Dirotto qui il thread, mi sembra che non abbia più niente a che fare con l'oggetto originale. rob ---------- Messaggio inoltrato ---------- Da: Roberto Resoli <roberto.resoli@xxxxxxxxx> Date: 08 novembre 2010 20:46 Oggetto: Re: [Linuxtrent] Re: wifi libero? A: linuxtrent@xxxxxxxxxxxxx Il 08 novembre 2010 14:38, michele <michele@xxxxxxxxx> ha scritto: > On 08/11/10 14:22, Roberto Resoli wrote: > >> Si può già iniziare ad usare la carta con il trunk di opensc. >> Sono disponibile per assistenza sulla compilazione, ma è veramente facile. Per il CSP (Cryptographic Service Provider) di Microsoft (leggi: uso da prodotti Microsoft come Internet Explorer) esiste anche csp11, che permette di usare anche in quel caso il supporto OpenSC: http://lists.comune.grosseto.it/pipermail/cie/2010-July/000100.html > Corretto, e offro anch'io assistenza in caso di necessità. Attendo da > parecchio la release 0.12 di opensc, che, tra le altre cose, supporta > finalmente le (molto diffuse) carte Infocert 1204* e 1205*. Giustamente, > come dici tu, per il momento si può usare il trunk. > >> Michele, a parte l'autenticazione, si sa qualcosa di preciso sulla >> firma digitale? > > No. So che il tema è in corso di analisi, ma non sono a conoscenza di > conclusioni _definitive_ in merito. > >> Ho sentito voci secondo le quali si vorrebbero custodire le chiavi in >> remoto, su HSM, >> che può essere una soluzione ad interim quasi accettabile (personalmente >> però per la custodia delle chiavi di firma mi fido solo di me stesso). > > Vedo che sei ben informato :) Per quanto mi è dato sapere, anche questa > soluzione è in fase di analisi ma non è stata ancora presa una decisione in > merito. ok; magari parlarne fa bene. > Per quanto riguarda la fiducia nell'HSM, ho le idee abbastanza confuse. HSM (tu lo sai già ma forse altri no, anche se tempo fa se ne era parlato in lista) sta per Hardware Cryptographic Module[1], si tratta di dispositivi destinati ad implementare più o meno le stesse funzioni delle Smart Card, ma su hardware molto più potente, capace di effettuare centinaia o migliaia di operazioni crittografiche al secondo. Una delle motivazioni fondamentali per usare le smart card o in generale i token crittografici nel campo della firma digitale RSA sta nel fatto che la chiave privata nasce, e non lascia mai il dispositivo stesso. Il card holder (chi è intestatario del dispositivo) innesca l'operazione di firma tramite il PIN, e l'operazioneviene svolta sull'hw dedicato (una vera e propria CPU) del dispositivo. Il fatto che il token sia piccolo permette al card holder di portarlo sempre con sè. > Segno alcuni punti sui quali può essere interessante discutere: > > - l'accesso al certificato di firma passa da un sistema più o meno robusto > di autenticazione (un certificato di autenticazione, OTP o altro) Nel caso degli HSM ovviamente l'intestatario delle chiavi le usa, ma non può ovviamente portarle con sè. Servono misure sofisticate per garantire la riservatezza delle stesse, ad esempio per i backup (di solito gli HSM si acquistano per questo motivo quasi sempre in coppia). Non parliamo poi del disaster recovery. Va da sè che l'innesco delle operazioni crittografiche è assi più indiretto; ovviamente è di fondamentale importanza non solo la robustezza dell'identificazione (se no casca il palco), ma è assai delicata tutta la sequenza di operazioni che conduce al trasporto dei dati da crittografare fino all'interno dell'HSM. (Non che su un PC siano meno delicate, ma quantomeno il repository delle chiavi ce l'ho in mano) > - devo fidarmi della CA che rilascia il mio certificato Questo sempre, ma soprattutto devono fidarsi quelli che usano il tuo certificato rilasciato da quella CA. > - devo fidarmi dell'HSM. Se l'HSM fosse presso la CA sarei più tranquillo? Dell'HSM, e soprattutto di chi lo gestisce. Non ha alcuna importanza che lo gestisca la CA, nel caso delle Smart Card non lo gestisce la CA, ma il card holder. Io mi fido di me stesso (relativamente), ma fidarsi di un terzo che custodisce miriadi di chiavi è una cosa da non fare alla leggera. C'è un'enorme cumulo di responsabilità. > >> Un progetto a livello provinciale come questo avrebbe forse la possibilità >> di proporre finalmente di usare le specifiche IAS ECC anche in italia. >> >> http://www.opensc-project.org/opensc/wiki/IAS-ECC > > Interessante... E' già applicato in Portogallo, in Francia e (in maniera non ortodossa, ma i concetti sono gli stessi) in Spagna. In Spagna il middleware usa una versione customizzata di OpenSC, rilasciata in GPL. Alcuni sviluppatori lo stanno reimplementando[2] per rilasciarlo LGPL in modo che possa essere integrato stabilmente in OpenSC >> Beh speriamo che non si debba lottare come in Friuli per ottenere le >> librerie di firma per linux. > > Puoi spiegarmi meglio? Hai qualche riferimento? La storia: http://lists.linux.it/pipermail/linuxludus/2007-December/002740.html Qui trovate un'intervento molto interessante di Emanuele Pucciarelli che espone le problematiche (Emanuele è l'autore e mantainer del supporto CIE/CNS in OpenSC ) http://groups.google.com/group/it.fan.marco-ditri/browse_thread/thread/6e8c38dbd6297021/7dfeefa453326c09?q=Carta+Regionale+dei+Servizi+e+Linux&pli=1 ciao, rob > > Ciao, Michele > -- [1] http://en.wikipedia.org/wiki/Hardware_security_module [2] http://www.opensc-project.org/pipermail/opensc-devel/2010-October/015124.html -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx