Dalla società itAgile Srl riceviamo e volentieri pubblichiamo.
La recente certificazione di OCSI relativa ai prodotti nShield di Thales e-Security (http://www.ocsi.isticom.it/documenti/certificazioni/thales/rc_thales_nshield_v1.0.pdf) ha sollevato una notevole perplessità, soprattutto sul tema del cosiddetto “sole control”. Cioè il controllo esclusivo da parte del firmatario dei dati necessari per firmare.
Il rapporto di certificazione citato prevede infatti solamente l’uso di una password (nella terminologia del prodotto una passphrase) e di un tipo di protezione dei dati (ovvero della chiave privata) che il prodotto chiama softcard.
In base alle vigenti regole tecniche AgID è correttamente intervenuta comunicando alle Autorità di Certificazione, ora Trust Service Provider, la necessità di utilizzare per la firma remota, oltre alla password, anche un secondo fattore di autenticazione (tipo OTP).
Tuttavia la perplessità è rimasta, avendo comunque la procedura OCSI l’obiettivo di accertare, nell’ambito della certificazione, il controllo esclusivo da parte del firmatario.
Ma è sufficiente esaminare la documentazione del prodotto per verificare che effettivamente OCSI ha svolto il proprio compito, indicando – al paragrafo 9.2 del rapporto di certificazione – che il dispositivo deve essere installato ed utilizzato in base alle indicazioni di alcuni documenti di prodotto fra i quali un documento siglato ASEC1382.
In questo documento si dice chiaramente che la softcard deve essere generata utilizzando l’utility “ppmk” e che la generazione della softcard e della relativa chiave privata devono essere fatti alla presenza del loro proprietario (cioè il futuro firmatario). In pratica il futuro firmatario, nell’ambiente dove è installato il software del prodotto, deve digitare “ppmk” seguito da una password di sua scelta.
Lo scopo di questo obbligo è evidente se pensiamo alla problematica del controllo esclusivo.
Questa specifica fa quindi parte della certificazione e definisce una modalità di utilizzo del prodotto necessaria perché il certificato abbia efficacia, limitando quanto descritto nel Traguardo di Sicurezza.
Il mancato utilizzo della modalità indicata fa quindi perdere la certificazione e non consente di considerare il dispositivo come Qualified Signature Creation Device (QSCD) ai sensi del regolamento europeo.
Commenti recenti