POSIZIONE DEL CERT-IT A PROPOSITO DELLA BOZZA DI LEGGE:
ATTI E DOCUMENTI IN FORMA ELETTRONICA by Marta Ferrari
Recentemente l'AIPA ha reso nota una bozza di proposta di legge
dal titolo Atti e Documenti in Forma Elettronica. Il CERT-IT, il Computer
Emergency Response Team Italiano, prende atto con soddisfazione che finalmente
anche i legislatori italiani abbiano sentito la necessita` di affrontare alcuni
dei problemi inerenti a una societa` informatizzata o quantomeno una societa`
che aspira a diventarlo. Nella bozza di legge si riconosce l'utilita` e la
validita`della documentazione elettronica in sostituzione di quella cartacea.
Parallelamente si affronta il problema ben piu` vasto e delicato dell'uso della
crittografia nella comunicazione informatica, con particolare riferimento alla
crittografia a chiave pubblica. Infatti, l'articolo 5 della bozza recita:
"Ciascun utilizzatore di sistemi di codificazione con
criptazione a chiavi asimmetriche deve provvedersi, nei modi e nei termini di
cui alla presente legge ed al conseguente regolamento di attuazione, di due
chiavi asimmetriche di criptazione, delle quali una da rendere pubblica e
l'altra da conservare segreta a proprie cure e responsabilità".
Il CERT-IT ha
valutato la bozza in questione e sulla stessa esprime il seguente parere.
L'aspetto piu` critico dell'intera legge e` quello relativo al
meccanismo di key escrow o key recovery proposto (Un sistema di key escrow o key
recovery e` un sistema di crittazione che permette a persone autorizzate -
responsabili d'azienda, agenti di polizia ecc.- e sotto particolari condizioni
di poter decifrare messaggi criptati anche senza conoscerne direttamente la
chiave di crittazione). Piu` precisamente, il sistema di key escrow proposto dal
nostro legislatore e` alquanto primitivo e inefficace. Vengono
proposti 3 enti di certificazione: il Consiglio Superiore delle Autorita` di
Certificazione, l'Autorita` Amministrativa di Certificazione (per la P.A.) e
l'Autorita` Notarile di Certificazione (per i privati), dipendenti entrambe dal
primo. A loro volta, l'Autorita` Amministativa di Certificazione puo` delegare
delle Autorita` Intermedie di Certificazione e l'Autorita` Notarile puo`
delegare delle Autorita` Private di Certificazione. Questi enti sono autorizzati
a generare e conservare le chiavi segrete degli utenti. Probabilmente la
suddetta struttura potrebbe essere snellita rifacendosi a strutture gia`
esistenti nel mondo degli utenti Internet, ed e` discutibile che un privato
cittadino debba rivolgersi ad un notaio per avere la propria coppia di
chiavi, sostenendo le spese del caso. Ci preme sottolineare in questa
fase che e` del tutto inaccettabile che gli enti di certificazione conoscano le
chiavi segrete di tutti gli utenti italiani di Internet, e che in nessuna parte
della bozza di legge viene minimamente fatto riferimento alla riservatezza delle
chiavi segrete e agli accorgimenti che si intendono adottare per garantire la
privacy del cittadino rispetto ad ogni forma di comunicazione, come sancito
dall'art. 15 della costituzione italiana. E` vero che la bozza di legge rimanda
tutti i dettagli tecnici ad un regolamento di attuazione. Allo stato attuale,
dubitiamo pero` che tale regolamento possa essere realizzato rispettando il
difficile compromesso tra la salvaguardia della privacy del cittadino e la
possibilita` di intervento degli organi di controllo. Infatti, meccanismi di key
escrow piu` sofisticati che verifichino i suddetti presupposti, basati ad
esempio su agenzie di certificazione e key escrow distribuite che conservano solo una parte della chiave segreta,
sono attualmente solo in fase di studio o disponibili come prototipi.
A
riscontro di quanto affermato, vale forse menzionare il fatto che il 4 Febbraio
1994 il governo degli Stati Uniti d'America annunciava l'adozione di una
tecnologia di key escrow nota come Escrowed Encryption Standard (EES), che a
tutt'oggi e` tutto fuorche' uno standard. Il 1 Ottobre 1996 il Vice Presidente
degli Stati Uniti D'America in un comunicato ammetteva in sostanza il fallimento
di questo standard e invitava l'industria americana allo sviluppo e
all'individuazione di nuovi ed efficaci strumenti di key recovery con l'evidente
obiettivo di lasciare alla comunita` Internet stessa la scelta dello standard.
Con molta perspicacia, il Vice Presidente degli Stati Uniti ha realizzato che
agli utenti Internet non possono essere imposti standard ma e` in genere la
comunita` che decide gli standard de facto. Ci siano inoltre consentite le
seguenti ulteriori considerazioni. Gli articoli attuativi della legge
evidenziano una notevole carenza del legislatore sia rispetto alla comprensione
effettiva del funzionamento del meccanismo di crittografia a chiave pubblica,
sia rispetto al reale impatto che l'introduzione di un calcolatore potrebbe
avere come elemento altamente innovativo in una struttura
burocratica. Nella bozza in esame, il calcolatore viene
percepito come un surrogato di carta e penna, il cui uso viene regolato con le
stesse modalita` di quella carta e penna che esso dovrebbe sostituire. Si legga
in proposito l'art. 21 della bozza in questione, che tratta dell'autenticazione.
E' noto a tutti gli utilizzatori di sistemi di crittografia a chiave pubblica
con procedura di certificazione annessa che questi sistemi garantiscono
intrinsecamente l'integrita` del messaggio, la sua autenticazione e la sua non
repudiabilita`. Il nostro legislatore sembra invece ignorare completamente
questi vantaggi. Infatti la procedura di autenticazione di cui all'art. 21 e`
basata sulla verifica notarile tradizionale che svilisce e vanifica i
procedimenti di certificazione automatica derivanti dall'uso di sistemi di
crittografia a chiave pubblica. In conclusione, apprezziamo lo sforzo che il
nostro legislatore ha realizzato ma riteniamo che l'attuale bozza contenga degli
elementi negativi che la rendono dal nostro punto di vista improponibile e
quindi inaccettabile. Auspichiamo pertanto che tutti i mezzi di informazione e
le forze politiche si impegnino a migliorare la legge in questione, che
riteniamo di estrema importanza per lo sviluppo del nostro paese. Riassumiamo
brevemente i principali elementi negativi che abbiamo individuato nella bozza in
questione.
1) Una corretta attuazione della legge richiederebbe
l'esistenza di un buon meccanismo di key escrow. Tuttavia non ci risulta
esistano attualmente, se non in fase sperimentale, efficaci strumenti di key
escrow. Quello proposto dal legislatore (deposito della chiave segreta presso un
Notaio o un altro ente certificatore) non fornisce le necessarie garanzie di
privacy del cittadino, e inoltre comporta un costo per l'utente che non e`
ancora possibile quantificare.
2) La legge non sfrutta le potenzialita` riguardanti la
certificazione automatica insite nel meccanismo di crittografia a chiave
pubblica che si vuole introdurre. 3) Il legislatore si dimostra insensibile
rispetto all'efficace e soprattutto innovativo impatto che potrebbe avere
l'introduzione di un calcolatore come strumento crittografico nella intricata
burocrazia italiana.
Rimaniamo a disposizione di chiunque necessiti di ulteriori
approfondimenti.
Marta Ferrari
University of Milano
Department of Computer Science
Via Comelico, 39 - 20135 Milan (Italy)