coppia di chiavi’ si riferisce a due chiavi strettamente legate tra di loro: la chiave pubblica e la
privata.
La chiave privata viene conservata criptata all’interno di un dispositivo hardware (Art. 8/1 DPCM 8
febbraio 1999).
La chiave pubblica è visibile nel certificato pubblico della CA ed è strettamente legata alla informazioni
che identificano univocamente la CA per il Servizio di Certificazione per Firma Digitale.
Le chiavi generate dal Certificatore sono conformi all’algoritmo RSA con lunghezza di 1024 bit e sono
generate in conformità ai requisiti di sicurezza previsti all’art 5 del DPCM, incluse le verifiche secondo i
criteri ITSEC.
Nell’attività di certificazione, vengono generate tre diverse tipologie di chiavi:
(i) chiavi di certificazione generate dal Certificatore per uso proprio e destinate a firmare i
certificati relativi a chiavi di sottoscrizione e marcatura temporale emessi dal Certificatore
nonché le relative liste di revoca e sospensione;
(ii) chiavi di sottoscrizione, generate dai sottoscrittori, destinate alla generazione e verifica delle
firme apposte o associate ai documenti;
(iii) chiavi di marcatura temporale destinate alla generazione e verifica delle marche temporali.
7.2 Modalità di generazione delle chiavi di certificazione
Una delle funzioni più importanti svolte dal Responsabile della generazione e custodia chiavi è finalizzata
alla generazione ed alla configurazione delle coppie di chiavidi certificazione.
Le chiavi di certificazione vengono generate durante un apposito processo (c.d. “Cerimonia di
generazione delle chiavi”) costituito da un insieme di procedure formali ed altamente sicure, tramite le
quali viene creata ed emessa una CA ; il tutto con l’ausilio di un particolare e sofisticato software (‘CA
Key Management Tool’).
Tale software viene utilizzato esclusivamente per la generazione delle coppie di chiavi e certificati
relativi alla CA (Art. 42 del DPCM 8 febbraio 1999).
Le procedure eseguite durante la “ Cerimonia di generazione delle chiavi” con l’ausilio del software sopra
citato, assicurano l’unicità e la robustezza delle coppie di chiavi che vengono generate, nonché la
segretezza della chiave privata (Art. 5 DPCM 8 febbraio 1999).
Ogni “Cerimonia di generazione delle chiavi” si svolge in locali adeguatamente protetti e controllati,
locali nei quali, a causa di una rigorosa politica di sicurezza interna, non è consentito l’accesso e la
permanenza di una sola persona.
I locali ove si svolge la “Cerimonia di generazione delle chiavi” sono inoltre dotatidi sofisticati impianti
di allarme, telecamere, microfoni, rilevatori di movimento (che si attivano soltanto quando nessuna
persona vi è presente), al fine di monitorare ogni movimento all’interno degli stessi.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.26/56
Per ciascuna chiave di certificazione generata durante una “Cerimonia di generazione delle chiavi”, il
Certificatore genera un certificato sottoscritto con la chiave privata della coppia cui il certificato si
riferisce (Art. 19/2 DPCM 8 febbraio 1999).
7.2.1 Chiavi Hardware
Tramite il software chiamato ‘CA Key Management Tool’ si possono generare le chiavi direttamente
all’interno del dispositivo di firma.
Le chiavi private pertanto risiedono su di un dispositivo hardware di firma (c.d. Luna Token) (Art. 8
DPCM 8 febbraio 1999).
Per generare coppie di chiavi hardware, viene utilizzata una specifica workstation, equipaggiata del
software ‘CA Key Management Tool’, installata all’interno degli appositi locali ove si svolge la
“Cerimonia di generazione delle chiavi” e isolata da qualsiasi rete dati.
7.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti (Art. 5 e art. 6/3
DPCM)
La generazione delle chiavi di sottoscrizione viene effettuata autonomamente dal richiedente.
Detta generazione avviene all’interno di un dispositivo di firma hardware (smart-card), conforme all’art. 5
DPCM 8 febbraio 1999, obbligatoriamente attivato da software approvati da Trust Italia S.p.A che sono
in grado di garantire livelli di sicurezza analoghi a quelli previsti per la generazione delle chiavi di
certificazione e marcatura temporale.
La chiave privata del titolare rimane all’interno del dispositivo di firma hardware la cui attivazione per
scopo di firma è ulteriormente controllata da un apposito PIN (Numero Identificativo Personale).
7.4 Modalità di generazione delle chiavi di marcatura temporale (art. 54 DPCM)
La generazione delle chiavi può essere effettuata soltanto dal Responsabile della generazione e custodia
chiavi (Art. 6/1 DPCM 8 febbraio 1999).
La coppia di chiavi utilizzata per la validazione temporale viene associata in maniera univoca ad un
sistema di validazione temporale.
Le chiavi di marcatura temporale vengono sostituite ogni mese.
La sottoscrizione dei certificati relativi a chiavi di marcatura temporale avviene con chiavi di
certificazione diverse da quelle utilizzate per le chiavi di sottoscrizione.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.27/56
8 Emissione dei certificati (Art. 45/3/i)
Questa sezione descrive le modalità di emissione, generazione, invio e pubblicazione dei certificati.
8.1 Richiesta del certificato
La certificazione della coppia di chiavi da parte del Titolare viene ottenuta dopo una appropriata richiesta
definita nel paragrafo 6.2.1 del presente manuale operativo.
Il software e il dispositivo di firma utilizzati nel processo di richiesta devono essere approvati da Trust
Italia S.p.A.
Per la generazione della coppia di chiavi, il Titolare deve procedere come riportato al paragrafo 7.3 del
presente manuale operativo.
L’invio della chiave pubblica e la prova di possesso della chiave privata deve avvenire secondo la
specifica PKCS#10.
8.2 Generazione del certificato
Prima di emettere un certificato l’operatore del Certificatore:
(i) si accerta l’autenticità della richiesta, provvedendo alla identificazione del richiedente, alla
verifica dell’autenticità della richiesta (come riportato nel paragrafo 6.2.3 del presente
manuale operativo);
(ii) richiede la prova del possesso della chiave privata e verifica il corretto funzionamento della
coppia di chiavi;
(iii) provvede a pubblicare e inserire gli stessi nel proprio registro dei certificati, con attestazione
del momento della pubblicazione mediante generazione di una marca temporale che verrà
conservata fino alla scadenza della validità delle chiavi (vedi punto 8.3 che segue);
(iv) invia al titolare il certificato emesso unitamente alla relativa marca temporale (vedi punto 8.3
che segue);
(v) provvede a fornire al titolare di ciascun certificato emesso un codice riservato da utilizzare, in
caso di emergenza, per l’autenticazione della eventuale richiesta di revoca del certificato
(vedi punto 8.3 che segue);
(vi) provvede a registrare la generazione di ciascun certificato nel giornale di controllo.
Nel caso in cui non risultino condizioni per impedire la generazione del certificato, l’operatore attiva
tramite la postazione di amministrazione, la procedura di generazione del certificato.
La generazione dei certificati avviene in conformità di quanto previsto all’art. 42 del DPCM ed in
particolare:
(i) la generazione del certificato avviene presso un sistema utilizzato esclusivamente per tale
funzione, situato in locali adeguatamente protetti;
(ii) l’entrata e l’uscita dai locali adibiti alla generazione viene registrata su un apposito giornale
di controllo;
(iii) l’accesso ai sistemi di elaborazione è consentito limitatamente alle funzioni assegnate al
personale addetto, espressamente autorizzato, identificato attraverso opportune procedure di
riconoscimento;
(iv) l’inizio e la fine di ogni sessione sono registrate su un giornale di controllo.
I certificati sono emessi in conformità a quanto disposto dall’art. 11 del DPCM 8/2/99; essi contengono:
(i) numero di serie del certificato;
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.28/56
(ii) versione x-509;
(iii) punto di distribuzione della CRL;
(iv) percorso di certificazione;
(v) codice fiscale del Titolare;
(vi) ragione o denominazione sociale del Certificatore;
(vii) codice identificativo del Titolare presso il Certificatore;
(viii) nome, cognome e data di nascita ovvero ragione sociale del Titolare;
(ix) valore della chiave pubblica;
(x) algoritmi di generazione e verifica utilizzabili;
(xi) inizio e fine del periodo di validità delle chiavi;
(xii) algoritmo di sottoscrizione del certificato;
(xiii) se trattasi di certificato relativo a chiavi di certificazione ovvero sottoscrizione ovvero
marcatura temporale;
(xiv) eventuali limitazioni all’uso della coppia di chiavi;
(xv) eventuali poteri di rappresentanza;
(xvi) eventuali abilitazioni professionali.
Qualora esistano delle condizioni che impediscano la generazione del certificato, l’operatore provvede a
rigettare la richiesta del Titolare richiedente e a segnalargli l’evento.
Tale evento di rigetto di richiesta viene registrato nel giornale di controllo.
Ulteriore caso di rigetto è costituito dal fatto che il richiedente fornisca la prova di possesso della chiave
privata e che la chiave pubblica sia registrata ad altro Titolare (art. 28/2 DPCM), in tale caso si procede
alla revoca del certificato pre-esistente e conseguente segnalazione al Titolare del medesimo certificato
pre-esistente in base all’art. 30 DPCM.
8.3 Invio e Pubblicazione del certificato
Al buon fine della procedura di generazione il certificato viene :
§ inviato al Titolare insieme alla marca temporale attraverso un meccanismo che prevede un invio
tramite e-mail all’indirizzo fornito in fase di richiesta e verificato in fase di identificazione, di un
PIN di identificazione per il prelievo, un codice riservato di emergenza per autenticare il Titolare
per una eventuale richiesta di revoca (art. 28/6 DPCM), una URL dalla quale prelevare il
certificato tramite sessione sicura SSL a 128 bit.
§ pubblicato su un server LDAP consultabile tramite internet. L’ indirizzo internet del registro dei
certificati e’ indicato nella home page del web server di firma digitale
https://firmadigitale.trustitalia.it .
Gli eventi di pubblicazione e di marcatura temporale sono registrati nel giornale di controllo (art. 28/7
DPCM).
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.29/56
9 Modalità di sospensione e revoca dei certificati.
Questa sezione descrive le modalità di sospensione e revoca dei certificati.
9.1 Circostanze che impongono la sospensione o la revoca del certificato.
Il Certificatore provvederà alla revoca ovvero alla sospensione del certificato digitale qualora si verifichi
una delle seguenti circostanze:
§ Richiesta esplicita formulata dal Titolare (redatta per iscritto)
§ Richiesta da parte del “terzo interessato” (che deve essere inoltrata per iscritto ai sensi di quanto
previsto all’art. 32 DPCM).
§ Richiesta nei casi di urgenza formulata telefonicamente dal Titolare o “terzo interessato”,
identificati mediante il codice riservato per l’autenticazione rilasciatogli al momento della
emissione del certificato.
§ Il riscontro che il certificato non è stato rilasciato secondo le modalità previste dal presente
Manuale Operativo ovvero in maniera non conforme alle modalità previste dalla normativa
vigente.
§ Il riscontro di una avvenuta violazione degli obblighi incombenti sul richiedente e/o sul Titolare
del certificato.
§ Compromissione della segretezza o rottura della chiave privata.
§ Smarrimento della chiave privata.
§ Abusi e falsificazioni.
§ Richiesta proveniente dall’Autorità giudiziaria.
In riferimento all’art. 31/5 del DPCM, la Trust Italia S.p.A. provvede ad inserire in CSL il
certificato nel caso in cui non possa accertare in tempo utile l’autenticità della richiesta.
I certificati relativi a chiavi di certificazione possono essere revocati o sospesi solo in uno dei seguenti
casi:
(i) compromissione della chiave segreta;
(ii) guasto del dispositivo di firma;
(iii) cessazione dell’attività.
9.2 Richiesta di sospensione o revoca da parte del Titolare.
La revoca/sospensione del certificato può essere effettuata dal Titolare dello stesso secondo tre diverse
modalità:
§ la revoca/sospensione del certificato può essere richiesta dal Titolare dello stesso attraverso
l’invio per iscritto di una esplicita richiesta formale inviata al Certificatore, che deve contenere (i)
tutte le indicazioni relative agli elementi di identificazione del Titolare e del certificato, (ii) le
ragioni per le quali si richiede la revoca/sospensione e (iii) essere firmata dal Titolare del
certificato.
§ la revoca/sospensione del certificato può essere effettuata direttamente dal Titolare dello stesso
attraverso il servizio disponibile presso il sito di Trust Italia S.p.A. alla pagina del web server
Firma Digitale esplicitamente dedicata alla revoca/sospensione evidenziata sulla pagina
principale, utilizzando il codice riservato di emergenza inviato dalla Trust Italia S.p.A. durante la
fase di invio del certificato a seguito della generazione.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.30/56
§ la revoca/sospensione del certificato può essere effettuata direttamente dal Titolare dello stesso
attraverso il servizio telefonico disponibile al n. +39.0744.54591, comunicando il codice riservato
di emergenza inviato dalla Trust Italia S.p.A. durante la fase di invio del certificato a seguito della
generazione. A detta richiesta dovrà comunque seguire comunicazione scritta con le ragioni per le
quali si richiede la revoca/sospensione, firmata dal titolare del certificato.
In particolare, la sospensione è uno strumento posto principalmente a tutela del Titolare del certificato
allorquando non vi sia la possibilità di accertare in tempo utile l’autenticità di una richiesta di revoca e
ragioni di urgenza impongano la cautelativa inefficacia del certificato.
La sospensione del certificato determina la immediata cessazione della validità del certificato stesso.
Sia la revoca che la sospensione di un certificato sono pubblicate nelle liste CRL e CSL appositamente
pubblicate e consultabili via internet secondo le modalità di cui ai successivi punti 9.5 e 11.1.
9.3 Sospensione o revoca su iniziativa del Certificatore.
La revoca/sospensione del certificato può essere eseguita su insindacabile iniziativa del Certificatore
indipendentemente dalla volontà del Titolare qualora se ne ravvisi la necessità o si verifichi una delle
seguenti circostanze:
(i) sopravvenuta modifica dei dati personali riportati sul certificato o di altri dati riportati sul
certificato;
(ii) conoscenza della avvenuta compromissione o rottura della chiave privata;
(iii) inadempimento agli obblighi incombenti sul Titolare del certificato e previsti dalla normativa
vigente e/o dal presente Manuale Operativo;
(iv) uso improprio da parte del Titolare del certificato;
(v) eventuale compromissione della chiave di certificazione o marcatura temporale relativa al
certificato;
(vi) eventuale richiesta proveniente dall’Autorità Giudiziaria.
Il Certificatore provvederà a notificare al Titolare le ragioni della revoca, nonché la data e l’ora a partire
dalla quale il certificato non è più valido.
9.4 Richiesta di sospensione o revoca da parte del terzo interessato
Avviene nel rispetto dell’art. 32 e art. 36 del DPCM.
La Richiesta di sospensione o revoca da parte del “terzo interessato” deve essere firmata e pervenire per
iscritto alla Trust Italia S.p.A.. La richiesta di revoca e/o sospensione può anche essere inoltrata via e-mail
purché debitamente sottoscritta con il certificato digitale del “terzo interessato”.
Nei casi di particolare urgenza il “terzo interessato” potrà richiedere la revoca/sospensione del certificato
attraverso il servizio telefonico disponibile al n. +39.0744.54591, comunicando il codice riservato di
emergenza inviato dalla Trust Italia S.p.A. durante la fase di invio del certificato a seguito della
generazione. A detta richiesta dovrà comunque seguire comunicazione scritta a mezzo posta o e-mail -
sottoscritta con firma digitale - con le ragioni per le quali si richiede la revoca/sospensione.
A mero titolo esemplificativo, i casi più frequenti in cui un “terzo interessato” può richiedere la
sospensione o la revoca di un certificato sono qualora il terzo sia una organizzazione (ente, società,
associazione, ecc) che abbia acquistato una serie di certificati e li abbia destinati a suoi dipendenti e/o
fornitori e/o clienti e/o a persone, in qualunque modo, ad essa afferenti e:
(i) siano modificati o terminati i rapporti tra la organizzazione ed il Titolare del certificato per
qualsiasi motivo;
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.31/56
(ii) si siano verificati casi di dolo e/o infedeltà del dipendente per il quale la organizzazione ha
richiesto il certificato;
(iii) si sia verificato il decadere del titolo o della carica o del ruolo inerente i poteri di
rappresentanza o la qualifica professionale in virtù del quale il certificato è stato rilasciato.
Il Certificatore provvederà a comunicare al Titolare del certificato l’avvenuta richiesta di revoca e/o
sospensione effettuata dal “terzo interessato”.
La Trust Italia S.p.A. può rigettare la richiesta nel caso la giudichi non autentica, inesatta o incompleta e
provvederà alla notifica del rigetto al “terzo interessato” richiedente.
9.5 Completamento della sospensione o revoca del certificato.
La revoca/sospensione del certificato può essere eseguita dagli operatori alle procedure di
autenticazione/validazione attraverso il software preposto alla gestione di tutte le operazioni relative al
ciclo di vita del certificato. Il certificato revocato/sospeso sarà inserito nella CRL/CSL e ne sarà data
comunicazione al Titolare. Il momento di pubblicazione del certificato nella CRL/CSL sarà asseverato da
una apposita marca temporale e annotato nel giornale di controllo.
La CRL/CSL viene pubblicata in maniera periodica ogni 24 ore, in ogni caso eventi straordinari possono
richiedere una pubblicazione più celere ed in questa circostanza la Trust Italia S.p.A. può provvedere ad
una pubblicazione immediata entro i tempi puramente tecnici degli elaboratori.
Resta inteso che la consultazione della CRL/CSL è uno specifico dovere a cura degli utenti utilizzatori e
di tutti coloro che intendono verificare la validità e l’operatività delle firme digitali connesse ai certificati.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.32/56
10 Modalità di sostituzione delle chiavi (art. 45/3/m DPCM)
Questa sezione descrive le modalità di sostituzione delle chiavi di certificazione.
10.1 Sostituzione chiavi di sottoscrizione dei Titolari
In riferimento all’art. 4/7 DPCM, la Trust Italia S.p.A. determina in anni 1 (uno) la durata dei certificati
per firma digitale per chiavi RSA da 1024 bit, pertanto il periodo di validità delle chiavi dei Titolari di
certificati per firma digitale coincide con la durata del certificato stesso.
Con anticipo di 30 gg rispetto alla scadenza del certificato, la Trust Italia S.p.A. comunica via e-mail
all’indirizzo fornito dal Titolare e verificato in fase di identificazione, l’approssimarsi della scadenza
stessa.
10.2 Sostituzione delle chiavi di certificazione
Vi provvede il Responsabile della generazione e custodia chiavi e avviene nel rispetto dell’art. 37 DPCM.
10.3 Sostituzione delle chiavi di marcatura temporale
Vi provvede mensilmente il Responsabile della generazione e custodia chiavi e avviene nel rispetto
dell’art. 54 DPCM.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.33/56
11 Modalità di gestione del registro dei certificati (art. 45/3/n)
Questa sezione descrive le modalità di gestione del registro dei certificati, la sua funzione e
pubblicazione.
11.1 Funzione e Pubblicazione del Registro dei certificati e delle CRL/CSL
(Repository di Trust Italia S.p.A.)
Il Repository di Trust Italia S.p.A. è una raccolta di dati (database) disponibile al pubblico mediante
Internet attraverso un server LDAP utilizzato per l’archiviazione e il reperimento di certificati ed altre
informazioni in essi contenute e ad essi relative.
Trust Italia S.p.A. provvederà alla tempestiva pubblicazione di tutti i certificati emessi, delle informazioni
in essi contenute e la loro eventuale sospensione o revoca.
Nel Repository sono contenuti :
§ CRL/CSL
§ I certificati pubblici per le chiavi dei Titolari
§ I certificati pubblici per le chiavi del Certificatore Trust Italia S.p.A.
§ Le marche temporali relative a ciascuna emissione di certificati e pubblicazione delle liste di
certificati revocato o sospesi
§ I certificati per le chiaviAIPA
§ I certificati per interoperabilità con altri Certificatori iscritti nell’elenco AIPA
TUTTI COLORO CHE INTENDONO FARE AFFIDAMENTO SU UNA FIRMA DIGITALE CONTENUTA IN UN
CERTIFICATO E/O SULLE INFORMAZIONI IN ESSO CONTENUTE DEVONO CONSULTARE PREVENTIVAMENTE
IL REPOSITORY DI TRUST ITALIA AL FINE DI VERIFICARE (NELLE APPOSITE LISTE DI CERTIFICATI
REVOCATI O SOSPESI, DISPONIBILI PER VIA TELEMATICA AGLI UTENTI – CRL E CSL) SE IL CERTIFICATO
SIA VALIDO E NON REVOCATO O SOSPESO E SE LA FIRMA DIGITALE SIA STATA CREATA DURANTE IL
PERIODO OPERATIVO DEL CERTIFICATO STESSO DALLA CHIAVE PRIVATA CORRISPONDENTE ALLA CHIAVE
PUBBLICA RIPORTATA NEL CERTIFICATO.
11.2 Realizzazione, sicurezza e copia del registro dei certificati
La copia di riferimento del registro dei certificati è mantenuta nel database di registrazione funzionante
tramite un apposito DBMS, localizzato nella parte protetta a livello logico della rete interna di Trust Italia
S.p.A. ed in locali adeguatamente protetti. Tale copia è aggiornata in tempo reale ad ogni emissione di un
certificato e l’effettuazione di operazioni che modificano il contenuto del registro sono possibili
esclusivamente al personale espressamente autorizzato (art. 44/3 DPCM).
La copia di riferimento è sincronizzata in automatico con eventi di sincronizzazione sottoposti a
registrazione in un apposito registro operativo, con una copia operativa.
L’evento di aggiornamento della copia operativa avviene quotidianamente mediante l’impostazione di un
file generato automaticamente per mezzo di una interrogazione del database di registrazione.
Tale copia operativa è accessibile tramite internet in modo anonimo ed in sola lettura tramite il protocollo
LDAP (art. 13/1 DPCM) (RFC 1777 e successive modificazioni). Nella stringa di ricerca va aggiunto il
campo organization Trust Italia S.p.A. (o=Trust Italia S.p.A.) (art. 45/3/o DPCM).
La copia operativa del registro dei certificati è ospitata da una macchina conforme a quanto richiesto
nell’art. 41 DPCM e quindi alle norme ITSEC F-C2/E2.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.34/56
11.3 Replica del registro operativo dei certificati
Il registro operativo viene duplicato su un elaboratore presente in housing presso una rete esterna al
centro elaborazione di Trust Italia S.p.A., in modo da garantire la accessibilità del servizio anche nei casi
di indisponibilità prolungate del centro elaborazione citato. Il metodo di accesso ed il percorso rimangono
gli stessi, indicati nel web server firma digitale e nel presente manuale.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.35/56
12 Modalità di protezione della riservatezza.
12.1 Archivi contenenti dati personali.
Tutta la documentazione cartacea ed in formato elettronico raccolta durante le fasi di elaborazione delle
richieste di certificato è conservata negli elaboratori utilizzati dagli addetti alle procedure di
autenticazione e validazione in locali altamente sicuri.
12.2 Misure di tutela della riservatezza.
Il Certificatore rispetta le prescrizioni della legge n. 675/96 in materia di Trattamento dei dati personali.
Al momento del completamento della procedura di registrazione, al richiedente viene richiesto di
conferire il proprio consenso al trattamento dei dati personali ai sensi dell’Articolo 10 della Legge n.
675/96. Se tale consenso non viene conferito, in base all’art. 12 lett. b) della legge 675/96 il contratto sarà
comunque concluso, ma il Certificatore non potrà utilizzare i dati forniti se non per le procedure
strettamente inerenti all’attività di certificazione. (Sulle misure di tutela della riservatezza vedere il punto
3.4 che precede “Obblighi connessi al trattamento dei dati personali. Tutela della privacy”).
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.36/56
13 Procedura di gestione delle copie di sicurezza dei dati
Questa sezione descrive le modalità di gestione delle copie di sicurezza dei dati conservati dal
Certificatore per lo svolgimento della propria attività.
13.1 Modalità e Frequenza di Produzione del Backup
Ogni notte vengono eseguiti dei backup incrementali di tutta la rete di produzione.
Settimanalmente viene effettuato un backup completo.
I backup vengono effettuati da due server con unita’ di archiviazione a nastro (DAT).
I nastri di backup, inoltre, vengono sostituiti settimanalmente.
La copia di riferimento del Database dei certificati è situato su un elaboratore munito di unità a nastro
interna che si occupa di effettuare un backup ridondante dei dati; la frequenza è la stessa dei salvataggi
effettuati dai server di backup di cui sopra.
Ulteriore backup ridondante è destinato alla copia operativa dei certificati situato anche esso su un
elaboratore munito di unità a nastro interna.
I principali server del centro di elaborazione sono ridondanti e gestiti tramite bilanciamento di carico.
I web server inoltre vengono automaticamente sincronizzati tra loro ogni 15 minuti, in modo da
distribuire le modifiche eventualmente effettuate sul server principale anche agli altri server.
13.2 Archiviazione dei Supporti di Backup
I nastri da archiviare vengono posti temporaneamente in un armadio ignifugo situato nell’Ufficio
Tecnico, accessibile solamente dal personale addetto tramite procedure di doppia identificazione.
Vengono quindi mensilmente trasportati al di fuori dell’edificio tramite mezzo blindato e depositati in una
cassetta di sicurezza presso una banca.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.37/56
14 Procedure di gestione degli eventi catastrofici
Questa sezione descrive le procedure che garantiscono la connessione del Certificatore alla rete Internet e
le procedure di gestione di malfunzionamenti o guasti degli apparati utilizzati per la erogazione del
servizio di certificazione.
14.1 Connettività
Al fine di garantire un adeguato servizio agli utenti, la connettività alla rete di Trust Italia S.p.A. si
poggia su due differenti provider, gestiti in BGP per mantenere online i propri servizi nel caso che una
delle due linee non sia più disponibile.
14.2 Malfunzionamento di elaboratori ed altri componenti hardware
Sempre al fine di garantire elevati standard nella erogazione del servizio, ogni elaboratore di produzione è
completamente ridondante. Esiste inoltre una macchina di backup pronta a sostituire ogni eventuale
sistema danneggiato.
14.3 Intrusioni
Sono installati dei sistemi firewall in grado di rilevare e bloccare tentativi di scansione ed intrusione
provenienti dall’esterno, ed esiste un firewall di backup per l’eventuale sostituzione rapida di quelli
installati.
14.4 Virus
Per la rete interna è presente un sistema antivirus centralizzato in grado di aggiornare automaticamente
tutti i client collegati al dominio NT.
14.5 Indisponibilità prolungata del sito principale
Nel caso in cui cadano entrambe le linee di connettività, per catastrofe naturale o comunque per
indisponibilità prolungata del Centro Elaborazione Dati, è presente in housing, presso un terzo provider,
un server in grado di fornire il servizio DNS per la zona “trustitalia.it”, garantendo in tal modo il servizio.
Sempre nello stesso server è attivo il servizio di directory LDAP che pubblica i certificati emessi e la
CRL.
14.6 Energia Elettrica
L’intero Centro Elaborazione Dati è protetto da un UPS APC Mod. Symmetra, in grado di fornire
elettricità all’intero del Processing Center per un numero di ore sufficiente alla effettuazione di eventuale
shutdown delle macchine in caso di prolungata interruzione dell’energia elettrica.
Nella rete aziendale, i pc ritenuti critici, come quelli degli amministratori di rete ed i file server sono
protetti da singoli UPS in grado di fornire energia per varie ore.
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.38/56
14.7 Compromissione della chiave di certificazione:
Il responsabile provvede ad eseguire alcuni procedimenti nel modo più repentino possibile.
Compromissione della chiave privata:
Revoca del certificato relativo alla chiave compromessa (Art. 38/1/a del DPCM 8 febbraio 1999).
Pubblicazione immediata del certificato revocato nella CRL (Certificate Revocation List) (Art. 29/5 del
DPCM 8 febbraio 1999).
Notifica della revoca del certificato di cui sopra, entro 24 ore dall’avvenuto evento, all’Autorità per
l’Informatica nella Pubblica Amministrazione ed a tutti i possessori dei certificati firmati dalla chiave
compromessa (Art. 38/2 del DPCM 8 febbraio 1999).
Soltanto qualora risulti compromessa anche la chiave di marcatura temporale, revocare anche tutti i
certificati utente-finale firmati da tali chiavi (Art. 38/4 del DPCM 8 febbraio 1999).
14.7.1 Sospensione del certificato relativo alla chiave compromessa
Pubblicazione immediata del certificato sospeso, tramite l’inserimento di questo nella CSL (Certificate
Suspension List) (Art. 33/2 DPCM 8 febbraio 1999)
Generazione di una nuova chiave di certificazione.
Si ritiene opportuno precisare che dal momento in cui un certificato o una Certification Authority viene
pubblicato/a nella CRL/CSL, la revoca/sospensione è istantaneamente effettiva e, nel caso di revoca,
anche definitiva (Art. 29/3/b e art. 33/2 DPCM 8 febbraio 1999).
Questo preciso momento viene fissato mediante apposizione della marca temporale (Art. 29/4 e art.33/2
DPCM 8 febbraio 1999).
Servizio di Certificazione per Firma Digitale
Manuale Operativo
distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.39/56
15 Servizio di marcatura temporale
15.1 Modalità di accesso al servizio
Il servizio di marcatura temporale offerto da Trust Italia S.p.A. è fruibile esclusivamente tramite software
approvato dalla stessa Trust Italia S.p.A..
15.2 Sicurezza logica e fisica
L’elaboratore che offre il servizio di marcatura temporale è dotato di hardware crittografico per la firma
delle marche temporali che possiede i medesimi requisiti di protezione di quanto installato
nell’elaboratore per la generazione dei certificati di firma digitale, ed è protetto da livelli di protezione
logica estremamente elevati essendo collocato nel centro elaborazione dati di Trust Italia S.p.A.
(backend). La medesima collocazione fisica nel “backend” garantisce l’elaboratore dalla possibilità di
compromissioni fisiche grazie agli accorgimenti tecnici atti ad impedire accessi non autorizzati da
persone e danneggiamenti da eventi accidentali.
15.3 Precisione del riferimento temporale
L’elaboratore che offre il servizio di marcatura temporale è sincronizzato via radio e attraverso internet
con un canale di riferimento controllato da software atto a rilevare eventuali tentativi di attacco ed a
impedire connessioni diverse da quella specificata. Per garantire una adeguata erogazione del servizio il
segnale orario è preso alternativamente da due differenti campioni, di cui uno radio tramite il servizio
radio rai che emette il segnale di riferimento dell’Istituto Elettrotecnico Nazionale “Galileo Ferraris” e
l’altro tramite servizio NTP attraverso internet fornito dal Galileo Ferraris stesso . Un software di
controllo verifica che le sincronizzazioni periodiche (ogni 60 secondi) vadano a buon fine e provvede a
segnalarne l’esito ad un operatore fidato di gestione del sistema informatico interno.
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01

Mais conteúdo relacionado

Mais procurados

Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione Nicola Cerami
 
Piano triennale per l'linformatica nella pubblica amministrazione
Piano triennale per l'linformatica nella pubblica amministrazionePiano triennale per l'linformatica nella pubblica amministrazione
Piano triennale per l'linformatica nella pubblica amministrazioneVittorio Pasteris
 
Netex learningCentral | Trainer Manual v4.4 [It]
Netex learningCentral | Trainer Manual v4.4 [It]Netex learningCentral | Trainer Manual v4.4 [It]
Netex learningCentral | Trainer Manual v4.4 [It]Netex Learning
 
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...maik_o
 
Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...
Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...
Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...Parma Couture
 
Manuale rwx62
Manuale rwx62Manuale rwx62
Manuale rwx62Rui Silva
 
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...Matteo Gazzin
 
Guida dello studente università europea di roma Anno Accademico 2011 2012
Guida dello studente università europea di roma Anno Accademico 2011 2012Guida dello studente università europea di roma Anno Accademico 2011 2012
Guida dello studente università europea di roma Anno Accademico 2011 2012universitaeuropeadiroma
 
Analisi Usabilità 3d Mansion
Analisi Usabilità 3d MansionAnalisi Usabilità 3d Mansion
Analisi Usabilità 3d MansionRoberta Sanzani
 
Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084
Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084
Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084suku dim
 
198 2016 priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...
198   2016   priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...198   2016   priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...
198 2016 priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...http://www.studioingvolpi.it
 
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...AmmLibera AL
 
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Myrteza Kertusha
 
Il Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - Tesi
Il Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - TesiIl Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - Tesi
Il Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - TesiFrancesco Magagnino
 

Mais procurados (18)

Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
 
120 2015 tesi-sicurezza_gru_cantiere
120   2015   tesi-sicurezza_gru_cantiere120   2015   tesi-sicurezza_gru_cantiere
120 2015 tesi-sicurezza_gru_cantiere
 
Piano triennale per l'linformatica nella pubblica amministrazione
Piano triennale per l'linformatica nella pubblica amministrazionePiano triennale per l'linformatica nella pubblica amministrazione
Piano triennale per l'linformatica nella pubblica amministrazione
 
Tesi peiretti
Tesi peirettiTesi peiretti
Tesi peiretti
 
Netex learningCentral | Trainer Manual v4.4 [It]
Netex learningCentral | Trainer Manual v4.4 [It]Netex learningCentral | Trainer Manual v4.4 [It]
Netex learningCentral | Trainer Manual v4.4 [It]
 
Brother
BrotherBrother
Brother
 
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
 
Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...
Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...
Piano d'azione italiano per l'efficienza energetica 2014 - Approvato il 17 Lu...
 
Manuale rwx62
Manuale rwx62Manuale rwx62
Manuale rwx62
 
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
 
Guida dello studente università europea di roma Anno Accademico 2011 2012
Guida dello studente università europea di roma Anno Accademico 2011 2012Guida dello studente università europea di roma Anno Accademico 2011 2012
Guida dello studente università europea di roma Anno Accademico 2011 2012
 
Nuova ocm vino
Nuova ocm vinoNuova ocm vino
Nuova ocm vino
 
Analisi Usabilità 3d Mansion
Analisi Usabilità 3d MansionAnalisi Usabilità 3d Mansion
Analisi Usabilità 3d Mansion
 
Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084
Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084
Vdohnovenie123 ef7bb245 819c-439d-819a-97ac014c0084
 
198 2016 priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...
198   2016   priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...198   2016   priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...
198 2016 priorita-e_strategie_nelle_politiche_di_sicurezza salute_sul_lav...
 
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
 
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
 
Il Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - Tesi
Il Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - TesiIl Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - Tesi
Il Modello Pragmatico Elementare per lo sviluppo di Sistemi Adattivi - Tesi
 

Destaque (8)

Aneesa
AneesaAneesa
Aneesa
 
CLIC_Programme_Level1
CLIC_Programme_Level1CLIC_Programme_Level1
CLIC_Programme_Level1
 
MASTER-TILS
MASTER-TILSMASTER-TILS
MASTER-TILS
 
Nuada presentation
Nuada presentation Nuada presentation
Nuada presentation
 
Manuale Utente della CNS
Manuale Utente della CNSManuale Utente della CNS
Manuale Utente della CNS
 
Qemu Introduction
Qemu IntroductionQemu Introduction
Qemu Introduction
 
메타데이터 적용 사례 발표
메타데이터 적용 사례 발표메타데이터 적용 사례 발표
메타데이터 적용 사례 발표
 
We are happy at our school
We are happy at our school We are happy at our school
We are happy at our school
 

Semelhante a TI_digsign100_tr_def_01

Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...Advantec Distribution
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...Advantec Distribution
 
Manuale_ADP_Ed.4_Rev.0.pdf
Manuale_ADP_Ed.4_Rev.0.pdfManuale_ADP_Ed.4_Rev.0.pdf
Manuale_ADP_Ed.4_Rev.0.pdfStefano Tosetto
 
Regole applicative_dm_5_maggio_2011_25_06_2012_rev3
Regole applicative_dm_5_maggio_2011_25_06_2012_rev3Regole applicative_dm_5_maggio_2011_25_06_2012_rev3
Regole applicative_dm_5_maggio_2011_25_06_2012_rev3energymanager
 
Italcementi comunita' europea bat x uriserv
Italcementi comunita' europea bat x uriservItalcementi comunita' europea bat x uriserv
Italcementi comunita' europea bat x uriservPino Ciampolillo
 
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...Alberto Scotto
 
Tecnologie per la traccibilità
Tecnologie per la traccibilitàTecnologie per la traccibilità
Tecnologie per la traccibilitàLie Chen
 
Comunicazioni Obbligatori 2010
Comunicazioni Obbligatori 2010Comunicazioni Obbligatori 2010
Comunicazioni Obbligatori 2010Antonio Palmieri
 
Risorse infrastrutturali area vasta di Torremaggiore
Risorse infrastrutturali area vasta di TorremaggioreRisorse infrastrutturali area vasta di Torremaggiore
Risorse infrastrutturali area vasta di Torremaggioregifanta
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionAmmLibera AL
 
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...Marco Virgo
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Domenico Schillaci
 
Manuale Dacia Duster 2
Manuale Dacia Duster 2Manuale Dacia Duster 2
Manuale Dacia Duster 2DaciaDuster
 
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...michael_mozzon
 
Porting evolutivo di un’applicazione per la gestione di note spese in ambient...
Porting evolutivo di un’applicazione per la gestione di note spese in ambient...Porting evolutivo di un’applicazione per la gestione di note spese in ambient...
Porting evolutivo di un’applicazione per la gestione di note spese in ambient...enriconatella
 

Semelhante a TI_digsign100_tr_def_01 (20)

Ap6532 manuale di installazione
Ap6532 manuale di installazioneAp6532 manuale di installazione
Ap6532 manuale di installazione
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
 
Manuale_ADP_Ed.4_Rev.0.pdf
Manuale_ADP_Ed.4_Rev.0.pdfManuale_ADP_Ed.4_Rev.0.pdf
Manuale_ADP_Ed.4_Rev.0.pdf
 
Regole applicative_dm_5_maggio_2011_25_06_2012_rev3
Regole applicative_dm_5_maggio_2011_25_06_2012_rev3Regole applicative_dm_5_maggio_2011_25_06_2012_rev3
Regole applicative_dm_5_maggio_2011_25_06_2012_rev3
 
Italcementi comunita' europea bat x uriserv
Italcementi comunita' europea bat x uriservItalcementi comunita' europea bat x uriserv
Italcementi comunita' europea bat x uriserv
 
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
 
tesi
tesitesi
tesi
 
Tecnologie per la traccibilità
Tecnologie per la traccibilitàTecnologie per la traccibilità
Tecnologie per la traccibilità
 
Sat howto
Sat howtoSat howto
Sat howto
 
Comunicazioni Obbligatori 2010
Comunicazioni Obbligatori 2010Comunicazioni Obbligatori 2010
Comunicazioni Obbligatori 2010
 
Risorse infrastrutturali area vasta di Torremaggiore
Risorse infrastrutturali area vasta di TorremaggioreRisorse infrastrutturali area vasta di Torremaggiore
Risorse infrastrutturali area vasta di Torremaggiore
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisition
 
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
 
Manuale Dacia Duster 2
Manuale Dacia Duster 2Manuale Dacia Duster 2
Manuale Dacia Duster 2
 
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
 
Porting evolutivo di un’applicazione per la gestione di note spese in ambient...
Porting evolutivo di un’applicazione per la gestione di note spese in ambient...Porting evolutivo di un’applicazione per la gestione di note spese in ambient...
Porting evolutivo di un’applicazione per la gestione di note spese in ambient...
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Manuale sicurweb
Manuale sicurwebManuale sicurweb
Manuale sicurweb
 

TI_digsign100_tr_def_01

  • 1. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.1/56 Servizio di Certificazione per Firma Digitale Manuale operativo Versione 1.1.0 Redatto da : Libero Marconi ___________________ Verificato da : Alessio Odoardi ___________________ Responsabile : Libero Marconi ___________________ Trust Italia S.p.A. Piazzale Bosco 3/A 05100 – Terni
  • 2. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.2/56 INDICE 1 Introduzione ............................................................................................................................. 4 1.1 Scopo del documento e principali raccomandazioni ai lettori. ...................................................4 1.2 Riferimenti agli standard........................................................................................................5 1.3 Definizioni ed acronimi.........................................................................................................6 2 Dati identificativi - Pubblicazione Manuale Operativo.............................................................. 7 2.1 Dati identificativi del certificatore (art. 45/3/a)........................................................................7 2.2 Versione del manuale operativo (art. 45/3/b) ...........................................................................7 2.3 Pubblicazione del manuale (art. 45/2 DPCM)..........................................................................7 2.4 Responsabile del manuale operativo (art. 45/3/c DPCM)..........................................................8 3 Obblighi del certificatore, del titolare e di quanti accedono alla verifica delle firme ................. 9 3.1 Obblighi del Certificatore ......................................................................................................9 3.1.1 Obblighi di informazione. ...................................................................................................9 3.1.2 Obblighi di identificazione. .................................................................................................9 3.1.3 Obblighi inerenti la generazione delle chiavi..........................................................................9 3.1.4 Obblighi inerenti la generazione ed emissione dei certificati....................................................10 3.1.5 Obblighi inerenti la gestione dei certificati. ..........................................................................10 3.2 Obblighi del richiedente e del titolare del certificato. .............................................................12 3.3 Obblighi di coloro che accedono alla verifica delle firme. ......................................................14 3.4 Obblighi connessi al trattamento dei dati personali. Tutela della privacy. ................................14 4 Limitazioni di Responsabilità ed eventuali limitazioni agli indennizzi..................................... 16 4.1 Conoscenza del manuale operativo .......................................................................................16 4.2 Forza Maggiore...................................................................................................................16 4.3 Declinazioni e Limitazioni del Certificatore..........................................................................16 4.4 Manleva..............................................................................................................................16 4.5 Esclusione di risarcibilità di danni indiretti............................................................................16 4.6 Limitazioni di responsabilità ................................................................................................17 4.7 Decadenza ..........................................................................................................................17 4.8 Attività pericolose................................................................................................................18 5 Tariffe (art. 45/3/f) .................................................................................................................. 19 6 Operatività.............................................................................................................................. 20 6.1 Funzioni del personale addetto al Servizio di Certificazione per Firma Digitale (art. 49/1) .......20 6.2 Modalità di identificazione e registrazione degli utenti (art. 45/3/g) ........................................20 6.2.1 Comunicazione tra Certificatore e richiedente il certificato..............................................21 6.2.2 Presenza fisica del richiedente dinanzi ad un incaricato del Certificatore..........................22 6.2.3 Identificazione del richiedente (art. 22/2 e art. 45/3/g DPCM)..........................................22 6.2.4 Dispositivo di firma ......................................................................................................23 7 Modalità di generazione delle chiavi (art. 45/3/h).................................................................... 25 7.1 Coppie di chiavi generate nell’attività di certificazione ..........................................................25 7.2 Modalità di generazione delle chiavi di certificazione ............................................................25 7.2.1 Chiavi Hardware .............................................................................................................26 7.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti (Art. 5 e art. 6/3 DPCM).....26 7.4 Modalità di generazione delle chiavi di marcatura temporale (art. 54 DPCM)..........................26 8 Emissione dei certificati (Art. 45/3/i)....................................................................................... 27
  • 3. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.3/56 8.1 Richiesta del certificato........................................................................................................27 8.2 Generazione del certificato...................................................................................................27 8.3 Invio e Pubblicazione del certificato .....................................................................................28 9 Modalità di sospensione e revoca dei certificati....................................................................... 29 9.1 Circostanze che impongono la sospensione o la revoca del certificato. ....................................29 9.2 Richiesta di sospensione o revoca da parte del Titolare. .........................................................29 9.3 Sospensione o revoca su iniziativa del Certificatore...............................................................30 9.4 Richiesta di sospensione o revoca da parte del terzo interessato..............................................30 9.5 Completamento della sospensione o revoca del certificato......................................................31 10 Modalità di sostituzione delle chiavi (art. 45/3/m DPCM).................................................... 32 10.1 Sostituzione chiavi di sottoscrizione dei Titolari................................................................32 10.2 Sostituzione delle chiavi di certificazione ..........................................................................32 10.3 Sostituzione delle chiavi di marcatura temporale ................................................................32 11 Modalità di gestione del registro dei certificati (art. 45/3/n)................................................. 33 11.1 Funzione e Pubblicazione del Registro dei certificati e delle CRL/CSL ...............................33 11.2 Realizzazione, sicurezza e copia del registro dei certificati..................................................33 11.3 Replica del registro operativo dei certificati.......................................................................34 12 Modalità di protezione della riservatezza............................................................................. 35 12.1 Archivi contenenti dati personali.......................................................................................35 12.2 Misure di tutela della riservatezza.....................................................................................35 13 Procedura di gestione delle copie di sicurezza dei dati......................................................... 36 13.1 Modalità e Frequenza di Produzione del Backup................................................................36 13.2 Archiviazione dei Supporti di Backup ...............................................................................36 14 Procedure di gestione degli eventi catastrofici...................................................................... 37 14.1 Connettività.....................................................................................................................37 14.2 Malfunzionamento di elaboratori ed altri componenti hardware..........................................37 14.3 Intrusioni.........................................................................................................................37 14.4 Virus...............................................................................................................................37 14.5 Indisponibilità prolungata del sito principale ......................................................................37 14.6 Energia Elettrica..............................................................................................................37 14.7 Compromissione della chiave di certificazione:..................................................................38 14.7.1 Sospensione del certificato relativo alla chiave compromessa..................................................38 15 Servizio di marcatura temporale.......................................................................................... 39 15.1 Modalità di accesso al servizio..........................................................................................39 15.2 Sicurezza logica e fisica ...................................................................................................39 15.3 Precisione del riferimento temporale .................................................................................39 16 Disposizioni generali............................................................................................................ 40 16.1 Nullità o inapplicabilità di clausole ...................................................................................40 16.2 Interpretazione.................................................................................................................40 16.3 Nessuna rinuncia..............................................................................................................40 16.4 Comunicazioni................................................................................................................40 16.5 Intestazioni e Appendici del presente Manuale Operativo ...................................................40 16.5.1 Modifiche del Manuale Operativo..................................................................................41 16.6 Violazioni e altri danni materiali.......................................................................................41 16.7 Ultrattività.......................................................................................................................41 16.8 Norme Applicabili ...........................................................................................................41 16.9 Foro competente ..............................................................................................................42 17 DEFINIZIONI..................................................................................................................... 43
  • 4. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.4/56 1 Introduzione 1.1 Scopo del documento e principali raccomandazioni ai lettori. Questa sezione illustra lo scopo del manuale operativo e fornisce alcune raccomandazioni per il corretto utilizzo del servizio di certificazione. Si prega di leggere l’intero testo del Manuale in quanto le raccomandazioni contenute nella presente sezione sono incomplete e molti altri importanti punti sono trattati negli altri capitoli. Per una più agevole e scorrevole lettura del Manuale Operativo si raccomanda la consultazione dell’elenco di acronimi e abbreviazioni posti alla fine della presente sezione. 1. Il presente manuale operativo ha lo scopo di illustrare e definire le modalità operative adottate dalla Trust Italia S.p.A. nella attività di certificazione ai sensi del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e del decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999. 2. In particolare, il presente documento illustra le modalità di richiesta, registrazione, validazione, emissione, utilizzo, sospensione, revoca, scadenza e rinnovo del certificato, nonché le responsabilità e gli obblighi del certificatore, dei titolari del certificato e di tutti coloro che accedono al servizio di certificazione pubblica per la verifica delle firme. 3. Il manuale operativo, depositato presso l’Autorità per l’Informatica nella Pubblica Amministrazione, è pubblicato, nelle forme e nelle modalità di cui al punto 2.3 che segue, a garanzia del servizio nei confronti degli utenti finali, siano essi titolari di un certificato, siano essi terzi che intendono fare affidamento sul certificato. 4. Le operazioni di certificazione Trust Italia S.p.A. sono conformi alla normativa vigente in tema di firma digitale ed, in particolare, a quanto stabilito dal decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 – Regole Tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione, la validazione, anche temporale, dei documenti informatici (di seguito denominato DPCM) ed a quanto stabilito dalla successiva circolare AIPA 26 luglio 1999, n. 22, emessa dall’Autorità per l’Informatica nella Pubblica Amministrazione e loro eventuali successive modificazioni e/o integrazioni. 5. Per quanto non espressamente stabilito nel presente Manuale Operativo, restano valide le disposizioni normative applicabili in tema di firma digitale ed in particolare il DPR 445/2000 ed il DPCM 8 febbraio 1999. 6. Nel presente Manuale Operativo, si parte dal presupposto che il lettore abbia una adeguata conoscenza della materia relativa alla firma digitale ed alla struttura PKI. In caso contrario, prima di richiedere un certificato, si consiglia un adeguato training nell'uso delle tecniche a chiave pubblica. Le informazioni riguardanti formazione e training sono rese disponibili da Trust Italia S.p.A., all'indirizzo: https://www.trustitalia.it e https://digitalID.trustitalia.it. Ulteriore assistenza è offerta dagli addetti al servizio clienti di Trust Italia S.p.A.(customer_service@trustitalia.it). 7. Trust Italia S.p.A., allo scopo di consentire un corretto utilizzo del servizio di certificazione, oltre a raccomandare all’utente una attenta lettura del presente documento, invita tutti coloro i quali dovranno fare affidamento su di un certificato e/o sulle informazioni in esso contenute, di controllare preventivamente (nelle apposite liste di certificati revocati o sospesi, disponibili per via telematica agli utenti – vedi definizioni di CRL, CSP) (i) che il certificato sia valido e non revocato o sospeso, (ii) che la firma digitale sia stata creata durante il periodo operativo del certificato stesso dalla chiave privata corrispondente alla chiave pubblica riportata nel certificato, e (iii) che il messaggio associato alla firma digitale non sia stato modificato.
  • 5. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.5/56 8. Il titolare del certificato si impegna a proteggere ed a tenere segreta la propria chiave privata (vedi definizioni) nonché a dare avviso al Certificatore dell'eventuale smarrimento, sottrazione o compromissione (vedi definizioni) della stessa. Per ulteriori informazioni, vedi il sito web di Trust Italia S.p.A. https://www.trustitalia.it oppure contatta il sevizio clienti all'indirizzo: customer_service@trustitalia.it. 1.2 Riferimenti agli standard PKCS#1. Public Key Cryptography Standards. Standard realizzati per assicurare l'interoperabilità delle tecniche crittografiche. Le componenti di questo standard sono numerate. Maggiori dettagli sugli standard PKCS implementati sono disponibili presso il sito http://www.rsa.com. LDAP Lightweight Directory Access Protocol. Protocollo per utilizzato per accedere online a servizi di directory (in particolare servizi directory X.500) che possono contenere informazioni riguardo ad utenti e ad i loro certificati digitali. X.500 Insieme di standards ITU-T relativi a servizi di directory elettroniche. X.509 Standards ITU-T T relativi a certificati digitali. X.509 v3 si riferisce a certificati contenenti o in grado di contenere estensioni. Secure Sockets Layer (SSL). Protocollo originariamente sviluppato da Netscape, poi divenuto standard universale per l'autenticazione dei siti Web e per cifrare le comunicazioni tra i client (browsers) e i Web server. IPSec Insieme di standard aperti per assicurare comunicazioni private sicure nelle reti IP al livello network, che forniscono la crittazione a livello network. SHA-1 Secure Hash Algorithm (SHA), algoritmo specificato nel Secure Hash Standard (SHS, FIPS 180), sviluppato dal NIST [NIS93a]. SHA-1 [NIS94c] è una revisione del algoritmo SHA pubblicata nel 1994.
  • 6. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.6/56 1.3 Definizioni ed acronimi AIPA Autorità per l’Informatica nella Pubblica Amministrazione CA certification authority – autorità di certificazione CSL certificate suspension list – lista dei certificati sospesi CSR certificate signing request CRL certificate revocation list – lista dei certificati revocati FIPS Federal Information Processing Standard FTP File Transfer Protocol GMT Greenwich Mean Time HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol con SSL ITSEC Information Technology Security Evaluation Criteria LDAP Lightweight Directory Access Protocol LRA local registration authority – autorità di registrazione locale LRAA local registration authority administrator – amministratore LRA POP Point of Presence PIN personal identification number PKCS Public Key Cryptography Standards PKI public key infrastructure – infrastruttura a chiave pubblica RDN Relative Distinguished Name RPA Relying Party Agreement RSA sistema crittografico (vedi definizioni) SET Secure Electronic Transaction S/MIME Secure Multipurpose Internet Mail Extensions SSL Secure Sockets Layer URL uniform resource locator OID Object identifier ISO International Standard Organization SP Security Procedures – procedure di sicurezza Trust Italia S.p.a WWW o Web World Wide Web X.509 specifica ITU-T in materia di certificazione e relativo framework di autenticazione
  • 7. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.7/56 2 Dati identificativi - Pubblicazione Manuale Operativo 2.1 Dati identificativi del certificatore (art. 45/3/a) Denominazione Sociale : Trust Italia S.p.A. Indirizzo della sede legale : Piazzale Bosco 3/A – 05100 – Terni Legale Rappresentante : Dott. Ernesto Pascale N° REA : 80576 N° iscrizione al Registro delle imprese : 8661/2000 N° Partita IVA : 01214540559 N° Telefono (centralino) : +39 0744 54591 N° FAX : +39 0744 433700 DUNS Number (Dun & Bradstreet) : 65-515-9056 ISO OID (private enterprise number) : 1.3.6.1.4.1.8881 Web server principale : http://www.trustitalia.it Web server firma digitale : https://firmadigitale.trustitalia.it Nome X-500 : CN = TI Firma Digitale CA “ : O = Trust Italia S.p.A. “ : C = IT 2.2 Versione del manuale operativo (art. 45/3/b) Il presente Manuale Operativo è di proprietà di Trust Italia S.p.A., tutti i diritti sono ad essa riservati. Questo documento è la versione 1.1.0 del Manuale Operativo del Servizio di Certificazione per Firma Digitale individuato da codice interno PJFD01_TR, erogato da Trust Italia S.p.A.. Ai sensi dell’art. 45/2 del DPCM questo documento è pubblicato sul web server principale e sul web server firma digitale con collegamento alla URL evidenziato e reperibile sulle pagine principali dei web server citati. 2.3 Pubblicazione del manuale (art. 45/2 DPCM) Allo scopo di garantire l’integrità del documento esso è pubblicato in formato elettronico PDF e reso disponibile tramite HTTPS in modo da garantire l’autenticità del web server grazie al protocollo SSL, che consente la verifica della fiducia del web server, la sua effettiva appartenenza alla Trust Italia S.p.A. e la confidenzialità/integrità della transazione di richiesta del documento da parte di un utente generico. Il presente Manuale operativo è pubblicato ai sensi dell’art. 45, punto 2, DPCM 8 febbraio 1999: (i) in forma elettronica all’interno del repository di Trust Italia S.p.A. presso: https://www.trustitalia.it/corporate/repository/ (ii) in forma elettronica via E-mail da CPS-requests@trustitalia.it, e (iii) in forma cartacea da Trust Italia S.p.A., Piazzale Bosco, 3/A, 05100 TERNI - ITALY. • Ogni URL cui si riferisce Trust Italia S.p.A. è studiato per attivare HTTP con il protocollo di sicurezza SSL (Secure Sockets Layer), per facilitare il recupero dei record in modalità “secure” (nel caso di browser che supportano SSL). Tutti i record sono inoltre disponibili in modalità “unsecure”, cambiando https:// con http://. La modalità “secure” deve essere utilizzata per accedere alla versione ufficiale di tutti i documenti visionati via Internet contenuti nel repository di Trust Italia S.p.A..
  • 8. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.8/56 2.4 Responsabile del manuale operativo (art. 45/3/c DPCM) Il responsabile del presente manuale operativo è : Libero Marconi Responsabile Technical Consultant Department & Auditing Trust Italia S.p.A. Tel. 0744 5459237 E-mail: lmarconi@trustitalia.it
  • 9. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.9/56 3 Obblighi del certificatore, del titolare e di quanti accedono alla verifica delle firme Questa sezione illustra e definisce gli obblighi e le responsabilità del Certificatore, del richiedente il certificato, del Titolare del certificato e di tutti coloro i quali accedono al registro dei certificati per la verifica delle firme, obblighi tutti connessi e finalizzati ad un corretto e puntuale utilizzo del servizio di certificazione. 3.1 Obblighi del Certificatore 3.1.1 Obblighi di informazione. Il Certificatore, attraverso il Manuale Operativo, intende informare i richiedenti il certificato, i Titolari del certificato e coloro i quali accedono al registro dei certificati per la verifica delle firme sulle modalità di richiesta, registrazione, validazione, emissione, utilizzo, sospensione, revoca, scadenza e rinnovo del certificato. Il Certificatore informa il Titolare del certificato riguardo agli obblighi da quest’ultimo assunti in merito alla protezione della segretezza della chiave privata ed alla conservazione ed all’uso dei dispositivi di firma nonché all’obbligo di dover dare tempestivo avviso, ad esso Certificatore, dell'eventuale smarrimento, sottrazione o compromissione della chiave privata. Il Certificatore provvederà altresì ad informare i titolari del certificato in ordine agli accordi di certificazione che verranno stipulati con gli altri Certificatori (ART 24 DPCM 8 febbraio 1999). Il Certificatore si impegna a seguire quanto indicato nella circolare AIPA/CR/24 del 16 giugno 2000. Il Certificatore, nello svolgimento della propria attività, si attiene e informa i richiedenti in merito alle disposizioni contenute nella legge n° 675 del 31/12/1996 in merito alle misure minime di sicurezza per il trattamento dei dati personali. Il Certificatore informa i titolari di essere dotato di polizza assicurativa a copertura dei rischi dell’attività e dei danni causati a terzi. 3.1.2 Obblighi di identificazione. Il Certificatore, nel raccogliere la richiesta di certificazione: (i) identifica con certezza la persona richiedente il certificato, nelle forme e nelle modalità descritte al successivo capitolo 6.2.3; (ii) conserva le richieste di certificazione per 10 anni; (iii) attribuisce a ciascun titolare registrato un codice identificativo di cui garantisce l’univocità nell’ambito dei propri utenti. Al medesimo soggetto vengono attribuiti codici identificativi distinti per ciascuno dei ruoli per i quali egli può firmare; (iv) sostituisce, su richiesta del titolare, con uno pseudonimo alcuni dei dati contenuti nel certificato, sempre ché siano dati sostituibili ai sensi della normativa vigente e sempre ché, di detta sostituzione, ne venga data evidenza nel certificato. Il Certificatore conserva le informazioni relative alla reale identità del titolare per 10 anni dalla scadenza del certificato. Il Certificatore non è responsabile per alcun danno e/o pregiudizio, diretto e/o indiretto, subito da terzi a causa dell’utilizzo dello pseudonimo nel certificato da parte del titolare. 3.1.3 Obblighi inerenti la generazione delle chiavi. Il Certificatore nella generazione di coppia di chiavi asimmetriche: (i) garantisce che la generazione delle chiavi venga effettuata con apparati e procedure che assicurino, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l’unicità e la robustezza della coppia generata, nonché la segretezza della chiave privata;
  • 10. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.10/56 (ii) assicura la rispondenza della coppia di chiavi ai requisiti imposti dagli algoritmi di generazione e di verifica utilizzati; (iii) assicura l’equiprobabilità di generazione di tutte le coppie possibili; (iv) assicura la identificazione del soggetto che attiva le procedure di generazione; (v) assicura la rispondenza dei dispositivi di generazione delle chiavi ai requisiti di sicurezza previsti dalla normativa vigente; (vi) provvede affinché la generazione delle chiavi venga effettuata esclusivamente dal responsabile del servizio che utilizzerà le chiavi. 3.1.4 Obblighi inerenti la generazione ed emissione dei certificati Il Certificatore, nella generazione ed emissione dei certificati: (i) assicura che la generazione avvenga presso un sistema utilizzato esclusivamente per tale funzione, situato in locali adeguatamente protetti; (ii) assicura che l’accesso ai sistemi di elaborazione sia consentito, limitatamente alle funzioni assegnate, esclusivamente al personale autorizzato, identificato attraverso specifiche procedure di riconoscimento da parte del sistema; (iii) si accerta dell’autenticità della richiesta; (iv) richiede la prova del possesso della chiave privata e verifica il corretto funzionamento della coppia di chiavi; (v) provvede a pubblicare e inserire gli stessi nel proprio registro dei certificati, con attestazione del momento della pubblicazione mediante generazione di una marca temporale che verrà conservata fino alla scadenza della validità delle chiavi; (vi) invia al titolare il certificato emesso unitamente alla relativa marca temporale; (vii) provvede a fornire al titolare di ciascun certificato emesso un codice riservato da utilizzare, in caso di emergenza, per l’autenticazione della eventuale richiesta di revoca e/o sospensione del certificato; (viii) provvede a registrare la generazione di ciascun certificato nel giornale di controllo. Qualora ricorrano dei giustificati motivi, il Certificatore avrà la facoltà di rifiutare la emissione del certificato. 3.1.5 Obblighi inerenti la gestione dei certificati. Il Certificatore, nella gestione dei certificati: (i) garantisce che le modifiche del contenuto del registro dei certificati sia consentito solo a personale espressamente autorizzato; (ii) assicura l’acceso al registro dei certificati secondo le modalità di cui all’art. 13 del DPCM 8 febbraio 1999; (iii) provvede a revocare o sospendere un certificato qualora questo si renda necessario e venga richiesto su iniziativa del Titolare, di “terzi interessati”, ovvero su iniziativa del Certificatore; (iv) provvede, nel caso di revoca o sospensione, a pubblicare e inserire gli stessi in apposite liste (CRL-CSL), consultabili per via telematica, apponendo, al momento della pubblicazione nella lista, una marca temporale; (v) verifica, in caso di richiesta di revoca o sospensione su iniziativa del Titolare o di “terzo interessato”, la autenticità della richiesta stessa procedendo alla identificazione del richiedente e avvalendosi, in casi di urgenza, del codice riservato per l’autenticazione della eventuale richiesta di revoca del certificato, codice rilasciato al momento della emissione del certificato; (vi) provvede a revocare o sospendere il certificato con tempestività in tutti i casi in cui per motivi di urgenza venga richiesto daltitolare ovvero dal terzo interessato; (vii) provvede a notificare al titolare tutti i casi in cui si procede alla revoca o sospensione del certificato, specificando i motivi della revoca e l’ora a partire dalla quale il certificato non è
  • 11. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.11/56 valido, nonché a notificare al titolare la richiesta di revoca o sospensione proveniente da un terzo interessato; (viii) provvede, nel caso di revoca dei certificati relativi a proprie chiavi di certificazione, a notificare entro 24 ore all’AIPA e a tutti i titolari di certificati sottoscritti con la chiave segreta appartenente alla coppia revocata, l’avvenuta revoca. Il Certificatore inserisce quindi il certificato revocato in una lista di revoca aggiornata immediatamente; (ix) provvede ad avviare la procedura di sostituzione della coppia di chiavi, almeno 90 giorni prima della scadenza del certificato, sostituzione che avverrà mediante generazione di una nuova coppia di chiavi con le stesse modalità e caratteristiche di quanto avvenuto per la generazione delle precedenti; (x) provvede, nel caso di cessazione della attività, ad informare i possessori di certificati emessi circa la cessazione con un anticipo di almeno 6 mesi, specificando che tutti i certificati non scaduti al momento della cessazione devono essere revocati; (xi) provvede, nel caso di cessazione della attività, a comunicare all’AIPA con un preavviso di almeno 6 mesi la data nella quale intende cessare l’attività, indicando nel contempo il certificatore sostitutivo ovvero il depositario del registro dei certificati e della relativa documentazione; (xii) garantisce la conformità alla normativa vigente circa le procedure per la validazione temporale e per la protezione dei documenti informatici; (xiii) provvede a mantenere un giornale di controllo nel quale registrare: ogni sessione di lavoro inerente il sistema di generazione dei certificati; la generazione, revoca o sospensione dei certificati; l’entrata e l’uscita del personale autorizzato da ogni singola area protetta; ogni operazioni che modifichi il contenuto del registro dei certificati, la personalizzazione del dispositivo di firma, ecc.; garantendo la autenticità delle annotazioni in esso contenute. (xiv) provvede a notificare all’AIPA ogni variazione dei requisiti per la iscrizione dell’elenco pubblico dei certificatori al fine di assicurare la permanenza dei requisiti per l’esercizio dell’attività di certificazione.
  • 12. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.12/56 3.2 Obblighi del richiedente e del titolare del certificato. Ogni richiedente il certificato dovrà generare la propria chiave privata in sicurezza, utilizzando un sistema affidabile e adottando le necessarie precauzioni per evitare danni a sé o a terzi, perdite, divulgazioni, alterazioni o usi non autorizzati della stessa. È inteso che i Titolari (e i richiedenti il certificato) utilizzeranno generalmente prodotti e sistemi che garantiscano un'adeguata protezione delle chiavi. Consultare la sezione FAQ relativa alla protezione delle chiavi private da parte del sottoscrittore, all'indirizzo: https://www.trustitalia.it/corporate/repository/PrivateKey_FAQ/index.htm OGNI RICHIEDENTE IL CERTIFICATO (E, PREVIA APPROVAZIONE, OGNI TITOLARE) PRENDE ATTO DI ESSERE LUI (NON TRUST ITALIA S.P.A.) IL RESPONSABILE ESCLUSIVO DELLA PROTEZIONE DELLA PROPRIA CHIAVE PRIVATA DA DANNI, PERDITE, DIVULGAZIONI, MODIFICHE O USI NON AUTORIZZATI. Gli obblighi del richiedente il certificato sono: (i) fornire al Certificatore, nella fase di registrazione per la richiesta del certificato, dati, documenti, informazioni idonee a consentire una assoluta, corretta ed esatta identificazione, specificando quali tra queste informazioni, ad eccezione delle informazioni obbligatorie per legge, intenda escludere dal certificato; (ii) fornire al Certificatore eventuali limitazioni nell’uso della coppia delle chiavi di certificazione, come poteri di rappresentanza, limitazioni di poteri, limiti di impegno o impiego di somme, iscrizione in albi professionali, ecc., il tutto comprovato da idonea documentazione giustificativa; (iii) provvedere a comunicare tempestivamente al Certificatore ogni eventuale cambiamento delle informazioni e dei dati forniti; (iv) procedere alla generazione delle proprie chiavi di sottoscrizione in sicurezza e nel rispetto delle procedure contenute nel presente manuale. Gli obblighi del Titolare del certificato sono: (i) conservare e custodire con la massima diligenza la propria chiave privata all’interno del dispositivo di firma. E’ vietata la duplicazione della chiave privata o dei dispositivi che la contengono; (ii) conservare le informazioni di abilitazione all’uso della chiave privata in luogo diverso dal dispositivo contenente la chiave; (iii) richiedere immediatamente la revoca delle certificazioni relative alle chiavi contenute in dispositivi di firma di cui abbia perduto il possesso, ovvero si rivelino difettosi, ovvero siano stati compromessi o manomessi; (iv) fornire per iscritto la richiesta di revoca specificando la motivazione della revoca e la sua decorrenza, ai sensi degli art. 31 del DPCM 8 febbraio 1999; (v) fornire per iscritto la richiesta di sospensione specificando la motivazione ed il periodo durante il quale il certificato deve essere sospeso, ai sensi degli art. 35 del DPCM 8 febbraio 1999; (vi) richiedere tempestivamente la revoca o sospensione del certificato via e-mail, ovvero al numero telefonico indicato dal Certificatore al paragrafo 9 che segue, in tutti icasi (quali ad esempio smarrimento, sottrazione, compromissione, ecc. della chiave privata) in cui il tempo necessario per l’invio e il ricevimento della richiesta scritta possa provocare grave ed irreparabile pregiudizio. Il Titolare ovvero il “terzo interessato” dovranno fornire il codice riservato per l’autenticazione della richiesta di revoca del certificato. Il Titolare, ottenuta la revoca o la sospensione, dovrà comunque far seguire richiesta scritta contenente le motivazioni che hanno indotto alla revoca o alla sospensione. Nell’utilizzo dei certificati il Titolare è tenuto a:
  • 13. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.13/56 (i) generare la firma all’interno del dispositivo di firma così che non sia possibile l’intercettazione del valore della chiave privata; (ii) verificare che il dispositivo di firma proceda alla identificazione di esso Titolare prima di procedere alla generazione della firma; (iii) allegare, alla propria firma digitale, il certificato corrispondente alla chiave pubblica da utilizzare per la verifica, nonché controllare la validità del certificato secondo quanto previsto per chiunque intende accedere alla verifica delle firme.
  • 14. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.14/56 3.3 Obblighi di coloro che accedono alla verifica delle firme. Il registro dei certificati di Trust Italia S.p.A. è una raccolta di database disponibile al pubblico per l’archiviazione e il reperimento di certificati e altre informazioni a essi relative. I contenuti del registro dei certificati di Trust Italia S.p.A. includono: certificati, liste dei certificati revocati o sospesi, e altre informazioni fornite occasionalmente da Trust Italia S.p.A. Tutti coloro che intendono utilizzare documenti sottoscritti con firma digitale dovranno preventivamente consultare, in modo scrupoloso, il registro dei certificati di Trust Italia S.p.A.. In particolare, coloro che intendono utilizzare documenti sottoscritti con firma digitale dovranno: (i) verificare le informazioni contenute nel certificato relative alla chiave pubblica della coppia di chiavi utilizzata per la firma (ad esempio eventuali limitazioni nell’uso della coppia delle chiavi di certificazione, come specifici poteri di rappresentanza, limitazioni di poteri, limitidi impegno o di impiego di somme, iscrizione in albi professionali, ecc.,); (ii) verificare la data di scadenza del certificato; (iii) verificare lo stato del certificato (se è valido, se è stato revocato o sospeso); (iv) verificare che la firma digitale sia stata apposta nel periodo di validità del certificato; (v) verificare che il messaggio associato non sia stato modificato e/o alterato. 3.4 Obblighi connessi al trattamento dei dati personali. Tutela della privacy. Nell’ambito degli obblighi del Certificatore, vi rientrano anche le disposizioni normative in tema di trattamento dei dati personali. Il Certificatore si impegna ad osservare tutte le disposizioni dettate in materia. Ai sensi dell’art. 1, comma 2, lett. c) della legge 31 dicembre 1996, n. 675, per dato personale si intende qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Alla luce del dato normativo, quindi, sono da considerarsi dati personali anche i codici identificativi forniti dal Certificatore, i puntatori ed i PIN. Secondo l'Art. 10 della Legge n° 675 del 31/12/1996, Trust Italia S.p.A. dichiara quanto segue: In relazione alle richieste di certificati, Trust Italia S.p.A. raccoglierà i dati necessari per l'emissione degli stessi. I dati raccolti saranno utilizzati per l'iscrizione del richiedente, nonché per l'emissione, la sospensione, la revoca e la gestione dei certificati. Trust Italia S.p.A., inoltre, utilizzerà le informazioni esclusivamente per lo svolgimento del servizio di certificazione e di ogni altra attività connessa e derivante da tale servizio quale, a mero titolo esemplificativo, la gestione della fatturazione. I dati non saranno utilizzati per alcun altra diversa finalità. I dati saranno gestiti elettronicamente, secondo le leggi in vigore e archiviati nei server ubicati presso la sede centrale di Trust Italia S.p.A., in Piazzale Bosco 3/A, 05100 Terni, Italia. Trust Italia S.p.A inserirà i certificati (contenenti parti delle informazioni raccolte) descritti nel Manuale Operativo, nel proprio registro dei certificati, all'indirizzo ldap://directory.trustitalia.it. I certificati saranno a disposizione di chiunque desideri verificare una firma digitale o la validità di un certificato e/o se lo stesso sia sospeso o revocato. Trust Italia S.p.A., previo espresso consenso da parte degli interessati, avrà la facoltà di comunicare e diffondere i dati anche per finalità che non siano strettamente collegate o connesse all’attività di certificazione. Prima di eventuali richieste di certificato, qualunque richiedente dovrà essere informato in merito (i) al contenuto di queste informazioni, incluse quelle riportate nel Manuale Operativo, ai sensi dell'Art. 10, Legge 675 del 31/12/1996 e (ii) alla possibilità di visualizzazione, integrazione, modifica, cancellazione dei dati personali od opposizione totale o parziale al loro uso per le finalità specificate. Il titolare dell'elaborazione dei dati personali secondo la Legge 675/1996 è Trust Italia S.p.A..
  • 15. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.15/56 Il Certificatore non rilascerà informazioni su dati personali senza specifica richiesta autenticata precedentemente il rilascio, da parte (i) della persona nei confronti della quale esso certificatore è tenuto a mantenere tali informazioni confidenziali, e che esercita i propri diritti in base all'Art. 13 della Legge 675/1996 (inserita come riferimento) e (ii) da parte dell'autorità giudiziaria. A sensi di legge e previa approvazione del Certificatore è data facoltà al richiedente/titolare di un certificato di sostituire i propri dati anagrafici presenti nel certificato con uno pseudonimo (cfr il punto 6.2.2 che segue) Ai sensi dell’art. 22 della legge 675/96 devono considerarsi dati sensibili i dati personali idonei a rivelare l’origine razziale od etnica, le convinzioni religiose, filosofiche o di altro genere, l’adesione ai partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, i dati personali idonei a rilevare lo stato di salute e la vita sessuale. L’eventuale trattamento di tali dati, in conformità al dettato normativo, avverrà esclusivamente previo consenso scritto da parte dell’interessato e previa autorizzazione del Garante per la protezione dei dati personali. Per il trattamento dei dati personali idonei a rilevare provvedimenti di cui all’art. 686, comma 1, lettere a) e d), commi 2 e 3 del c.p.p., il Certificatore si atterrà alle disposizioni di cui all’art. 24 della legge 675/96. IL CERTIFICATORE SI ATTIENE A QUANTO STABILITO NEL PRESENTE MANUALE OPERATIVO, AI SENSI DELLA LEGGE 675 DEL 31/12/1996 E DI ALTRE NORMATIVE IN MATERIA DI RISERVATEZZA DEI DATI PERSONALI.
  • 16. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.16/56 4 Limitazioni di Responsabilità ed eventuali limitazioni agli indennizzi La sezione illustra le limitazioni di responsabilità assunte dal Certificatore nell’esercizio della propria attività. 4.1 Conoscenza del manuale operativo Il richiedente il certificato, il Titolare del certificato e coloro i quali intendono accedere alla verifica delle firme sono tenuti a consultare preventivamente ed a conoscere il presente Manuale Operativo, le modalità in esso contenute per le operazioni di certificazione e di verifica delle firme. E’ espressamente esclusa ogni responsabilità del Certificatore che sia derivante dalla non conoscenza o dal non corretto utilizzo delle procedure descritte nel presente manuale. 4.2 Forza Maggiore La responsabilità del Certificatore sarà esclusa nel caso di eventi che esulino dalla propria volontà o da cause a lui non imputabili. Il Certificatore quindi non sarà responsabile per i danni di qualsiasi natura, da chiunque subiti e causati da caso fortuito o forza maggiore, impossibilità della prestazione, ordine o divieto dell’autorità quali, a titolo esemplificativo e non esaustivo, mancato funzionamento di reti o apparati tecnici al di fuori del controllo del Certificatore, interruzione nella fornitura di energia elettrica, allagamenti, incendi, azioni di guerra, epidemie, colpi di stato, terremoti e altri disastri. 4.3 Declinazioni e Limitazioni del Certificatore Il Certificatore • una volta terminata la fase di registrazione, non ha alcun ulteriore obbligo di verifica della validità dei dati e delle informazioni contenute nella richiesta di registrazione ed eventualmente nel certificato; • non assume alcun ulteriore obbligo, garanzia o responsabilità rispetto a quanto previsto nel presente Manuale Operativo, ovvero dalle vigenti disposizione di legge, e non sarà responsabile per i danni di qualsiasi natura, da chiunque subiti, qualora tali danni derivino dalla violazione di quanto previsto e contenuto nel presente Manuale Operativo, ovvero dalle vigenti disposizione di legge. 4.4 Manleva Il richiedente e/o il Titolare del certificato manlevano e tengono indenne il Certificatore ed i suoi aventi causa da qualsiasi responsabilità, spesa, pregiudizio o danno, diretto o indiretto, derivante da pretese o azioni giudiziali da parte di terzi di cui esso Certificatore sia chiamato a rispondere nei confronti dei terzi per fatto imputabile al richiedente e/o al Titolare del certificato, ivi espressamente incluse, a titolo esemplificativo e non esaustivo, le responsabilità e i danni derivanti dalla eventuale erroneità o non attualità delle informazioni o dei dati rilasciati al Certificatore; dal non corretto utilizzo delle procedure descritte nel presente Manuale Operativo; dall’erroneo utilizzo di più codici identificativi attribuiti al medesimo soggetto per ciascuno dei ruoli per cui esso stesso può firmare; dall’utilizzo di pseudonimi, ecc.. 4.5 Esclusione di risarcibilità di danni indiretti Salvo i casi di dolo o colpa grave il Certificatore non sarà responsabile di alcun danno indiretto o di qualsiasi perdita di profitto e/o perdita dei dati o altri danni indiretti e conseguenti derivanti o collegati
  • 17. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.17/56 all’utilizzo, consegna, licenze, prestazioni o mancate prestazioni di certificati, firme digitali o qualsiasi altra transazione digitale o servizio offerto o contemplato dal presente Manuale Operativo. 4.6 Limitazioni di responsabilità La responsabilità complessiva del Certificatore nei confronti di tutte le parti (inclusi il Titolare, il richiedente, il destinatario o l’utente utilizzatore) non supererà gli importi contenuti nella successiva tabella, con riferimento alla totalità di tutte le firme digitali e transazioni relative a tale certificato: LIMITI DI RESPONSABILITÀ PER SINGOLO SINISTRO ITL 500.000.000 MASSIMALE ANNUO ITL 2.000.000.000 TABELLA 2 – LIMITI DI RESPONSABILITÀ La limitazione sui danni secondo quanto indicato nella tabella di cui sopra riguarda perdite e danni di ogni tipo, inclusi, danni diretti, compensatori, indiretti, speciali, conseguenti o incidentali subiti da qualunque persona, ivi compresi Titolari, richiedenti, destinatari o utenti utilizzatori, e che siano causati dalla fiducia riposta in un certificato o dall'utilizzo del certificato stesso, emesso, gestito, utilizzato, sospeso o revocato da Trust Italia S.p.A.. La limitazione sui danni riguarda inoltre responsabilità contrattuale, responsabilità per fatto illecito e ogni altra forma di risarcimento. Il limite di responsabilità su ogni certificato resta immutato indipendentemente dal numero di firme digitali, transazioni, o reclami in ordine al certificato in oggetto. Nel caso in cui l’eventuale danno superi il limite di responsabilità, e nella necessità di dirimere eventuali contenziosi, il limite disponibile, fatta salva diversa disposizione da parte del Tribunale della giurisdizione competente, sarà attribuito ai risarcimenti primi in ordine temporale. In nessun caso Trust Italia S.p.A. sarà obbligata a corrispondere un importo superiore al limite di responsabilità totale stabilito per ogni certificato, indipendentemente dal metodo di attribuzione tra i ricorrenti. 4.7 Decadenza Il danneggiato decade dal diritto al risarcimento del danno imputabile al Certificatore allorquando non faccia pervenire entro 10 giorni dal verificarsi dell’evento dannoso, ovvero dalla sua scoperta, ad esso Certificatore, presso la propria sede di Terni, Piazzale Bosco 3/a, 05100 – Terni – Italia, lettera raccomandata R.R. contenente le motivazioni a fondamento della eventuale pretesa.
  • 18. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.18/56 4.8 Attività pericolose Il servizio di certificazione offerto da Trust Italia S.p.A. non è studiato, inteso o autorizzato per l'uso o la vendita come dispositivi di controllo in circostanze pericolose, o l'impiego in situazioni che richiedano un ambiente a prova di errore, come la gestione di impianti nucleari, sistemi di navigazione o comunicazione aerea, sistemi di controllo del traffico aereo o sistemi di comunicazione, sistemi di controllo d'armi, in cui un eventuale guasto comporterebbe direttamente decesso, danni alla persona, o gravi danni ambientali.
  • 19. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.19/56 5 Tariffe (art. 45/3/f) Le tariffe in vigore per il singolo certificato valido per Firma Digitale non superano le Lit. 150.000, pari a 77,47 Euro (IVA esclusa). Tale tariffa include : il primo rilascio del certificato (valido per un anno), la pubblicazione tramite LDAP, le spese di notifica per le eventuali procedure di sospensione o revoca che si dovessero rendere necessarie. Le tariffe possono variare in funzione della quantità di certificati trattati, delle condizioni di mercato o di condizioni di servizio particolari. Per avere informazioni più dettagliate sulle tariffe applicate e/o sulla possibilità di fruire di eventuali offerte commerciali, invitiamo i lettori a consultare la pagina dedicata a tale argomento all’indirizzo internet https://www.trustitalia.it/firmadigitale/index.htm.
  • 20. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.20/56 6 Operatività Questa sezione descrive le modalità con le quali opera il Certificatore ed in particolare le funzioni del personale addetto al servizio di certificazione, le modalità di richiesta del certificato, di identificazione del richiedente e le modalità di comunicazione con il richiedente il certificato ovvero con il Titolare del certificato. 6.1 Funzioni del personale addetto al Servizio di Certificazione per Firma Digitale (art. 49/1) Tutto il personale di Trust Italia S.p.A. è stato assunto nel rispetto di politiche rigorose volte ad accertarne, tra l’altro, l’alto grado di professionalità nonché i requisiti morali e di onorabilità. Il personale addetto al Servizio di Certificazione per Firma Digitale, in conformità al dettato degli artt. 49 e 51 del DPCM prevede, per ogni settore operante nella attività, le seguenti figure responsabili: a) Responsabile della sicurezza b) Responsabile della generazione e custodia chiavi c) Responsabile della personalizzazione dei dispositivi di firma d) Responsabile della generazione dei Certificati e) Responsabile della gestione del registro dei Certificati f) Responsabile della registrazione degli utenti g) Responsabile della sicurezza dei dati h) Responsabile della crittografia i) Responsabile dei servizi tecnici j) Responsabile dell’auditing L’attribuzione di più responsabilità alla stessa persona è stata fatta in conformità all’art. 49/2 e 49/3 del DPCM 8 febbraio 1999. I responsabili sopra elencati possono avvalersi di assistenti ed operatori per lo svolgimento delle loro funzioni, anche geograficamente distribuiti in Italia. Tale organizzazione consente di operare sull’intero territorio e per tale motivo lo scambio di informazioni all’interno della citata organizzazione avviene tramite canali sicuri. 6.2 Modalità di identificazione e registrazione degli utenti (art. 45/3/g) L’identificazione e registrazione degli utenti avviene attraverso una procedura che si articola in diverse fasi alcune delle quali attraverso canali sicuri (HTTPS) altre attraverso la necessaria presenza fisica del richiedente il certificato dinanzi ad un responsabile di registrazione ovvero ad un operatore equivalente. I moduli per effettuare la richiesta di certificato si trovano presso gli uffici del Certificatore ovvero possono essere direttamente stampati dal richiedente attraverso il sito internet del Certificatore. Le fasi possono essere suddivise nel seguente modo: § invio della richiesta mediante un modulo disponibile presso gli uffici del Certificatore ovvero attraverso la compilazione di un modulo disponibile attraverso il server web firma digitale;
  • 21. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.21/56 § verifica delle informazioni contenute nel modulo di richiesta e registrazione; § presenza personale del soggetto richiedente il certificato dinanzi ad un addetto alla registrazione con contestuale presentazione di documento di riconoscimento legalmente valido, copia cartacea della richiesta del certificato preventivamente compilata in ogni sua parte e debitamente sottoscritta ed eventuale ulteriore documentazione necessaria al rilascio del certificato; § autenticazione e validazione (identificazione) da parte del personale addetto con conseguente accettazione o rifiuto della richiesta. In particolare, le attività di identificazione e validazione dei richiedenti il certificato possono essere effettuate sia direttamente da dipendenti del Certificatore - presenti nelle proprie sedi dislocate sul territorio - sia da Notai o Pubblici Ufficiali ai quali il Certificatore ha conferito specifici incarichi, sia da altri soggetti debitamente incaricati ed autorizzati dal Certificatore. In ogni caso la responsabilità delle operazioni di registrazione, identificazione e validazione è di Trust Italia S.p.A.. Per poter sottoscrivere la richiesta è necessario aver compiuto il diciottesimo anno di età. 6.2.1 Comunicazione tra Certificatore e richiedente il certificato ovvero tra Certificatore e Titolare del certificato (art. 25/b e art. 27/1 DPCM). 6.2.1.1 Modalità di Richiesta del certificato e Registrazione del richiedente. Le comunicazione tra il Certificatore ed il richiedente il certificato ovvero tra il Certificatore ed il Titolare del certificato avvengono attraverso una sessione sicura, protetta da un certificato SSL a 128 bit. La richiesta del certificato può avvenire o presso gli uffici del certificatore dislocati sul territorio ovvero ricorrendo all’utilizzo del sito internet. In particolare, il richiedente può effettuare la richiesta del certificato via internet – in modo protetto e sicuro - utilizzando il modulo on-line disponibile e visualizzabile presso il web server firma digitale di Trust Italia alla URL il cui link è evidenziato nella pagina principale, modulo on-line che deve essere compilato ed inviato al Certificatore sempre attraverso il server web firma digitale di Trust Italia S.p.A.. Il richiedente deve obbligatoriamente fornire al personale preposto al ricevimento della richiesta le sottoelencate informazioni ovvero, nel caso in cui effettui la richiesta di certificato via internet, deve obbligatoriamente riempire i seguenti campi nel modulo on-line: § Nome § Cognome § Indirizzo e-mail (se applicabile) § Titolo (eventuali poteri di rappresentanza o abilitazioni professionali )* § Data di nascita § Codice Fiscale § Residenza (ovvero domicilio) § Numero civico § C.A.P. § Comune § Provincia § Paese § Recapito telefonico § Documento di identità (tipo di documento: se carta di identità, passaporto, patente auto, ecc) § Numero Documento di identità § Autorità di rilascio del documento di identità § Scadenza del documento di identità
  • 22. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.22/56 * Il campo “Titolo” deve essere riempito solo nel caso in cui si richieda un certificato inerente ad un ruolo ovvero ad una carica rivestita presso organizzazioni terze. Mediante un campo “NOTE”, il richiedente può esplicitamente indicare le informazioni che non desidera che vengano inserite nel certificato (art. 27/2 DPCM), tranne quelle obbligatorie per legge (art. 11 DPCM). Durante la procedura di registrazione il richiedente genera la coppia di chiavi all’interno del dispositivo di firma e invia le componenti da certificare al Certificatore tramite il citato canale sicuro SSL. Sempre durante tale procedura il sistema provvede ad assegnare automaticamente un codice identificativo univoco nell’ambito del proprio archivio di utenti (art. 11/1/c e art. 22/3 DPCM); a tal proposito il codice identificativo sarà diverso nel caso che un medesimo richiedente possieda più certificati per diversi ruoli. Tutte le informazioni inviate in tale modalità vengono raccolte dal Certificatore ed archiviate nel database di registrazione in automatico, ed al termine della procedura di richiesta, il richiedente riceve un messaggio e-mail inviato automaticamente che conferma la presa visione della richiesta da parte di Trust Italia S.p.A., contenente informazioni generali sul prodotto prescelto e sul relativo prezzo. Ricevuta la richiesta, un operatore provvede, attraverso una postazione amministrativa sicura, all’avvio delle procedure di verifica delle informazioni contenute nel modulo di registrazione. 6.2.2 Presenza fisica del richiedente dinanzi ad un incaricato del Certificatore con contestuale esibizione del documento di identità e della copia cartacea della richiesta e di ogni altra eventuale documentazione necessaria (art. 22/1 DPCM). Il richiedente dovrà, successivamente alla compilazione del modulo di cui al punto 6.2.1. che precede, comparire personalmente dinanzi ad un incaricato del certificatore per fornire : § Documento di identità (almeno un documento in corso di validità tra i seguenti: carta di identità, passaporto, patente auto, tessere di riconoscimento del personale di Amministrazioni Statali, libretto di pensione INPS con foto e firme autenticate). § Copia cartacea della richiesta - sulla base del modulo on-line disponibile in formato elettronico e appositamente stampato tramite il web server firma digitale così come citato al punto 6.2.1 che precede del presente Manuale Operativo - completata in ogni sua parte e sottoscritta dal richiedente. § Solo nel caso di rilascio di certificato destinato ad essere utilizzato in funzione di un ruolo ovvero in funzione di titoli relativi all’esercizio della professione (avvocato, ingegnere, medico, ecc.), ovvero di una carica rivestita presso organizzazioni terze, la Documentazione necessaria che comprovi la sussistenza dei requisiti di abilitazione alla professione ovvero la sussistenza dei poteri di rappresentanza, delle cariche o dei titoli che si dichiarano nel certificato. La copia cartacea del Modulo costituirà elemento indispensabile per completare il processo di richiesta ed il processo di autenticazione e validazione. Le informazioni contenute nei certificati, qualora venga espressamente richiesto dal richiedente e sia consentito dal Certificatore, possono essere sostituite nel certificato da uno pseudonimo. Il Certificatore indica esplicitamente nel certificato la presenza di uno pseudonimo in luogo dei dati anagrafici è conserva le informazioni relative alla reale identità del Titolare per almeno 10 anni dopo la scadenza del certificato. La Trust Italia S.p.A. si fa inoltre carico della conservazione delle copie cartacee delle richieste per un periodo non inferiore a 10 anni. 6.2.3 Identificazione del richiedente (art. 22/2 e art. 45/3/g DPCM)
  • 23. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.23/56 La verifica dell’identità del richiedente viene definita da Trust Italia S.p.A. autenticazione e validazione; essa consiste nella seguente procedura e richiede la presenza fisica del richiedente presso l’operatore di registrazione : Per ciascuna richiesta di certificato sono verificate le seguenti informazioni: § Verifica della corretta compilazione e sottoscrizione autografa della richiesta cartacea del certificato. § Verifica dell’esistenza dell'indirizzo e-mail (se applicabile) per il quale si richiede il certificato, effettuata attraverso un apposito software. § Nome, Cognome, data di nascita e codice fiscale forniti in fase di registrazione; questi dati sono confrontati con quelli contenuti in un documento di identità valido (carta d'identità o patente di guida o passaporto da esibirsi unitamente al tesserino del codice fiscale) presentato personalmente dal richiedente. In questa fase un operatore di registrazione che provvede alle procedure di autenticazione e validazione riceve dalle mani del richiedente i documenti sopra indicati e verifica che la persona che ha di fronte sia effettivamente il richiedente. La presenza fisica del richiedente presso l’operatore di registrazione deve quindi considerarsi necessaria ed indispensabile ai fini del rilascio del certificato richiesto. § Se il richiedente ha compilato il campo “TITOLO” della richiesta al fine di descrivere i propri poteri di rappresentanza o abilitazioni professionali (art. 11/3/b e art. 11/3/c DPCM), dovrà produrre idonea documentazione atta a documentare e dimostrare quanto dichiarato nella richiesta, così come previsto al punto 6.2.2 che precede. Tale documentazione sarà allegata dal Certificatore in formato cartaceo alla pratica di richiesta e conservata con la medesima cura della richiesta stessa. Al termine di tutte le suddette verifiche, l’incaricato del Certificatore approva o rigetta la richiesta. Nel caso di rigetto della richiesta il Certificatore ne informa tempestivamente il richiedente indicando i motivi che hanno provocato il rigetto stesso. Il richiedente che si vede rigettata la richiesta può formulare una nuova richiesta. Il rigetto della richiesta esonera il Certificatore da qualsiasi responsabilità, pregiudizio e/o danno, diretto e/o indiretto che possa derivare da tale rifiuto. Nel caso di accettazione della richiesta, il Certificato viene emesso ed inserito nel dispositivo di firma contenente la chiave privata relativa alla chiave pubblica riportata nel certificato medesimo con le modalità di cui al punto 6.2.4 che segue. Il Certificatore è responsabile in ogni caso nei confronti di terzi circa la identificazione del Titolare. La eventuale erroneità o la falsità dei documenti prodotti per la identificazione del Titolare, non limita la responsabilità del Certificatore nei confronti di terzi. 6.2.4 Dispositivo di firma 6.2.4.1 Fornitura del dispositivo di firma Tutti i certificati emessi dal Certificatore devono essere inseriti in un dispositivo di firma contenente la chiave privata relativa alla chiave pubblica riportata nel certificato medesimo. Prima di avviare le procedure di richiesta, il richiedente dovrà munirsi del dispositivo di firma richiedendolo a Trust Italia S.p.A. ovvero acquisendolo da un terzo fornitore a patto che il dispositivo sia conforme alle specifiche di utilizzo di Trust Italia S.p.A. e dalla stessa approvato nonché conforme agli art. 5 e art. 10 del DPCM. La Trust Italia S.p.A. si fa garante che i dispositivi di firma da essa forniti siano conformi agli art. 5 e art. 10 del DPCM e non contengano chiavi pre-generate, nonché garantisce che la consegna del dispositivo di firma avvenga in tale stato di conformità e integrità sia (i) presso i propri uffici dislocati sul territorio che
  • 24. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.24/56 (ii) direttamente all’indirizzo del richiedente mediante utilizzo di vettore autorizzato dalla Trust Italia S.p.A. stessa. 6.2.4.2 Impiego del dispositivo di firma La Trust Italia S.p.A. garantisce il corretto funzionamento del dispositivo di firma a condizione che venga utilizzato con software preventivamente approvato dal proprio Dipartimento Tecnico. 6.2.4.3 Personalizzazione del dispositivo di firma Il dialogo per l’acquisizione dei dati identificativi dal dispositivo di firma e l’associazione al Titolare e relativa restituzione verso il dispositivo di firma, avviene tramite canale sicuro SSL ed è automatizzata attraverso procedure di dialogo tra il software che utilizza il dispositivo di firma e processi software in esecuzione sui server di Trust Italia S.p.A..
  • 25. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.25/56 7 Modalità di generazione delle chiavi (art. 45/3/h) Questa sezione descrive le modalità di generazione delle coppie dichiavi crittografate. 7.1 Coppie di chiavi generate nell’attività di certificazione La generazione delle chiavi di certificazione costituisce il primo passo (i) nel procedimento di creazione di una CA (Certification Authority), (ii) per l’esercizio della attività di CA e può essere effettuata soltanto dal responsabile del servizio che utilizzerà le chiavi (Art. 6/1 DPCM 8 febbraio 1999). Le chiavi di certificazione sono destinate alla generazione ed alla verifica delle firme apposte ai certificati ed alle loro liste di revoca/sospensione (CRL/CSL) (Art. 4/4/b DPCM 8 febbraio 1999), mentre le chiavi di sottoscrizione sono destinate alla generazione e verifica delle firme apposte o associate ai documenti. Il termine ‘coppia di chiavi’ si riferisce a due chiavi strettamente legate tra di loro: la chiave pubblica e la privata. La chiave privata viene conservata criptata all’interno di un dispositivo hardware (Art. 8/1 DPCM 8 febbraio 1999). La chiave pubblica è visibile nel certificato pubblico della CA ed è strettamente legata alla informazioni che identificano univocamente la CA per il Servizio di Certificazione per Firma Digitale. Le chiavi generate dal Certificatore sono conformi all’algoritmo RSA con lunghezza di 1024 bit e sono generate in conformità ai requisiti di sicurezza previsti all’art 5 del DPCM, incluse le verifiche secondo i criteri ITSEC. Nell’attività di certificazione, vengono generate tre diverse tipologie di chiavi: (i) chiavi di certificazione generate dal Certificatore per uso proprio e destinate a firmare i certificati relativi a chiavi di sottoscrizione e marcatura temporale emessi dal Certificatore nonché le relative liste di revoca e sospensione; (ii) chiavi di sottoscrizione, generate dai sottoscrittori, destinate alla generazione e verifica delle firme apposte o associate ai documenti; (iii) chiavi di marcatura temporale destinate alla generazione e verifica delle marche temporali. 7.2 Modalità di generazione delle chiavi di certificazione Una delle funzioni più importanti svolte dal Responsabile della generazione e custodia chiavi è finalizzata alla generazione ed alla configurazione delle coppie di chiavidi certificazione. Le chiavi di certificazione vengono generate durante un apposito processo (c.d. “Cerimonia di generazione delle chiavi”) costituito da un insieme di procedure formali ed altamente sicure, tramite le quali viene creata ed emessa una CA ; il tutto con l’ausilio di un particolare e sofisticato software (‘CA Key Management Tool’). Tale software viene utilizzato esclusivamente per la generazione delle coppie di chiavi e certificati relativi alla CA (Art. 42 del DPCM 8 febbraio 1999). Le procedure eseguite durante la “ Cerimonia di generazione delle chiavi” con l’ausilio del software sopra citato, assicurano l’unicità e la robustezza delle coppie di chiavi che vengono generate, nonché la segretezza della chiave privata (Art. 5 DPCM 8 febbraio 1999). Ogni “Cerimonia di generazione delle chiavi” si svolge in locali adeguatamente protetti e controllati, locali nei quali, a causa di una rigorosa politica di sicurezza interna, non è consentito l’accesso e la permanenza di una sola persona. I locali ove si svolge la “Cerimonia di generazione delle chiavi” sono inoltre dotatidi sofisticati impianti di allarme, telecamere, microfoni, rilevatori di movimento (che si attivano soltanto quando nessuna persona vi è presente), al fine di monitorare ogni movimento all’interno degli stessi.
  • 26. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.26/56 Per ciascuna chiave di certificazione generata durante una “Cerimonia di generazione delle chiavi”, il Certificatore genera un certificato sottoscritto con la chiave privata della coppia cui il certificato si riferisce (Art. 19/2 DPCM 8 febbraio 1999). 7.2.1 Chiavi Hardware Tramite il software chiamato ‘CA Key Management Tool’ si possono generare le chiavi direttamente all’interno del dispositivo di firma. Le chiavi private pertanto risiedono su di un dispositivo hardware di firma (c.d. Luna Token) (Art. 8 DPCM 8 febbraio 1999). Per generare coppie di chiavi hardware, viene utilizzata una specifica workstation, equipaggiata del software ‘CA Key Management Tool’, installata all’interno degli appositi locali ove si svolge la “Cerimonia di generazione delle chiavi” e isolata da qualsiasi rete dati. 7.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti (Art. 5 e art. 6/3 DPCM) La generazione delle chiavi di sottoscrizione viene effettuata autonomamente dal richiedente. Detta generazione avviene all’interno di un dispositivo di firma hardware (smart-card), conforme all’art. 5 DPCM 8 febbraio 1999, obbligatoriamente attivato da software approvati da Trust Italia S.p.A che sono in grado di garantire livelli di sicurezza analoghi a quelli previsti per la generazione delle chiavi di certificazione e marcatura temporale. La chiave privata del titolare rimane all’interno del dispositivo di firma hardware la cui attivazione per scopo di firma è ulteriormente controllata da un apposito PIN (Numero Identificativo Personale). 7.4 Modalità di generazione delle chiavi di marcatura temporale (art. 54 DPCM) La generazione delle chiavi può essere effettuata soltanto dal Responsabile della generazione e custodia chiavi (Art. 6/1 DPCM 8 febbraio 1999). La coppia di chiavi utilizzata per la validazione temporale viene associata in maniera univoca ad un sistema di validazione temporale. Le chiavi di marcatura temporale vengono sostituite ogni mese. La sottoscrizione dei certificati relativi a chiavi di marcatura temporale avviene con chiavi di certificazione diverse da quelle utilizzate per le chiavi di sottoscrizione.
  • 27. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.27/56 8 Emissione dei certificati (Art. 45/3/i) Questa sezione descrive le modalità di emissione, generazione, invio e pubblicazione dei certificati. 8.1 Richiesta del certificato La certificazione della coppia di chiavi da parte del Titolare viene ottenuta dopo una appropriata richiesta definita nel paragrafo 6.2.1 del presente manuale operativo. Il software e il dispositivo di firma utilizzati nel processo di richiesta devono essere approvati da Trust Italia S.p.A. Per la generazione della coppia di chiavi, il Titolare deve procedere come riportato al paragrafo 7.3 del presente manuale operativo. L’invio della chiave pubblica e la prova di possesso della chiave privata deve avvenire secondo la specifica PKCS#10. 8.2 Generazione del certificato Prima di emettere un certificato l’operatore del Certificatore: (i) si accerta l’autenticità della richiesta, provvedendo alla identificazione del richiedente, alla verifica dell’autenticità della richiesta (come riportato nel paragrafo 6.2.3 del presente manuale operativo); (ii) richiede la prova del possesso della chiave privata e verifica il corretto funzionamento della coppia di chiavi; (iii) provvede a pubblicare e inserire gli stessi nel proprio registro dei certificati, con attestazione del momento della pubblicazione mediante generazione di una marca temporale che verrà conservata fino alla scadenza della validità delle chiavi (vedi punto 8.3 che segue); (iv) invia al titolare il certificato emesso unitamente alla relativa marca temporale (vedi punto 8.3 che segue); (v) provvede a fornire al titolare di ciascun certificato emesso un codice riservato da utilizzare, in caso di emergenza, per l’autenticazione della eventuale richiesta di revoca del certificato (vedi punto 8.3 che segue); (vi) provvede a registrare la generazione di ciascun certificato nel giornale di controllo. Nel caso in cui non risultino condizioni per impedire la generazione del certificato, l’operatore attiva tramite la postazione di amministrazione, la procedura di generazione del certificato. La generazione dei certificati avviene in conformità di quanto previsto all’art. 42 del DPCM ed in particolare: (i) la generazione del certificato avviene presso un sistema utilizzato esclusivamente per tale funzione, situato in locali adeguatamente protetti; (ii) l’entrata e l’uscita dai locali adibiti alla generazione viene registrata su un apposito giornale di controllo; (iii) l’accesso ai sistemi di elaborazione è consentito limitatamente alle funzioni assegnate al personale addetto, espressamente autorizzato, identificato attraverso opportune procedure di riconoscimento; (iv) l’inizio e la fine di ogni sessione sono registrate su un giornale di controllo. I certificati sono emessi in conformità a quanto disposto dall’art. 11 del DPCM 8/2/99; essi contengono: (i) numero di serie del certificato;
  • 28. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.28/56 (ii) versione x-509; (iii) punto di distribuzione della CRL; (iv) percorso di certificazione; (v) codice fiscale del Titolare; (vi) ragione o denominazione sociale del Certificatore; (vii) codice identificativo del Titolare presso il Certificatore; (viii) nome, cognome e data di nascita ovvero ragione sociale del Titolare; (ix) valore della chiave pubblica; (x) algoritmi di generazione e verifica utilizzabili; (xi) inizio e fine del periodo di validità delle chiavi; (xii) algoritmo di sottoscrizione del certificato; (xiii) se trattasi di certificato relativo a chiavi di certificazione ovvero sottoscrizione ovvero marcatura temporale; (xiv) eventuali limitazioni all’uso della coppia di chiavi; (xv) eventuali poteri di rappresentanza; (xvi) eventuali abilitazioni professionali. Qualora esistano delle condizioni che impediscano la generazione del certificato, l’operatore provvede a rigettare la richiesta del Titolare richiedente e a segnalargli l’evento. Tale evento di rigetto di richiesta viene registrato nel giornale di controllo. Ulteriore caso di rigetto è costituito dal fatto che il richiedente fornisca la prova di possesso della chiave privata e che la chiave pubblica sia registrata ad altro Titolare (art. 28/2 DPCM), in tale caso si procede alla revoca del certificato pre-esistente e conseguente segnalazione al Titolare del medesimo certificato pre-esistente in base all’art. 30 DPCM. 8.3 Invio e Pubblicazione del certificato Al buon fine della procedura di generazione il certificato viene : § inviato al Titolare insieme alla marca temporale attraverso un meccanismo che prevede un invio tramite e-mail all’indirizzo fornito in fase di richiesta e verificato in fase di identificazione, di un PIN di identificazione per il prelievo, un codice riservato di emergenza per autenticare il Titolare per una eventuale richiesta di revoca (art. 28/6 DPCM), una URL dalla quale prelevare il certificato tramite sessione sicura SSL a 128 bit. § pubblicato su un server LDAP consultabile tramite internet. L’ indirizzo internet del registro dei certificati e’ indicato nella home page del web server di firma digitale https://firmadigitale.trustitalia.it . Gli eventi di pubblicazione e di marcatura temporale sono registrati nel giornale di controllo (art. 28/7 DPCM).
  • 29. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.29/56 9 Modalità di sospensione e revoca dei certificati. Questa sezione descrive le modalità di sospensione e revoca dei certificati. 9.1 Circostanze che impongono la sospensione o la revoca del certificato. Il Certificatore provvederà alla revoca ovvero alla sospensione del certificato digitale qualora si verifichi una delle seguenti circostanze: § Richiesta esplicita formulata dal Titolare (redatta per iscritto) § Richiesta da parte del “terzo interessato” (che deve essere inoltrata per iscritto ai sensi di quanto previsto all’art. 32 DPCM). § Richiesta nei casi di urgenza formulata telefonicamente dal Titolare o “terzo interessato”, identificati mediante il codice riservato per l’autenticazione rilasciatogli al momento della emissione del certificato. § Il riscontro che il certificato non è stato rilasciato secondo le modalità previste dal presente Manuale Operativo ovvero in maniera non conforme alle modalità previste dalla normativa vigente. § Il riscontro di una avvenuta violazione degli obblighi incombenti sul richiedente e/o sul Titolare del certificato. § Compromissione della segretezza o rottura della chiave privata. § Smarrimento della chiave privata. § Abusi e falsificazioni. § Richiesta proveniente dall’Autorità giudiziaria. In riferimento all’art. 31/5 del DPCM, la Trust Italia S.p.A. provvede ad inserire in CSL il certificato nel caso in cui non possa accertare in tempo utile l’autenticità della richiesta. I certificati relativi a chiavi di certificazione possono essere revocati o sospesi solo in uno dei seguenti casi: (i) compromissione della chiave segreta; (ii) guasto del dispositivo di firma; (iii) cessazione dell’attività. 9.2 Richiesta di sospensione o revoca da parte del Titolare. La revoca/sospensione del certificato può essere effettuata dal Titolare dello stesso secondo tre diverse modalità: § la revoca/sospensione del certificato può essere richiesta dal Titolare dello stesso attraverso l’invio per iscritto di una esplicita richiesta formale inviata al Certificatore, che deve contenere (i) tutte le indicazioni relative agli elementi di identificazione del Titolare e del certificato, (ii) le ragioni per le quali si richiede la revoca/sospensione e (iii) essere firmata dal Titolare del certificato. § la revoca/sospensione del certificato può essere effettuata direttamente dal Titolare dello stesso attraverso il servizio disponibile presso il sito di Trust Italia S.p.A. alla pagina del web server Firma Digitale esplicitamente dedicata alla revoca/sospensione evidenziata sulla pagina principale, utilizzando il codice riservato di emergenza inviato dalla Trust Italia S.p.A. durante la fase di invio del certificato a seguito della generazione.
  • 30. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.30/56 § la revoca/sospensione del certificato può essere effettuata direttamente dal Titolare dello stesso attraverso il servizio telefonico disponibile al n. +39.0744.54591, comunicando il codice riservato di emergenza inviato dalla Trust Italia S.p.A. durante la fase di invio del certificato a seguito della generazione. A detta richiesta dovrà comunque seguire comunicazione scritta con le ragioni per le quali si richiede la revoca/sospensione, firmata dal titolare del certificato. In particolare, la sospensione è uno strumento posto principalmente a tutela del Titolare del certificato allorquando non vi sia la possibilità di accertare in tempo utile l’autenticità di una richiesta di revoca e ragioni di urgenza impongano la cautelativa inefficacia del certificato. La sospensione del certificato determina la immediata cessazione della validità del certificato stesso. Sia la revoca che la sospensione di un certificato sono pubblicate nelle liste CRL e CSL appositamente pubblicate e consultabili via internet secondo le modalità di cui ai successivi punti 9.5 e 11.1. 9.3 Sospensione o revoca su iniziativa del Certificatore. La revoca/sospensione del certificato può essere eseguita su insindacabile iniziativa del Certificatore indipendentemente dalla volontà del Titolare qualora se ne ravvisi la necessità o si verifichi una delle seguenti circostanze: (i) sopravvenuta modifica dei dati personali riportati sul certificato o di altri dati riportati sul certificato; (ii) conoscenza della avvenuta compromissione o rottura della chiave privata; (iii) inadempimento agli obblighi incombenti sul Titolare del certificato e previsti dalla normativa vigente e/o dal presente Manuale Operativo; (iv) uso improprio da parte del Titolare del certificato; (v) eventuale compromissione della chiave di certificazione o marcatura temporale relativa al certificato; (vi) eventuale richiesta proveniente dall’Autorità Giudiziaria. Il Certificatore provvederà a notificare al Titolare le ragioni della revoca, nonché la data e l’ora a partire dalla quale il certificato non è più valido. 9.4 Richiesta di sospensione o revoca da parte del terzo interessato Avviene nel rispetto dell’art. 32 e art. 36 del DPCM. La Richiesta di sospensione o revoca da parte del “terzo interessato” deve essere firmata e pervenire per iscritto alla Trust Italia S.p.A.. La richiesta di revoca e/o sospensione può anche essere inoltrata via e-mail purché debitamente sottoscritta con il certificato digitale del “terzo interessato”. Nei casi di particolare urgenza il “terzo interessato” potrà richiedere la revoca/sospensione del certificato attraverso il servizio telefonico disponibile al n. +39.0744.54591, comunicando il codice riservato di emergenza inviato dalla Trust Italia S.p.A. durante la fase di invio del certificato a seguito della generazione. A detta richiesta dovrà comunque seguire comunicazione scritta a mezzo posta o e-mail - sottoscritta con firma digitale - con le ragioni per le quali si richiede la revoca/sospensione. A mero titolo esemplificativo, i casi più frequenti in cui un “terzo interessato” può richiedere la sospensione o la revoca di un certificato sono qualora il terzo sia una organizzazione (ente, società, associazione, ecc) che abbia acquistato una serie di certificati e li abbia destinati a suoi dipendenti e/o fornitori e/o clienti e/o a persone, in qualunque modo, ad essa afferenti e: (i) siano modificati o terminati i rapporti tra la organizzazione ed il Titolare del certificato per qualsiasi motivo;
  • 31. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.31/56 (ii) si siano verificati casi di dolo e/o infedeltà del dipendente per il quale la organizzazione ha richiesto il certificato; (iii) si sia verificato il decadere del titolo o della carica o del ruolo inerente i poteri di rappresentanza o la qualifica professionale in virtù del quale il certificato è stato rilasciato. Il Certificatore provvederà a comunicare al Titolare del certificato l’avvenuta richiesta di revoca e/o sospensione effettuata dal “terzo interessato”. La Trust Italia S.p.A. può rigettare la richiesta nel caso la giudichi non autentica, inesatta o incompleta e provvederà alla notifica del rigetto al “terzo interessato” richiedente. 9.5 Completamento della sospensione o revoca del certificato. La revoca/sospensione del certificato può essere eseguita dagli operatori alle procedure di autenticazione/validazione attraverso il software preposto alla gestione di tutte le operazioni relative al ciclo di vita del certificato. Il certificato revocato/sospeso sarà inserito nella CRL/CSL e ne sarà data comunicazione al Titolare. Il momento di pubblicazione del certificato nella CRL/CSL sarà asseverato da una apposita marca temporale e annotato nel giornale di controllo. La CRL/CSL viene pubblicata in maniera periodica ogni 24 ore, in ogni caso eventi straordinari possono richiedere una pubblicazione più celere ed in questa circostanza la Trust Italia S.p.A. può provvedere ad una pubblicazione immediata entro i tempi puramente tecnici degli elaboratori. Resta inteso che la consultazione della CRL/CSL è uno specifico dovere a cura degli utenti utilizzatori e di tutti coloro che intendono verificare la validità e l’operatività delle firme digitali connesse ai certificati.
  • 32. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.32/56 10 Modalità di sostituzione delle chiavi (art. 45/3/m DPCM) Questa sezione descrive le modalità di sostituzione delle chiavi di certificazione. 10.1 Sostituzione chiavi di sottoscrizione dei Titolari In riferimento all’art. 4/7 DPCM, la Trust Italia S.p.A. determina in anni 1 (uno) la durata dei certificati per firma digitale per chiavi RSA da 1024 bit, pertanto il periodo di validità delle chiavi dei Titolari di certificati per firma digitale coincide con la durata del certificato stesso. Con anticipo di 30 gg rispetto alla scadenza del certificato, la Trust Italia S.p.A. comunica via e-mail all’indirizzo fornito dal Titolare e verificato in fase di identificazione, l’approssimarsi della scadenza stessa. 10.2 Sostituzione delle chiavi di certificazione Vi provvede il Responsabile della generazione e custodia chiavi e avviene nel rispetto dell’art. 37 DPCM. 10.3 Sostituzione delle chiavi di marcatura temporale Vi provvede mensilmente il Responsabile della generazione e custodia chiavi e avviene nel rispetto dell’art. 54 DPCM.
  • 33. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.33/56 11 Modalità di gestione del registro dei certificati (art. 45/3/n) Questa sezione descrive le modalità di gestione del registro dei certificati, la sua funzione e pubblicazione. 11.1 Funzione e Pubblicazione del Registro dei certificati e delle CRL/CSL (Repository di Trust Italia S.p.A.) Il Repository di Trust Italia S.p.A. è una raccolta di dati (database) disponibile al pubblico mediante Internet attraverso un server LDAP utilizzato per l’archiviazione e il reperimento di certificati ed altre informazioni in essi contenute e ad essi relative. Trust Italia S.p.A. provvederà alla tempestiva pubblicazione di tutti i certificati emessi, delle informazioni in essi contenute e la loro eventuale sospensione o revoca. Nel Repository sono contenuti : § CRL/CSL § I certificati pubblici per le chiavi dei Titolari § I certificati pubblici per le chiavi del Certificatore Trust Italia S.p.A. § Le marche temporali relative a ciascuna emissione di certificati e pubblicazione delle liste di certificati revocato o sospesi § I certificati per le chiaviAIPA § I certificati per interoperabilità con altri Certificatori iscritti nell’elenco AIPA TUTTI COLORO CHE INTENDONO FARE AFFIDAMENTO SU UNA FIRMA DIGITALE CONTENUTA IN UN CERTIFICATO E/O SULLE INFORMAZIONI IN ESSO CONTENUTE DEVONO CONSULTARE PREVENTIVAMENTE IL REPOSITORY DI TRUST ITALIA AL FINE DI VERIFICARE (NELLE APPOSITE LISTE DI CERTIFICATI REVOCATI O SOSPESI, DISPONIBILI PER VIA TELEMATICA AGLI UTENTI – CRL E CSL) SE IL CERTIFICATO SIA VALIDO E NON REVOCATO O SOSPESO E SE LA FIRMA DIGITALE SIA STATA CREATA DURANTE IL PERIODO OPERATIVO DEL CERTIFICATO STESSO DALLA CHIAVE PRIVATA CORRISPONDENTE ALLA CHIAVE PUBBLICA RIPORTATA NEL CERTIFICATO. 11.2 Realizzazione, sicurezza e copia del registro dei certificati La copia di riferimento del registro dei certificati è mantenuta nel database di registrazione funzionante tramite un apposito DBMS, localizzato nella parte protetta a livello logico della rete interna di Trust Italia S.p.A. ed in locali adeguatamente protetti. Tale copia è aggiornata in tempo reale ad ogni emissione di un certificato e l’effettuazione di operazioni che modificano il contenuto del registro sono possibili esclusivamente al personale espressamente autorizzato (art. 44/3 DPCM). La copia di riferimento è sincronizzata in automatico con eventi di sincronizzazione sottoposti a registrazione in un apposito registro operativo, con una copia operativa. L’evento di aggiornamento della copia operativa avviene quotidianamente mediante l’impostazione di un file generato automaticamente per mezzo di una interrogazione del database di registrazione. Tale copia operativa è accessibile tramite internet in modo anonimo ed in sola lettura tramite il protocollo LDAP (art. 13/1 DPCM) (RFC 1777 e successive modificazioni). Nella stringa di ricerca va aggiunto il campo organization Trust Italia S.p.A. (o=Trust Italia S.p.A.) (art. 45/3/o DPCM). La copia operativa del registro dei certificati è ospitata da una macchina conforme a quanto richiesto nell’art. 41 DPCM e quindi alle norme ITSEC F-C2/E2.
  • 34. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.34/56 11.3 Replica del registro operativo dei certificati Il registro operativo viene duplicato su un elaboratore presente in housing presso una rete esterna al centro elaborazione di Trust Italia S.p.A., in modo da garantire la accessibilità del servizio anche nei casi di indisponibilità prolungate del centro elaborazione citato. Il metodo di accesso ed il percorso rimangono gli stessi, indicati nel web server firma digitale e nel presente manuale.
  • 35. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.35/56 12 Modalità di protezione della riservatezza. 12.1 Archivi contenenti dati personali. Tutta la documentazione cartacea ed in formato elettronico raccolta durante le fasi di elaborazione delle richieste di certificato è conservata negli elaboratori utilizzati dagli addetti alle procedure di autenticazione e validazione in locali altamente sicuri. 12.2 Misure di tutela della riservatezza. Il Certificatore rispetta le prescrizioni della legge n. 675/96 in materia di Trattamento dei dati personali. Al momento del completamento della procedura di registrazione, al richiedente viene richiesto di conferire il proprio consenso al trattamento dei dati personali ai sensi dell’Articolo 10 della Legge n. 675/96. Se tale consenso non viene conferito, in base all’art. 12 lett. b) della legge 675/96 il contratto sarà comunque concluso, ma il Certificatore non potrà utilizzare i dati forniti se non per le procedure strettamente inerenti all’attività di certificazione. (Sulle misure di tutela della riservatezza vedere il punto 3.4 che precede “Obblighi connessi al trattamento dei dati personali. Tutela della privacy”).
  • 36. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.36/56 13 Procedura di gestione delle copie di sicurezza dei dati Questa sezione descrive le modalità di gestione delle copie di sicurezza dei dati conservati dal Certificatore per lo svolgimento della propria attività. 13.1 Modalità e Frequenza di Produzione del Backup Ogni notte vengono eseguiti dei backup incrementali di tutta la rete di produzione. Settimanalmente viene effettuato un backup completo. I backup vengono effettuati da due server con unita’ di archiviazione a nastro (DAT). I nastri di backup, inoltre, vengono sostituiti settimanalmente. La copia di riferimento del Database dei certificati è situato su un elaboratore munito di unità a nastro interna che si occupa di effettuare un backup ridondante dei dati; la frequenza è la stessa dei salvataggi effettuati dai server di backup di cui sopra. Ulteriore backup ridondante è destinato alla copia operativa dei certificati situato anche esso su un elaboratore munito di unità a nastro interna. I principali server del centro di elaborazione sono ridondanti e gestiti tramite bilanciamento di carico. I web server inoltre vengono automaticamente sincronizzati tra loro ogni 15 minuti, in modo da distribuire le modifiche eventualmente effettuate sul server principale anche agli altri server. 13.2 Archiviazione dei Supporti di Backup I nastri da archiviare vengono posti temporaneamente in un armadio ignifugo situato nell’Ufficio Tecnico, accessibile solamente dal personale addetto tramite procedure di doppia identificazione. Vengono quindi mensilmente trasportati al di fuori dell’edificio tramite mezzo blindato e depositati in una cassetta di sicurezza presso una banca.
  • 37. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.37/56 14 Procedure di gestione degli eventi catastrofici Questa sezione descrive le procedure che garantiscono la connessione del Certificatore alla rete Internet e le procedure di gestione di malfunzionamenti o guasti degli apparati utilizzati per la erogazione del servizio di certificazione. 14.1 Connettività Al fine di garantire un adeguato servizio agli utenti, la connettività alla rete di Trust Italia S.p.A. si poggia su due differenti provider, gestiti in BGP per mantenere online i propri servizi nel caso che una delle due linee non sia più disponibile. 14.2 Malfunzionamento di elaboratori ed altri componenti hardware Sempre al fine di garantire elevati standard nella erogazione del servizio, ogni elaboratore di produzione è completamente ridondante. Esiste inoltre una macchina di backup pronta a sostituire ogni eventuale sistema danneggiato. 14.3 Intrusioni Sono installati dei sistemi firewall in grado di rilevare e bloccare tentativi di scansione ed intrusione provenienti dall’esterno, ed esiste un firewall di backup per l’eventuale sostituzione rapida di quelli installati. 14.4 Virus Per la rete interna è presente un sistema antivirus centralizzato in grado di aggiornare automaticamente tutti i client collegati al dominio NT. 14.5 Indisponibilità prolungata del sito principale Nel caso in cui cadano entrambe le linee di connettività, per catastrofe naturale o comunque per indisponibilità prolungata del Centro Elaborazione Dati, è presente in housing, presso un terzo provider, un server in grado di fornire il servizio DNS per la zona “trustitalia.it”, garantendo in tal modo il servizio. Sempre nello stesso server è attivo il servizio di directory LDAP che pubblica i certificati emessi e la CRL. 14.6 Energia Elettrica L’intero Centro Elaborazione Dati è protetto da un UPS APC Mod. Symmetra, in grado di fornire elettricità all’intero del Processing Center per un numero di ore sufficiente alla effettuazione di eventuale shutdown delle macchine in caso di prolungata interruzione dell’energia elettrica. Nella rete aziendale, i pc ritenuti critici, come quelli degli amministratori di rete ed i file server sono protetti da singoli UPS in grado di fornire energia per varie ore.
  • 38. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.38/56 14.7 Compromissione della chiave di certificazione: Il responsabile provvede ad eseguire alcuni procedimenti nel modo più repentino possibile. Compromissione della chiave privata: Revoca del certificato relativo alla chiave compromessa (Art. 38/1/a del DPCM 8 febbraio 1999). Pubblicazione immediata del certificato revocato nella CRL (Certificate Revocation List) (Art. 29/5 del DPCM 8 febbraio 1999). Notifica della revoca del certificato di cui sopra, entro 24 ore dall’avvenuto evento, all’Autorità per l’Informatica nella Pubblica Amministrazione ed a tutti i possessori dei certificati firmati dalla chiave compromessa (Art. 38/2 del DPCM 8 febbraio 1999). Soltanto qualora risulti compromessa anche la chiave di marcatura temporale, revocare anche tutti i certificati utente-finale firmati da tali chiavi (Art. 38/4 del DPCM 8 febbraio 1999). 14.7.1 Sospensione del certificato relativo alla chiave compromessa Pubblicazione immediata del certificato sospeso, tramite l’inserimento di questo nella CSL (Certificate Suspension List) (Art. 33/2 DPCM 8 febbraio 1999) Generazione di una nuova chiave di certificazione. Si ritiene opportuno precisare che dal momento in cui un certificato o una Certification Authority viene pubblicato/a nella CRL/CSL, la revoca/sospensione è istantaneamente effettiva e, nel caso di revoca, anche definitiva (Art. 29/3/b e art. 33/2 DPCM 8 febbraio 1999). Questo preciso momento viene fissato mediante apposizione della marca temporale (Art. 29/4 e art.33/2 DPCM 8 febbraio 1999).
  • 39. Servizio di Certificazione per Firma Digitale Manuale Operativo distribuzione : PUBBLICA COD PJFD01_TR REV 1.1 .0 22/03/2001 File:TI_digsign100_tr_def_01.doc Pag.num.39/56 15 Servizio di marcatura temporale 15.1 Modalità di accesso al servizio Il servizio di marcatura temporale offerto da Trust Italia S.p.A. è fruibile esclusivamente tramite software approvato dalla stessa Trust Italia S.p.A.. 15.2 Sicurezza logica e fisica L’elaboratore che offre il servizio di marcatura temporale è dotato di hardware crittografico per la firma delle marche temporali che possiede i medesimi requisiti di protezione di quanto installato nell’elaboratore per la generazione dei certificati di firma digitale, ed è protetto da livelli di protezione logica estremamente elevati essendo collocato nel centro elaborazione dati di Trust Italia S.p.A. (backend). La medesima collocazione fisica nel “backend” garantisce l’elaboratore dalla possibilità di compromissioni fisiche grazie agli accorgimenti tecnici atti ad impedire accessi non autorizzati da persone e danneggiamenti da eventi accidentali. 15.3 Precisione del riferimento temporale L’elaboratore che offre il servizio di marcatura temporale è sincronizzato via radio e attraverso internet con un canale di riferimento controllato da software atto a rilevare eventuali tentativi di attacco ed a impedire connessioni diverse da quella specificata. Per garantire una adeguata erogazione del servizio il segnale orario è preso alternativamente da due differenti campioni, di cui uno radio tramite il servizio radio rai che emette il segnale di riferimento dell’Istituto Elettrotecnico Nazionale “Galileo Ferraris” e l’altro tramite servizio NTP attraverso internet fornito dal Galileo Ferraris stesso . Un software di controllo verifica che le sincronizzazioni periodiche (ogni 60 secondi) vadano a buon fine e provvede a segnalarne l’esito ad un operatore fidato di gestione del sistema informatico interno.