OCSI (Organismo di Certificazione della Sicurezza Informatica) ha dato notizia sul suo sito web nella sezione “Dispositivi di firma accertati“,

    di aver rilasciato, lo scorso 12 dicembre 2012, l’Attestato di Conformità n. 1/12 (il primo, ndr.) per il dispositivo Luna® PCI Configured for Use in Luna SA 4.1 del produttore SafeNet Inc.

    Il Rapporto di Accertamento del dispositivo “Luna® PCI Configured for Use In Luna® SA 4.1”, da consultare congiuntamente al Traguardo di Sicurezza, è finalizzato a fornire indicazioni ai potenziali acquirenti ed utilizzatori di tale dispositivo circa la sua conformità ai requisiti prescritti dalla normativa vigente per i dispositivi sicuri per l’apposizione di firme elettroniche qualificate con procedure automatiche. In altre parole il rapporto dell’OCSI specifica come e dove utilizzare il dispositivo specificando i requisiti funzionali e di garanzia e l’ambiente di utilizzo previsto.

    Il dispositivo Luna® PCI è un modulo crittografico, o Hardware Security Module (HSM), costituito da una scheda PCI

    installata all’interno di un apparato denominato Luna® SA

    che fornisce funzionalità di sicurezza delle comunicazioni tra l’HSM e entità IT esterne autorizzate.

    La scheda PCI è contenuta in un guscio di sicurezza (la parte celeste della scheda, ndr.) che fornisce resistenza fisica alla manomissione e garantisce la cancellazione sicura, mediante azzeramento, del materiale crittografico e degli altri dati sensibili memorizzati sulla scheda stessa, nel caso venga rilevato un tentativo di manomissione.

    Il dispositivo certificato include anche i seguenti componenti:

    • un dispositivo Luna® PIN Entry Device (PED) (Firmware Versione 2.0.2)

    • iKeys

    Il Rapporto di Accertamento riporta le condizioni di utilizzo del dispositivo accertato.

    Inizializzazione e personalizzazione del dispositivo

    L’inizializzazione è a cura del gestore del dispositivo, l’utente amministrativo, che nel ruolo Security Officer (SO) procede alla partizione del dispositivo, all’interno delle quali vengono generate le chiavi di sottoscrizione. Il titolare delle chiavi di sottoscrizione, leggasi il firmatario, può svolgere, nel ruolo di Crypto Officer (CO), sia operazioni di “amministrazione” della partizione (la sua), effettuando il login da locale per mezzo del dispositivo di autenticazione “Black iKey”, sia operazioni di utilizzo delle chiavi di firma, effettuando il login da una postazione remota utilizzando una password (challenge secret in forma di stringa di 16 caratteri casuali) che viene mostrata in chiaro sul display del dispositivo Luna PED connesso (fisicamente, ndr.) all’HSM.

    Anche se non vi è alcun limite teorico al numero di partizioni che possono essere create dal Security Officer (SO), vincoli di crittografia del modulo di memorizzazione dei dati, impongono il limite di 20 partizioni (= 20 chiavi di firma per 20 firmatari, ndr.) per modulo crittografico.

    “There is no theoretical limit on the number of partitions that can be created by the SO. However, due to cryptographic module data storage constraints, a limit of 20 partitions per cryptographic module has been imposed.”

    Par 2.7. TOE Usage pag. 11

    Ciò premesso, le procedure di inizializzazione e personalizzazione del dispositivo devono prevedere quanto segue:

    • La partizione deve essere creata in presenza del proprietario/firmatario.
    • La generazione delle chiavi di sottoscrizione deve essere effettuata esclusivamente all’interno del dispositivo, sulla partizione appena creata, in presenza del proprietario/firmatario.
    • I challenge secret generati durante l’inizializzazione debbono essere rivelati/comunicati al solo utente firmatario; nessun soggetto non autorizzato al loro utilizzo, incluso l’amministratore del dispositivo, deve venirne a conoscenza.
    • Il gestore del dispositivo deve consegnare il dispositivo di autenticazione “Black iKey” al firmatario immediatamente, alla conclusione della procedura di inizializzazione e personalizzazione.

    Sicurezza delle postazioni client e della SCA (applicazioni per la creazione delle firme elettroniche)

    • Le postazioni client devono essere installate in un ambiente adeguatamente protetto dal punto di vista fisico ed utilizzate esclusivamente da utenti specificamente autorizzati dall’organizzazione di appartenenza;
    • le postazioni devono essere di tipo fisso (è da escludere l’uso di PC portatili o altri dispositivi di tipo mobile o trasportabile), connesse al dispositivo unicamente attraverso una rete aziendale privata con connessioni di tipo ethernet protette mediante le funzionalità di sicurezza previste per l’ambiente di utilizzo del dispositivo mediante Network Trust Link Server (NTLS);
    • la singola postazione deve essere dedicata esclusivamente alle operazioni di firma e, ove possibile, adibita all’uso del solo utente (non amministrativo) titolare delle chiavi memorizzate nella partizione del dispositivo per la quale la postazione è registrata ed autorizzata all’accesso;
    • le SCA devono essere realizzate e configurate in modo da richiedere al firmatario l’inserimento del challenge secret ogni volta che si attiva una sessione verso il dispositivo per operazioni di firma, anche di tipo massivo. Il challenge secret non deve in alcun modo essere memorizzato in modo permanente sulla postazione client.

    In nessun caso il sistema di autenticazione del firmatario attraverso il login mediante challenge secret – quello rivelato dal PED in fase di inizializzazione, e una volta attivata la propria partizione mediante la “Black iKey” – può essere considerato un metodo di autenticazione forte.

    Il Rapporto di Accertamento si conclude con le raccomandazioni relative a:

    • generazione e modifica del challenge secret;
    • backup e ripristino chiavi di sottoscrizione;
    • limitazione alla configurazione per High Availability.

    E sugli ultimi due punti dobbiamo “ringraziare” il nostro governo per la rapidità con cui non sono state approvate le regole techiche, costringendo l’OCSI ad una fumosa premessa, che fa riferimento a bozze di legge in attesa di emanazione (dimenticate in qualche cassetto ministeriale?), che in un Rapporto di Accertamento stona alquanto:

    “Alla data della stesura del presente Rapporto di Accertamento, la bozza delle regole tecniche sulle firme elettroniche, pubblicata sul sito dell’Agenzia per l’Italia Digitale (ex DigitPA) ed in attesa di emanazione da parte dell’organo legislativo competente, prevede (v. art. 8, comma 3) la possibilità di esportare chiavi private / realizzare una configurazione ad alta affidabilità, …”

    Per la sorveglianza sul backup e ripristino chiavi di sottoscrizione, limitazione alla configurazione per High Availability e situazioni che comportano la perdita di efficacia dell’Attestato di Conformità, sarà cura dell’ente preposto alla vigilanza sui prestatori di servizi di firma elettronica qualificata (Agenzia per l’Italia Digitale, ex DigitPA, ex CNIPA, ex AIPA) provvedere alle misure correttive necessarie.

    Rebus sic stantibus, vista la decorrenza del termine del 8 gennaio 2013, per il pronunciamento positivo sull’adeguatezza del traguardo di sicurezza da parte dell’Organismo di Certificazione della Sicurezza Informatica (OCSI), relativo ai dispositivi di firma in corso di accertamento presenti nell’elenco OCSI, ad oggi gli apparati utilizzabili su cui generare nuovi certificati di firma (nuovi firmatari), sono:

    CoSign della società produttrice ARX

    Luna® PCI Configured for Use in Luna SA 4.1 della società produttrice SafeNet

    nShield Solo F3 PCIe HSM della società produttrice Thales e-Security Ltd