Torna Indietro
Tipologia, generazione, protezione, deposito (escrow) e recupero (recovery) della chiavi
E' possibile individuare tre tipologie di chiavi:

La normativa italiana non consente l'utilizzo delle chiavi per scopi diversi da quelli previsti per le singole tipologie.



Generazione e protezione della chiave privata

Tutto il sistema della crittografia a chiave pubblica, per essere efficace, dipende non solo dalla lunghezza delle chiavi, ma anche da come queste vengono generate e conservate, Per questo sono state definite delle regole molto precise su tali aspetti.
Per la generazione delle chiavi, il Regolamento Tecnico AIPA prevede che gli strumenti e le procedure di generazione della coppia di chiavi assicurino: unicità, robustezza della coppia e segretezza della chiave privata. I dispositivi devono rispondere ai criteri di valutazione e robustezza ITSEC.
Le chiavi di certificazione e marcatura temporale possono essere generate solo dal responsabile del servizio che utilizzerà le chiavi, mentre il titolare e il certificatore possono generare quelle di sottoscrizione.
La generazione delle chiavi, se effettuata dal titolare, deve avvenire all'interno del dispositivo di firma; altrimenti può avvenire anche su un sistema diverso. In tal caso, deve essere impossibile intercettare i dati prodotti durante la procedura, il trasferimento della chiave privata nel dispositivo di firma deve avvenire in condizioni di massima sicurezza e il sistema di generazione deve essere isolato, dedicato e protetto da interferenze e intercettazioni.
Le regole tecniche prevedono che le chiavi private siano conservate e custodite all'interno di un dispositivo di firma. Lo stesso dispositivo può conservare più chiavi, ma né la chiave privata, né i dispositivi che la contengono possono essere duplicati. Solo per scopi particolari di sicurezza la chiave privata può essere suddivisa su più dispositivi di firma.
Si pone quindi il problema della perdita della chiave privata, dato il divieto di effettuazione di copie.
In base all'art.7 del DPR 513/97, si può ottenere il deposito in forma segreta della chiave privata presso un notaio o altro pubblico depositario autorizzato, che non può agire, però, anche come certificatore (quest'ultimo infatti deve gestire solo la chiave pubblica di un utente).
Il deposito presso terzi della chiave privata può essere utile ad esempio qualora il titolare venga impedito da una malattia lasciando materiale cifrato inaccessibile; lasci in modo conflittuale un'organizzazione, ecc.
In pratica, tuttavia, le condizioni e circostanze in base alle quali soggetti terzi possono accedere ad una chiave privata depositata sono ancora poco chiare ed oggetto di discussioni e polemiche, soprattutto negli Usa. In particolare, il tema più dibattuto riguarda l'accesso alle chiavi private dei cittadini (con sistemi definiti come key escrow e key recovery) da parte di organi dello Stato, che viene richiesto per motivi di sicurezza pubblica, prevenzione del crimine interno e internazionale, controllo fiscale, ecc.
In base allo schema di Regolamento Tecnico, il titolare è responsabile della conservazione della chiave privata e del dispositivo che la contiene; deve conservare le informazioni di abilitazione della chiave separatamente dal dispositivo e richiedere l'immediata revoca delle certificazioni di chiavi smarrite o difettose.


Sistemi di deposito e recupero della chiave

I sistemi di deposito (escrow) e recupero (recovery) della chiave sono soluzioni tecnico-legali per dare la possibilità ad istituzioni autorizzate di decifrare - a determinate condizioni - le informazioni cifrate con chiavi private.

Key escrow : la copia di una chiave privata viene depositata, intera o frammentata, presso una o più Terze Parti Fidate (in inglese, Trusted Third Parties o TTP).
Qualora la normativa lo consentisse, le TTP potrebbero, su richiesta, consegnare la chiave alle agenzie governative competenti. La garanzia di segretezza assoluta della chiave privata, con tutto ciò che ne consegue, verrebbe chiaramente meno

Key recovery: non viene depositata la chiave, ma si utilizza un sistema di cifratura che consentirebbe alle TTP, su richiesta, di ricostruire la chiave stessa. Il risultato in sostanza è lo stesso del deposito e la differenza riguarda esclusivamente il tipo di procedura ed eventualmente le implicazioni legislative.