La tecnologia e le applicazioni delle smart card

  • Slides: 58
Download presentation
– La tecnologia e le applicazioni delle smart card nell’e-government – – Ing. Giovanni

– La tecnologia e le applicazioni delle smart card nell’e-government – – Ing. Giovanni Manca Centro nazionale per l’informatica nella pubblica amministrazione CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart Card Gli elementi che compongono la Smart Card: § Microcircuito § Sistema operativo

Smart Card Gli elementi che compongono la Smart Card: § Microcircuito § Sistema operativo (maschera) Microcircuito+Sistema operativo=Smart. Card CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il Microcircuito Reset Clock 0 V 5 V n. c. I/O CNIPA – 18

Il Microcircuito Reset Clock 0 V 5 V n. c. I/O CNIPA – 18 giugno 2004 I N T E R F A C E CPU or CPU + Co Pro ADDRESSES RAM ROM EEPROM DATA La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il Sistema Operativo Il Sistema operativo è mascherato nella memoria ROM e sovrintende alle

Il Sistema Operativo Il Sistema operativo è mascherato nella memoria ROM e sovrintende alle seguenti funzioni: Ø Ø Gestione del protocollo di comunicazione; Gestione del protocollo logico (APDU); Gestione dello Smart. Card File System; Sicurezza: § § Sicurezza fisica (protezione degli “oggetti di sicurezza” contenuti nella Smart. Card); Sicurezza logica (criteri di accesso ai file ed agli oggetti di sicurezza). CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

La norma ISO 7816 q q q Parte prima e seconda per le caratteristiche

La norma ISO 7816 q q q Parte prima e seconda per le caratteristiche fisiche e la posizione dei contatti elettrici parte terza per le caratteristiche elettriche ed il protocollo di trasmissione Parte quarta per la definizione dei comandi applicativi, la struttura dei file, le modalità di accesso ed i diritti di accesso Parte quinta per le procedure di registrazione degli “Application Identifiers” (AID) Parte ottava per la formalizzazione degli aspetti inerenti la sicurezza Parte nona per la gestione del ciclo di vita i criteri di accesso ecc. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il protocollo di comunicazione (1) Il protocollo di comunicazione è definito dalla norma ISO

Il protocollo di comunicazione (1) Il protocollo di comunicazione è definito dalla norma ISO 7816 parte terza: Le implementazioni del protocollo prevedono: – – modalità T=0 (asincrono a carattere) modalità T=1 (asincrono a blocchi) Il protocollo di comunicazione è gestito dall’insieme “driver e Smart. Card reader”. Il livello di sofisticazione del driver dipende dal livello di sofisticazione del firmware del lettore. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il protocollo di comunicazione (2) (Lo standard PC/SC) IFD: = Interface Device (Smart. Card

Il protocollo di comunicazione (2) (Lo standard PC/SC) IFD: = Interface Device (Smart. Card reader) ICC: = Integrated Circuit Card Spex di riferimento Fornito con lo IFD Spex di riferimento conformi alla norma ISO 7816 -3 È garantita l’interoperabilità tra lettori PC/SC e Smart. Card conformi a ISO 7816 -3 CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il protocollo logico (1) Application Protocol Data Unit (APDU) l l Costituisce la modalità

Il protocollo logico (1) Application Protocol Data Unit (APDU) l l Costituisce la modalità con cui, tramite il protocollo di comunicazione, sono inviati alla Smart Card i comandi applicativi È disciplinato dalla parte quarta della norma ISO 7816 È strutturato nel seguente modo: Field Description Length (by) Class byte (CLA) 1 Instruction byte (INS) 1 Parameter bytes (P 1 -P 2) 2 Le field Command data field length (Nc) 0, 1 or 3 Command data field Absent for Nc=0 else a Nc byte string Nc Le field Data responce legth if present (Ne) 0, 1, 2 or 3 Response field May be absent, if present Nr bytes (0<Nr<=Ne) Nr Response trailer Status bytes (SW 1 -SW 2) 2 Command header CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il protocollo logico (2) Tipologie di comandi APDU l l Comandi di tipo amministrativo

Il protocollo logico (2) Tipologie di comandi APDU l l Comandi di tipo amministrativo – Create File, Invalidate File, Delete File …. . – Put Data (per settare gli attributi dei file e degli oggetti di sicurezza) – Change Reference Data (amministrazione del PIN) Comandi di utilizzo del File System – Select File – Read, Update, Append Comandi di identificazione ed autenticazione – Verify PIN, Get Challenge, External Auth. , Internal Auth. . . Comandi crittografici – MSE (Manage Security Environment) – PSO (Perform Security Operation) § § PSO_CDS (Compute Digital Signature) PSO_Encrypt/Decrypt CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il protocollo logico (2) Alcuni esempi Select Elementary File (EF) Read Binary CLA ‘

Il protocollo logico (2) Alcuni esempi Select Elementary File (EF) Read Binary CLA ‘ 00’ INS ‘A 4’ = SELECT FILE INS ‘B 0’ = READ BINARY P 1 ‘ 02’ (Select by File Identifier (FID)) P 1, P 2 ‘ 0000’ P 2 ‘ 00’ Lc ‘ 02’ = Length of subsequent data field Lc Empty Data field FID of (Elementary File) Datafield Empty Le ‘xx’ length of data to be read Data field Empty SW 1 SW 2 ‘ 9000’ or specific status bytes CNIPA – 18 giugno 2004 Data field Selected EF Data SW 1 SW 2 ‘ 9000’ or specific status bytes La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Il File System nella Smart Card Organizzazione (Norma ISO 7816 - 4) I dati

Il File System nella Smart Card Organizzazione (Norma ISO 7816 - 4) I dati sono organizzati in un file system gerarchico. MF EF 0 EF n q q Master File (MF) è la “root” del file system, ed è selezionato automaticamente al reset. DF 0 EF 00 Elementary File (EF) sono I “repository” dei dati. EF 0 n DF n q Dedicated File (DF) sono le “directory” del file system e possono contenere sia DF che “EF”. Esse consentono di installare più di un’applicazione all’interno della Smart Card. CNIPA – 18 giugno 2004 DF n 0 EF n 00 EF n 0 n EF nn La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

I file elementari (EF) Transparent EF Transparent Elementary File: l File non formattato; l

I file elementari (EF) Transparent EF Transparent Elementary File: l File non formattato; l l’accesso ai dati è per offset e lunghezza. Linear Fixed EF Linear Fixed Elementary File: l File organizzato a record di lunghezza fissa; l l’accesso ai dati è per numero di record. Linear Variable Elementary File: l File organizzato a record di lunghezza variabile; l l’accesso ai dati è per numero di record. Linear Variable EF Cyclic Elementary File: l File organizzato a record di lunghezza fissa; l l’accesso in lettura è per numero di record l la scrittura è sul record successivo all’ultimo record aggiornato CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Modalità di navigazione del File System Consentito MF Non consentito direttamente EF 0 EF

Modalità di navigazione del File System Consentito MF Non consentito direttamente EF 0 EF n DF 0 EF 0 n DF n 0 EF n 00 EF n 0 n EF nn CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Modalità di selezione l l Selezione tramite File Identifier (FID) – il campo dati

Modalità di selezione l l Selezione tramite File Identifier (FID) – il campo dati del comando di selezione è il File Identifier – è possibile selezionare EF o DF sotto la directory corrente (pe: EFn da MF, DFn 0 da DFn) Selezione tramite Path – il campo dati del comando di selezione è costituito dai FID del percorso di selezione – per selezionare EFn 0 n da MF il campo dati del comando di selezione contiene : § l DFn FID, DF 0 n FID, EFn 0 n FID NOTA: il FID è costituito da 2 byte che possono essere scelti a piacere con i seguenti limiti: – 3 F 00 riservato a MF, 3 FFF riservato a Selection by Path quando la DF corrente è ignota, 2 F 00 riservato a EF_Dir (vedere Direct Application Selection), 2 F 01 riservato ad EF_ATR e 2 F 02 riservato ad EF GDO (vedere applicazione Netlink) CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Selezione diretta dei DF (Norma ISO 7816 4 e 5) MF Consentito EF 0

Selezione diretta dei DF (Norma ISO 7816 4 e 5) MF Consentito EF 0 Non consentito EF N EF 00 DF 0 EF 0 N DF N CNIPA – 18 giugno 2004 DF N 00 EF NN EF N 000 EF N 00 N La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Selezione diretta dei DF l l l Questo comando consente di selezionare direttamente una

Selezione diretta dei DF l l l Questo comando consente di selezionare direttamente una Directory senza conoscere il File Identifier e l’intero percorso di selezione Il comando di selezione ha come campo dati l’Application Identifier (AID) Gli AID delle Directory selezionabili direttamente ed i percorsi di selezione sono memorizzati nel File 2 F 00 (EF-DIR) Gli AID devono essere richiesti all’ISO in conformità alla norma 7816 -5 Questo comando è utilizzato da terminali che gestiscono più tipologie di smart card (p. e. terminali ATM e POS) Il terminale legge EF-DIR, verifica se contiene AID noti e seleziona le applicazioni CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza q L’obiettivo della sicurezza è la custodia dei dati contenuti nelle smart card.

Sicurezza q L’obiettivo della sicurezza è la custodia dei dati contenuti nelle smart card. q Questo obiettivo è perseguito tramite: CNIPA – 18 giugno 2004 Ø sicurezza fisica Ø sicurezza logica La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza fisica (1) La sicurezza fisica è l’insieme delle contromisure messe in atto per

Sicurezza fisica (1) La sicurezza fisica è l’insieme delle contromisure messe in atto per proteggere le informazioni da attacchi condotti tramite: ü ü ü l’utilizzo improprio dell’interfaccia elettrica; azioni fisiche volte a guadagnare il controllo diretto del microprocessore; analisi dell’assorbimento elettrico. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza fisica (2) Le principali contromisure ü Sensori che rilevano la marginatura della tensione

Sicurezza fisica (2) Le principali contromisure ü Sensori che rilevano la marginatura della tensione di alimentazione ü Sensori che rilevano la marginatura del clock ü Sensori di temperatura di esercizio ü Sensori ottici Questi accorgimenti proteggono dall’utilizzo improprio dell’interfaccia elettrica e da azioni fisiche volte a guadagnare il controllo diretto del microprocessore CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza fisica La gestione dei sensori rrupt Hang Routine NOP HALT JMP-1 NM Inte

Sicurezza fisica La gestione dei sensori rrupt Hang Routine NOP HALT JMP-1 NM Inte Sensors Register Intrusion Events CNIPA – 18 giugno 2004 OS Code La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza fisica Analisi dell’assorbimento elettrico Questo tipo di attacco tende a mettere in relazione

Sicurezza fisica Analisi dell’assorbimento elettrico Questo tipo di attacco tende a mettere in relazione le variazioni di assorbimento elettrico, dovute alla commutazione dei “transistor”, con i processi svolti dal microprocessore. Una contromisura efficace adottata dai costruttori di Smart Card consiste nel disaccoppiare il “clock” fornito all’interfaccia dal “clock” del microprocessore e variarne in modo casuale la frequenza durante processi di calcolo interno CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza logica La sicurezza logica controlla l’accesso alle informazioni contenute nella smart card tramite:

Sicurezza logica La sicurezza logica controlla l’accesso alle informazioni contenute nella smart card tramite: • • codici personali di accesso alle informazioni (PIN); processi di autenticazione realizzati con tecniche crittografiche simmetriche o asimmetriche; funzioni che consentono di rendere non modificabili ed accessibili in sola lettura alcuni dati; funzioni che consentono di rendere non esportabili gli oggetti di sicurezza (chiavi e codici di accesso). CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza Logica (Gli oggetti della sicurezza) PIN q q Consente di verificare il possesso

Sicurezza Logica (Gli oggetti della sicurezza) PIN q q Consente di verificare il possesso della Smart Card, ad esso possono essere associate condizioni di accesso ai file e condizioni di utilizzo degli oggetti di sicurezza Possono essere definiti più PIN Chiavi crittografiche simmetriche ed asimmetriche q q q Consentono di realizzare processi di autenticazione Ai processi di autenticazione possono essere vincolate le condizioni di accesso ai file Le chiavi possono essere usate anche per produrre crittografia da utilizzare all’esterno della Smart Card (p. e. Firma Digitale) CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Le condizioni di accesso Sono attributi dei Files e degli oggetti di sicurezza; definiscono

Le condizioni di accesso Sono attributi dei Files e degli oggetti di sicurezza; definiscono le condizioni di accesso per tipologia di comando AC_EF Tipo di BSO Comandi AC_DF operazioni protetti BSO Tipo di operazioni Comandi protetti ALW Read. Binary PIN Update Put. Data_OCI Update. Bin PIN Admin Put. Data_FCI Aut. Key &PIN Create. File NEV Admin Put. Data_FCI BSO Tipo di operazioni Comandi protetti PIN USE PSO_CDS NEV Change. Reference Data PIN Gen. Key Generate. Key. Pair CNIPA – 18 giugno 2004 AC_BSO Kpri La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza logica (Le condizioni di accesso) MF PIN Auth. Key EF 0 • PIN

Sicurezza logica (Le condizioni di accesso) MF PIN Auth. Key EF 0 • PIN EF N • Auth. DF 0 EF 00 • PIN o Auth • Pin e Auth. EF 0 N DF N PIN Auth. Key DF N 0 EF N 00 EF N 0 N EF NN BSO_Kpri CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza logica (Autenticazione) CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle

Sicurezza logica (Autenticazione) CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Sicurezza logica Le Smart Card come motori crittografici Le Smart Card supportano algoritmi simmetrici

Sicurezza logica Le Smart Card come motori crittografici Le Smart Card supportano algoritmi simmetrici (DES e 3 DES) e algoritmi asimmetrici (RSA) che utilizzano gli oggetti di sicurezza tramite comandi APDU q q Gli oggetti di sicurezza sono utilizzabili se è settato l’ambiente di sicurezza tramite il comando MSE (Manage Security Environment) La crittografia è sviluppata per mezzo del comando PSO xxx (Perform Security Operation) dove xxx vale: Ø Ø Ø CDS per Digital Signature e MAC; ENC per cifratura simmetrica e asimmetrica; DEC per decifratura simmetrica ed asimmetrica. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart Card Librerie crittografiche CNIPA – 18 giugno 2004 La tecnologie e le applicazioni

Smart Card Librerie crittografiche CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Librerie Crittografiche PKCS#11 (Cryptoki) Le PKCS#11 sono delle Application Programming Interface (API) che interfacciano

Librerie Crittografiche PKCS#11 (Cryptoki) Le PKCS#11 sono delle Application Programming Interface (API) che interfacciano dispositivi crittografici ovvero dispositivi che memorizzano chiavi e sviluppano calcoli crittografici. Forniscono una interfaccia standard che prescinde dal dispositivo crittografico per cui sono state sviluppate. Rendono le applicazioni in cui la crittografia è trattata con queste API largamente indipendenti dai dispositivi. Vincolano all’utilizzo del dispositivo crittografico per cui sono state sviluppate ovvero non consentono a Smart Card di differenti fornitori di poter operare sulla stessa piattaforma applicativa CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Cryptoki Gli scopi delle Cryptoki in base allo standard: The primary goal of Cryptoki

Cryptoki Gli scopi delle Cryptoki in base allo standard: The primary goal of Cryptoki was a lower-level programming interface that abstracts the details of the devices and presents to the application, a common model of the cryptographic device, called a “cryptographic token”. A secondary goal was resource-sharing. As desktop multitasking operating systems become more popular, a single device should be shared between more than one application. In addition, an application should be able to interface to more than one device at a given time. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

CRIPTOKY Il “Token” l È la rappresentazione a oggetti dei dati e delle quantità

CRIPTOKY Il “Token” l È la rappresentazione a oggetti dei dati e delle quantità di sicurezza contenute nel dispositivo crittografico – Gli oggetti sono definiti dagli attributi (template) l Contiene la definizione dei meccanismi crittografici supportati dal dispositivo CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

CRIPTOKY Rappresentazione a oggetti del “Token” OBJECT Common Obj attributes Obj type Certificate -Cert

CRIPTOKY Rappresentazione a oggetti del “Token” OBJECT Common Obj attributes Obj type Certificate -Cert attributes -Cert. Value Key Common Key attributes Data Value Key Obj Public Key -Pub Key attributes Private Key -Priv Key attributes -Pub Key Value -Priv Key Value CNIPA – 18 giugno 2004 Secret Key -Secret Key Attribut. -Secret Key Value La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Implementazione del “Token” nelle Smar. Card MF EF-DIR EF-GDO BSO PIN DF Signature User

Implementazione del “Token” nelle Smar. Card MF EF-DIR EF-GDO BSO PIN DF Signature User Signature PIN (S. O. PWD) EF_Index EF_Kpub_Attribute DF Applicazione n DF Applicazione 1 EF_Kpub EF_Kpri_Attribute Dati Applic. n Dati Applic. 1 BSO Kpri EF_CERT/Attribute EF-Data_OBJ CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Descrizione del File System EF_Index: l Elementary File di tipo Linear TLV che contiene

Descrizione del File System EF_Index: l Elementary File di tipo Linear TLV che contiene gli identificativi PKCS#11 (CKA_ID) degli oggetti Chiave Pubblica, Chiave Privata , Certificati ed oggetti Dati presenti nella Directory di Firma Digitale. Questo file è utilizzato dalle Funzioni di Gestione degli Oggetti per la “navigazione” del File System della Carta. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Descrizione del File System di Firma Digitale (esempio) EF_Kpri_Attribute l Elementary File di tipo

Descrizione del File System di Firma Digitale (esempio) EF_Kpri_Attribute l Elementary File di tipo Linear. TLV che contiene gli attributi della Chiave Privata; essi rappresentano i “Template” PKCS#11 degli Oggetti Chiavi Private e sono: Common attributes: l CKA_CLASS (CKO_PRIVATE_KEY = 03); l CKA_TOKEN (CK_BBOOL, posto a vero); l CKA_PTIVATE (CK_BBOOL, posto a vero); questa condizione implica l’autenticazione tramite la funzione: C_Login. ; l CKA_LABEL (CK_CHAR); l CKA_MODIFIABLE (CK_BBOOL, posto a falso per le coppie di chiavi di firma); Common key attributes: l CKA_ID (byte array TBD). ; l CKA_KEY_TYPE(CKK_RSA= 00); l CKA_DERIVE (CK_BOOL , posto a falso per le chiavi di firma); l CKA_START_DATE (CK_DATE); l CKA_END_DATE (CK_DATE); l CKA_LOCAL (CK_BOOL , posto a vero per le coppie di chiavi di firma); Private key attributes: l CKA_SUBJECT (codifica DER del DN del certificato); l CKA_SENSITIVE (CK_BBOOL, posto a vero); l CKA_EXTRACTABLE (CK_BBOOL, posto a falso); l CKA_SIGN (CK_BBOOL, posto a vero); l CKA_SIGN _RECOVER(CK_BBOOL, posto a falso); nota: non supportato da SO CIE; l CKA_UNWRAP(CK_BBOOL, posto a falso per le coppie di chiavi di firma ) l CKA_VERIFY_RECOVER(CK_BBOOL, , posto a vero per le coppie di chiavi di firma); l CKA_DECRYPT(CK_BBOOL, , posto a falso per le coppie di chiavi di firma); l CKA_ALWAIS_SENSITIVE (CK_BBOOL, , posto a vero) CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Descrizione del File System di Firma Digitale (esempio) BSO-KPRI l È il contenitore della

Descrizione del File System di Firma Digitale (esempio) BSO-KPRI l È il contenitore della chiave privata (Base Security Objects) ed è gestito dal sistema operativo della Smatcard. Il sistema operativo della CIE memorizza la chiave in formato modulo (N) ed esponente (d) e ad essa è applicabile il “Template”PKCS#11 (Table 4 0 Private Key OBJ Attributes) solo per i seguenti attributi: – – CKA_MODULUS (Big integer); CKA_ PRIVATE_EXPONENT (Big integer); CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

I meccanismi crittografici Meccanismi PKCS#11 Meccanismi Interni CKM_RSA_PKCS_KEY_PAIR_GEN X CKM_RSA_PKCS X Meccamismi di Lib.

I meccanismi crittografici Meccanismi PKCS#11 Meccanismi Interni CKM_RSA_PKCS_KEY_PAIR_GEN X CKM_RSA_PKCS X Meccamismi di Lib. CKM_DES_KEY_GEN X CKM_DES_ECB X CKM_DES_CBC_PAD CKM_DES_MAC X X CKM_DES 2_KEY_GEN CKCM_DES 3_CBC X X CKM_DES 3_ECB X X CKM_DES 3_MAC X X CKM_SHA_1 X X CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Le funzioni PKCS#11 l Funzioni per la gestione dei lettori e delle Smar. Card

Le funzioni PKCS#11 l Funzioni per la gestione dei lettori e delle Smar. Card l l l l l C_Get. Slot. List C_Get. Slot. Info C_Get. Token. Info C_Get. Mechanism. List C_Get. Mechanism. Info C_Init. Token C_Init. PIN C_Set. PIN l l l C_Open. Session C_Close. All. Session C_Get. Session. Info C_Login C_Logout l l l l C_Sign. Init C_Sign. Update C_Sign. Final C_Verify. Init C_Verify. Update C_Verify. Final Funzioni di Message Digesting: l l CNIPA – 18 giugno 2004 C_Generate. Key. Pair C_Wrap. Key C_Unwrap. Key Funzioni di firma e verifica firma: l Funzioni per la gestione della sessione l Key Management: C_Digest. Init C_Digest. Update C_Digest. Final La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Un esempio Generazione della Coppia di chiavi di firma Funzioni di libreria l l

Un esempio Generazione della Coppia di chiavi di firma Funzioni di libreria l l l l l Funzione: C_Generate. Key. Pair (prerequisito: C_Login) Parametri: CK_SESSION_HANDLE h. Session : handle di sessione ottenuto tramite le funzioni C_Open. Session e C_Get. Session. Info; CK_MECHANISM_PTR p. Mechanism : puntatore ai meccanismi crittografici supportati dalla libreria; CK_ATTRIBUTE_PTR p. Public. Key. Template : puntatore al template della chiave pubblica; CK_ULONG ul. Public. Key. Attribute. Count : numero degli attributi del template; CK_ATTRIBUTE_PTR p. Private. Key. Template : puntatore al template della chiave privata; CK_ULONG ul. Private. Key. Attribute. Count : numero degli attributi del template; CK_OBJECT_HANDLE_PTR ph. Public. Key : puntatore all’area in cui la libreria restituirà lo handle dell’oggetto chiave pubblica; CK_OBJECT_HANDLE_PTR ph. Private. Key : puntatore all’area in cui la libreria restituirà lo handle dell’oggetto chiave privata. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Un esempio Generazione della Coppia di chiavi di firma Gestione della Smart. Card La

Un esempio Generazione della Coppia di chiavi di firma Gestione della Smart. Card La funzione C_Generate. Key. Payr effettua le seguenti operazioni sulla Smart. Card: l l l Inserisce nel file EF_Index l’identificativo degli oggetti chiave ottenuto dai template; Compila i files EF_Kpub_Attribute e EF_Kpri_Attribute con le informazioni ottenute dai template; Costruisce il file EF_Kpub tramite il comando APDU: CREATE FILE; Costruisce l’oggetto BSOKPRI-SIGN tramite il comando APDU: PUT DATA OCI forzando algoritmo e condizioni di accesso compatibili con il template della chiave privata; Genera la coppia di chiavi tramite il comando APDU: GENERATE KEY PAIR. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart. Card e l’ambiente MS APPLICATION COM C - API Crypto Service Provider Ser.

Smart. Card e l’ambiente MS APPLICATION COM C - API Crypto Service Provider Ser. Provider Resource Manager IFD Driver Fornito dal produttore del Sistema Operativo IFD Lettore Smart Card CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart. Card Le Smart Card nei principali progetti della Pubblica Amministrazione CNIPA – 18

Smart. Card Le Smart Card nei principali progetti della Pubblica Amministrazione CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

La Carta della sperimentazione Netlink La sperimentazione Netlink utilizza una Smart Card che contiene:

La Carta della sperimentazione Netlink La sperimentazione Netlink utilizza una Smart Card che contiene: – – dati sanitari; componenti di sicurezza per la protezione dei dati sanitari; La carta Netlink non prevede l’utilizzo di oggetti crittografici quali: – Chiave privata – Certificato digitale CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

La carta Net Link MF EF. DIR EF. GDO DF. NETLINK EF. DIR DF.

La carta Net Link MF EF. DIR EF. GDO DF. NETLINK EF. DIR DF. NKAF DF. NKAP DF. NKPP EF. NKAF EF. NKAP EF. NKPP DF. NKEF DF. NKEP EF. NKEF EF. NKEP EF. NETLINK CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

La Carta CNS La carta CNS è il dispositivo in dotazione al cittadino che

La Carta CNS La carta CNS è il dispositivo in dotazione al cittadino che gli consente di interagire i servizi in rete erogati dalla PA. Nel Progetto Lombardo essa contiene: l l dati sanitari; componenti di sicurezza per la protezione dei dati sanitari; oggetti crittografici , chiave privata e certificato digitale, per attivare funzioni di attestazione; componenti di sicurezza per costruire aree dati da dedicare a servizi regionali non connessi alla Sanità. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

La Carta di Identità Elettronica (CIE) è lo strumento di identificazione dei cittadini. Essa

La Carta di Identità Elettronica (CIE) è lo strumento di identificazione dei cittadini. Essa consente: l l’identificazione a vista ; l l’identificazione forte in “rete” per l’erogazione telematica di servizi da parte delle Pubbliche Amministrazioni. L’identificazione forte in “rete” è ottenuta per mezzo della chiave privata e del certificato digitale in essa contenuti. La CIE contiene anche dati sanitari ed i componenti di sicurezza necessari alla loro protezione. Come per la carta CNS sono presenti componenti di sicurezza per costruire aree dati da dedicare a servizi non connessi alla sanità. CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

La Carta di Identità Elettronica MF DF 0 ID_Carta PIN C_Carta DF 1 K

La Carta di Identità Elettronica MF DF 0 ID_Carta PIN C_Carta DF 1 K pri Dati_Personli Memoria residua EF. GDO Servizi_installati DF 2 INST key KIa KIc DF_Servizio #1 Area Net. Link DF_Servizio #2 DF_Servizio #n CNIPA – 18 giugno 2004 Dati_servizio #1 Dati_servizio #2 Dati_servizio #n La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

CNS MF EF-DIR PIN Kpri DF-Netlink Applicazione Sanitaria (Netlink) DF-F Digitale EF-GDO PUK EF-KPub

CNS MF EF-DIR PIN Kpri DF-Netlink Applicazione Sanitaria (Netlink) DF-F Digitale EF-GDO PUK EF-KPub DF-Anagrafica Dati Anagrafici DF-Altri Servizi Quantità Sic. Ente Emettitore PIN-FD Dati Firma Digitale CNIPA – 18 giugno 2004 Altri Servizi La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart. Card INTEROPERABILITA’ CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle

Smart. Card INTEROPERABILITA’ CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

PC/SC e Interoperabilità q L’interoperabilità PC/SC consente di: Ø gestire in modo unificato lo

PC/SC e Interoperabilità q L’interoperabilità PC/SC consente di: Ø gestire in modo unificato lo Smart Card File System tramite moduli SW (Service Provider) messi a disposizione dai fornitori di Smart Card Ø gestire in modo unificato le funzioni crittografiche simmetriche ed asimmetriche tramite moduli SW (Crypto Service Provider) messi a disposizione dai fornitori di Smart Card Ø Gestire in modo unificato i lettori di Smart Card tramite i driver messi a disposizione dai fornitori CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Librerie Crittografiche e Interoperabilità Applicazioni di autenticazione e Firma Digitale Autenticazione SSL <Microsoft C-API>

Librerie Crittografiche e Interoperabilità Applicazioni di autenticazione e Firma Digitale Autenticazione SSL <Microsoft C-API> PKI Middleware Microsoft CSP WRAPPER PKCS#11/ATR Interceptor SGU PKCS#11 CARTA 2 PKCS#11 <ATR> CARTA N RESOURCE MANAGER Drivers PCSC dei lettori SO carta 1 CNIPA – 18 giugno 2004 SO carta 2 SO carta N La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Interoperabilità SW Applicazioni non crittografiche Gestione informazioni Applicative (es: Sanità e servizi comunali) WRAPPER/ATR

Interoperabilità SW Applicazioni non crittografiche Gestione informazioni Applicative (es: Sanità e servizi comunali) WRAPPER/ATR Interceptor APDU MANAGER 1 APDU MANAGER 2 <ATR> APDU MANAGER N DELTA SGU RESOURCE MANAGER Drivers PCSC dei lettori SO carta 1 CNIPA – 18 giugno 2004 SO carta 2 SO carta N La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Interoperabilità del sistema operativo Affinché un’applicazione possa interagire con differenti tipologie di Sma. Ctcard

Interoperabilità del sistema operativo Affinché un’applicazione possa interagire con differenti tipologie di Sma. Ctcard senza la necessità di accorgimenti SW è necessario che: l i sistemi operativi abbiano gli stessi comandi APDU almeno per la fase di utilizzo del ciclo di vita delle Smart. Card; l le Smart. Card abbiano la medesima struttura del File System e le stesse condizioni di accesso; l I dati siano descritti con una sintassi comune (es: ASN 1); l I dati siano codificati con le medesime regole (es: BER); Le smartcard del progetto Netlink, le CNS e la Carta di Identità Elettronica interoperano in base alle precedenti asserzioni CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Interoperabilità delle Carte sanitarie Carta Netlink Carta Operatore SISS/Netlink Posto di Lavoro dell’operatore sanitario

Interoperabilità delle Carte sanitarie Carta Netlink Carta Operatore SISS/Netlink Posto di Lavoro dell’operatore sanitario Carta Regionale dei Servizi Carta di Identità Elettronica CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart Card e PKI CNIPA – 18 giugno 2004 La tecnologie e le applicazioni

Smart Card e PKI CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart Card e PKI Directory Shadow • Certificati X 509 v 3 • CRL

Smart Card e PKI Directory Shadow • Certificati X 509 v 3 • CRL CAO Directory CA DB Legenda DB RA RA: Registration Authority CAO: Crt. Authority Operator RA Frontend CA Toolkit RAO: Registration Autority Operator CRL: Certificate Revocation List User Application CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Smart Card e PKI Applicazione di firma digitale e crittografia dei dati (L D

Smart Card e PKI Applicazione di firma digitale e crittografia dei dati (L D A P) H-API CA Toolkit Directory PKCS#11 API Cryptoki Resource Manager CNIPA – 18 giugno 2004 Driver IFD SC La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca

Per maggiori informazioni www. cnipa. gov. it manca@cnipa. it CNIPA – 18 giugno 2004

Per maggiori informazioni www. cnipa. gov. it manca@cnipa. it CNIPA – 18 giugno 2004 La tecnologie e le applicazioni delle SC nell’e-gov, G. Manca