ISP-SCD-001-2007-01 Manuale operativo - BancaIdentity

Transcript

ISP-SCD-001-2007-01 Manuale operativo - BancaIdentity
Servizio di Certificazione Digitale
Manuale operativo
Redatto da:
Vercesi Stefano
26/09/2007
Data
Verificato da:
Rosa Leonardo Maria
28/09/2007
Data
Approvato da:
Tomagnini Orio
28/09/2007
Data
Distribuzione:
Codice documento:
PUBBLICA
ISP
Società
-
SCD
Servizio
-
001
Codice
- 2007
Anno
-
01
Versione
ISP-SCD-001-2007-01
Manuale operativo
STORIA DELLE MODIFICHE
Versione
01
Data emissione Descrizione delle modifiche
28/09/2007
Prima versione
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina ii
ISP-SCD-001-2007-01
Manuale operativo
SOMMARIO
1. GENERALITÀ....................................................................................................................... 5
1.1 Scopo del documento .................................................................................................. 5
1.2 Convenzioni di lettura ................................................................................................. 5
1.3 Riferimenti alle norme di legge ................................................................................... 5
1.4 Riferimenti agli standard............................................................................................. 6
1.5 Definizioni ed acronimi ................................................................................................ 6
2. INTRODUZIONE.................................................................................................................. 8
2.1 Dati identificativi del certificatore............................................................................... 8
2.2 Dati identificativi e versione del documento............................................................... 8
2.3 Responsabile del manuale operativo........................................................................... 8
3. REGOLE GENERALI ............................................................................................................. 9
3.1 Obblighi del certificatore, del titolare e di quanti accedono per la verifica delle
firme ............................................................................................................................ 9
3.1.1 Obblighi del certificatore..............................................................................................9
3.1.2 Obblighi del titolare.....................................................................................................10
3.1.3 Obblighi del Cliente .....................................................................................................11
3.1.4 Obblighi di quanti verificano le firme ............................................................................11
3.2 Definizione delle responsabilità e delle eventuali limitazioni agli indennizzi ............. 12
3.2.1 Limitazioni di responsabilità .........................................................................................12
3.2.2 Limitazioni agli indennizzi ............................................................................................12
3.2.3 Tariffe........................................................................................................................13
3.3 Orari di Disponibilità del Servizio ................................................................................ 13
4. ASPETTI OPERATIVI........................................................................................................... 14
4.1 Contenuto dei certificati qualificati ............................................................................. 14
4.2 Note sull’organizzazione del personale ....................................................................... 14
4.3 Modalità di generazione delle chiavi ........................................................................... 14
4.3.1 Modalità di generazione delle chiavi di certificazione .....................................................14
4.3.2 Modalità di generazione delle chiavi di marcatura temporale..........................................15
4.3.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti ...................................15
4.4 Modalità di identificazione e registrazione degli utenti con emissione dei certificati
attivata dall’utente ...................................................................................................... 15
4.4.1 Identificazione dei richiedenti ......................................................................................16
4.4.1.1 Abilitazioni professionali ................................................................................17
4.4.1.2 Poteri di rappresentanza ...............................................................................17
4.4.1.3 Appartenenza ad organizzazioni.....................................................................18
4.4.2 Verifiche svolte dal certificatore in fase di registrazione .................................................18
4.4.3 Fornitura del dispositivo di firma ..................................................................................19
4.4.4 Emissione dei certificati ...............................................................................................19
4.4.4.1 Richiesta del certificato .................................................................................20
4.4.4.2 Generazione del certificato ............................................................................21
4.5 Modalità di identificazione e registrazione degli utenti con emissione dei certificati
attivata dalla Banca..................................................................................................... 21
4.5.1 Identificazione dei richiedenti ......................................................................................21
4.5.2 Verifiche svolte dal certificatore in fase di registrazione .................................................21
4.5.3 Fornitura del dispositivo di firma ed emissione dei certificati ..........................................22
4.6 Modalità di sospensione e revoca dei certificati.......................................................... 22
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina iii
ISP-SCD-001-2007-01
Manuale operativo
4.6.1 Circostanze per la sospensione o revoca del certificato..................................................22
4.6.2 Richiesta di sospensione o revoca da parte del titolare ..................................................23
4.6.2.1 Richiesta tramite Contact Center \ Help Desk .................................................23
4.6.2.2 Richiesta tramite Web ...................................................................................24
4.6.2.3 Richiesta tramite Filiale .................................................................................24
4.6.3 Richiesta di sospensione o revoca da parte del Cliente ..................................................24
4.6.3.1 Richiesta tramite Contact Center \ Help Desk .................................................25
4.6.3.2 Richiesta tramite Web ...................................................................................25
4.6.3.3 Richiesta tramite Filiale .................................................................................25
4.6.4 Sospensione o revoca del certificato su iniziativa del certificatore...................................26
4.6.5 Completamento della sospensione o revoca del certificato.............................................26
4.6.6 Riattivazione/ripristino dei certificati sospesi .................................................................26
4.6.6.1 Riattivazione/ripristino da parte del Titolare....................................................26
4.6.6.2 Riattivazione/ripristino da parte del Cliente.....................................................27
4.7 Blocco del dispositivo di firma..................................................................................... 27
4.8 Modalità di sostituzione delle chiavi ........................................................................... 27
4.8.1 Sostituzione delle chiavi di sottoscrizione degli utenti ....................................................27
4.8.2 Sostituzione delle chiavi di certificazione.......................................................................27
4.9 Modalità di gestione del registro dei certificati........................................................... 28
4.9.1 Realizzazione del registro dei certificati ........................................................................28
4.9.2 Sicurezza del registro dei certificati ..............................................................................28
4.9.3 Pubblicazione dei certificati e delle CRL ........................................................................28
4.9.4 Repliche su più siti del registro dei certificati.................................................................28
4.10 Modalità di accesso al registro dei certificati ......................................................... 29
4.10.1 Protocolli supportati ....................................................................................................29
4.11 Modalità di protezione della riservatezza ............................................................... 29
4.11.1 Archivi contenenti dati personali ..................................................................................29
4.11.2 Misure di tutela della riservatezza ................................................................................29
4.12 Procedure di gestione delle copie di sicurezza ....................................................... 30
4.12.1 Modalità di produzione dei backup ...............................................................................30
4.12.2 Archiviazione dei supporti di backup.............................................................................30
4.13 Procedure di gestione degli incidenti e degli eventi catastrofici ............................ 30
4.13.1 Guasti agli elaboratori .................................................................................................30
4.13.2 Compromissione del software ......................................................................................30
4.13.3 Guasto al dispositivo di firma del certificatore ...............................................................30
4.13.4 Compromissione della chiave di certificazione ...............................................................31
4.13.5 Compromissione del sito principale ..............................................................................31
5. GESTIONE DEI RIFERIMENTI TEMPORALI ........................................................................ 32
5.1 Servizio di marcatura temporale ................................................................................. 32
5.2 Precisione del riferimento temporale .......................................................................... 32
6. MODALITÀ DI VERIFICA DELLE FIRME DIGITALI.............................................................. 33
6.1 Applicazione di verifica................................................................................................ 33
6.2 Formati dei documenti................................................................................................. 33
6.3 Avvertenze circa la consultazione delle CRL ............................................................... 33
7. MODALITÀ OPERATIVE PER LA GENERAZIONE DI FIRME DIGITALI................................. 34
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina iv
ISP-SCD-001-2007-01
1.
1.1
Manuale operativo
GENERALITÀ
Scopo del documento
Questo documento è il Manuale Operativo relativo al servizio di certificazione digitale erogato da Intesa
Sanpaolo S.p.A. ai sensi del DLgs 82/2005 e successive modificazioni e integrazioni.
Questo documento è richiesto ai fini dell’iscrizione di Intesa Sanpaolo S.p.A. nell’elenco dei certificatori tenuto da CNIPA ai sensi delle norme vigenti e la sua struttura è conforme con quanto indicato all’art. 38, comma
3 del DPCM 13/1/04.
In questo documento si fa riferimento alle regole tecniche di attuazione della normativa giuridica sulla firma
digitale contenute nel DPCM 13/1/04 attualmente in vigore. Qualora le regole tecniche venissero sostituite
da successivo riferimento normativo i riferimenti di cui al presente manuale saranno allineati alle disposizioni
di volta in volta vigenti.
1.2
Convenzioni di lettura
Intesa Sanpaolo S.p.A., erogatrice del servizio di certificazione digitale, è indicata con la sola sigla “Intesa
Sanpaolo”.
Col termine “Manuale Operativo” si intende sempre fare riferimento alla versione in vigore del Manuale Operativo (vedere la sezione 2.2).
Il presente documento sarà distribuito alla clientela di Intesa Sanpaolo quale allegato al contratto del servizio
di certificazione digitale. Con riferimento e in conformità a tale contratto, vengono di seguito definite le figure organizzative utilizzate nel corso della trattazione, quali:
“Cliente”: è il soggetto giuridico (azienda, organizzazione, ecc.), che sottoscrive con Intesa Sanpaolo il
contratto di adesione al servizio di certificazione digitale;
“Richiedente”: il soggetto (persona fisica) a cui sarà rilasciato ed affidato il certificato digitale; una volta ottenuto tale certificato, il richiedente sarà denominato Titolare.
“Titolare”: il soggetto (persona fisica) cui il certificato digitale è rilasciato ed affidato, e che è autorizzato ad usarlo al fine di apporre la firma digitale su dati trasmessi per via telematica o al fine di assicurare
l’autenticità dell’origine e l’integrità del contenuto dei dati per utilizzi in nome e per conto del Cliente per
il quale agisce esclusivamente quale dipendente e/o procuratore.
1.3
Riferimenti alle norme di legge
[Dlgs 82/2005] Decreto legislativo 7 marzo 2005, n. 82 pubblicato in G.U. del 16 maggio 2005, n. 112 - S.O.
n. 93 "Codice dell’amministrazione digitale” aggiornato dal D.Lgs. n. 159 del 4 aprile 2006
pubblicato in G.U. del 29 aprile 2006, n. 99 – S.O. n. 105 “Disposizioni integrative e correttive al decreto legislativo 7 marzo 2005, n. 82 recante codice dell’amministrazione digitale”
[DPCM]
Decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004 – regole tecniche per la
formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici. Gazzetta Ufficiale N. 98 del 27 Aprile 2004.
[DLGS196]
Decreto legislativo 30 giugno 2003, n. 196 “codice in materia di protezione dati personali”. S.
O. alla GU n. 174 del 29/7/2003 e successive modificazioni e integrazioni.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 5 di 34
ISP-SCD-001-2007-01
Manuale operativo
[CNIPA/CR/48] Circolare CNIPA/CR/48 del 6 settembre 2005, n. 48 (G.U. 13 settembre 2005, n. 213) Modalità per presentare la domanda di iscrizione nell'elenco pubblico dei certificatori di cui all'articolo 28, comma 1, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.
[Del 4/2005]
1.4
Deliberazione 17 febbraio 2005 - Regole per il riconoscimento e la verifica del documento
informatico. (Deliberazione n. 4/2005) GU n. 51 del 3 marzo 2005.
Riferimenti agli standard
[LDAP2]
W. Yeong, T. Howes, S. Kille, "Lightweight Directory Access Protocol", Internet RFC 1777,
March 1995.
[PKCS7]
B. Kaliski, “PKCS#7: Cryptographic Message Syntax Version 1.5”, Internet RFC 2315, March
1998
[PKCS10]
B. Kaliski, "PKCS#10: Certification Request Syntax - Version 1.5", Internet RFC 2314, March
1998.
[SHA1]
ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hash-functions - Part 3:
Dedicated hash-functions", May 1998.
[X500]
ISO/IEC 9594-1: 2005 “Information technology — Open Systems Interconnection — The Directory: Overview of concepts, models and services”
[X509]
ISO/IEC 9594-8: 2005 “Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks”
[RFC3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework
S. Chokhani, W. Ford, R. Sabett, C. Merrill, S. Wu
1.5
Definizioni ed acronimi
Il seguente elenco riporta il significato di acronimi ed abbreviazioni usate in questo documento:
CNIPA
Centro Nazionale per l’Informatica nella Pubblica Amministrazione
CRL
Certificate Revocation List
CPS
Certificate Practice Statement
CRP
Codice Riservato Personale
DBMS
Database Management System
DN
Distinguished Name
DNS
Domain Name System
DPR
Decreto del Presidente della Repubblica
HTTP
HyperText Transfer Protocol
ITSEC
Information Technology Security Evaluation Criteria
LDAP
Lightweight Directory Access Protocol
PDF
Portable Document Format
PIN
Personal Identification Number
PKCS
Public Key Cryptography Standard
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 6 di 34
ISP-SCD-001-2007-01
RFC
Request For Comments
RSA
Rivest-Shamir-Adleman
SHA-1
Secure Hash Function 1
SSL
Secure Sockets Layer
URL
Uniform Resource Locator
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Manuale operativo
Pag. 7 di 34
ISP-SCD-001-2007-01
2.
Manuale operativo
INTRODUZIONE
In tale sezione si fa riferimento agli obblighi derivanti dall’art. 38 comma 3 lettere a, b e c.
2.1
Dati identificativi del certificatore
Il servizio di certificazione è erogato dall’organizzazione identificata come segue:
Denominazione sociale:
Indirizzo della sede legale:
Legale rappresentante:
N° di iscrizione al Registro delle Imprese di
Torino:
N° di Partita IVA:
Intesa Sanpaolo S.p.A.
Piazza San Carlo, 156 10121 Torino
Corrado Passera, Consigliere Delegato e CEO
R.E.A. n. 00799960158
10810700152
N° di telefono (centralino):
(+39) 011 555 1
ISO Object Identifier (OID):
1.3.6.1.4.1.20052
Sito web generale (informativo):
Sito web del servizio di certificazione:
Nome X.500:
www.intesasanpaolo.com
™ca.intesasanpaolo.com
CN= Intesa Sanpaolo Identrust Certification Authority
O= Intesa Sanpaolo S.p.A.,
OU= Intesa Sanpaolo Identrust Infrastructure
2.2
Dati identificativi e versione del documento
Il presente documento, denominato Manuale Operativo, è individuato dal codice di documento
ISP-SCD-001-2007-01 (riportato anche sul frontespizio) e dall'OID seguente: 1.3.6.1.4.1.20052.1.1.5
Questo documento è pubblicato sul sito Web del certificatore ed è quindi consultabile telematicamente (ai
sensi delle norme in vigore).
La versione in vigore del Manuale Operativo sarà reperibile in formato elettronico sia sul sito Web del certificatore sia sul sito Web di CNIPA. In caso di discordanza farà fede quella pubblicata sul sito del CNIPA.
2.3
Responsabile del manuale operativo
Il responsabile di questo manuale operativo è:
Stefano Vercesi
Intesa Sanpaolo S.p.A.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 8 di 34
ISP-SCD-001-2007-01
3.
Manuale operativo
REGOLE GENERALI
3.1
Obblighi del certificatore, del titolare e di quanti accedono per la verifica delle firme
3.1.1
Obblighi del certificatore
Il certificatore ha l’obbligo di attenersi a quanto disposto nell’art. 32 del [Dlgs 82/2005] ed in particolare di
adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri.
Il certificatore che rilascia, ai sensi dell'articolo 27 del medesimo [Dlgs 82/2005], certificati qualificati è tenuto inoltre a:
identificare con certezza la persona che effettua della richiesta di certificazione;
rilasciare il certificato qualificato nei modi e nei casi stabiliti dal [DPCM], nel rispetto del [DLGS196], e
successive modificazioni e integrazioni;
specificare nel certificato qualificato su richiesta dell'istante, e con il consenso del Cliente, i poteri di rappresentanza o di altri titoli relativi all'attività professionale o a cariche rivestite, previa verifica della sussistenza degli stessi;
attenersi alle regole tecniche indicate nel [DPCM] di cui all'articolo 71 del [Dlgs 82/2005];
informare i richiedenti in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici per accedervi e sulle caratteristiche e sulle limitazioni d'uso delle firme emesse sulla base del
servizio di certificazione;
adottare le misure di sicurezza per il trattamento dei dati personali, ai sensi del [DLGS196];
non rendersi depositario di dati per la creazione della firma del titolare;
procedere tramite un efficiente, puntuale e sicuro servizio alla tempestiva revoca e sospensione dei certificati elettronici ed alla pubblicazione di tale revoca e sospensione in caso di richiesta da parte del titolare
o del Cliente (dal quale derivino i poteri di quest'ultimo), di perdita del possesso della chiave, di provvedimento dell'autorità, di acquisizione della conoscenza di cause limitative della capacità del titolare, di sospetti abusi o falsificazioni;
assicurare la precisa determinazione della data e dell'ora di rilascio, di revoca e di sospensione dei certificati elettronici;
tenere registrazione, anche elettronica, di tutte le informazioni relative al certificato qualificato per venti
anni, soprattutto al fine di fornire prova della certificazione in eventuali procedimenti giudiziari;
non copiare, né conservare le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di
certificazione;
predisporre su mezzi di comunicazione durevoli tutte le informazioni utili ai soggetti che richiedono il servizio di certificazione, tra cui in particolare gli esatti termini e condizioni relative all'uso del certificato,
compresa ogni limitazione dell'uso, l'esistenza di un sistema di accreditamento facoltativo e le procedure
di reclamo e di risoluzione delle controversie; dette informazioni, che possono essere trasmesse elettronicamente, devono essere scritte in linguaggio chiaro ed essere fornite prima del contratto tra il richiedente
il servizio ed il certificatore;
utilizzare sistemi affidabili per la gestione del registro dei certificati con modalità tali da garantire che soltanto le persone autorizzate possano effettuare inserimenti e modifiche, che l'autenticità delle informazioni sia verificabile, che l'operatore possa rendersi conto di qualsiasi evento che comprometta i requisiti
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 9 di 34
ISP-SCD-001-2007-01
Manuale operativo
di sicurezza. Su richiesta, elementi pertinenti delle informazioni possono essere resi accessibili a terzi che
facciano affidamento sul certificato.
Il certificatore rilascia certificati ai richiedenti sulla base di uno specifico contratto tra Intesa Sanpaolo ed il
Cliente e raccoglie i dati personali solo direttamente dal richiedente cui si riferiscono o previo suo esplicito
consenso, e soltanto nella misura necessaria al rilascio e al mantenimento del certificato, fornendo l'informativa prevista dalla disciplina in materia di dati personali. I dati non possono essere raccolti o elaborati per fini
diversi senza l'espresso consenso della persona cui si riferiscono.
Il rilascio dei certificati presuppone quindi la sottoscrizione di un apposito contratto da parte del Cliente, che
- comunque - Intesa Sanpaolo si riserva di concludere o meno a sua completa discrezione.
3.1.2
Obblighi del titolare
Il titolare del certificato di firma è tenuto ad assicurare la custodia del dispositivo di firma e ad adottare tutte
le misure organizzative e tecniche idonee ad evitare danno ad altri; è altresì tenuto ad utilizzare personalmente il dispositivo di firma (art. 32, comma 1, del [Dlgs 82/2005]).
Il titolare di un certificato ha inoltre l’obbligo di attenersi a tutte le disposizioni del [DPCM] che lo riguardano;
in particolare, egli ha l’obbligo di:
richiedere il certificato con le modalità previste dalle norme vigenti ed in particolare:
−
inoltrare al certificatore la richiesta di certificato con le modalità indicate in questo Manuale Operativo;
−
segnalare al certificatore quali informazioni egli desidera non siano rese pubbliche;
custodire le proprie chiavi secondo quanto previsto dalle norme vigenti ed in particolare:
−
conservare con la massima diligenza le proprie chiavi private ed i dispositivi di firma che le contengono al fine di preservarne l’integrità e la massima riservatezza;
−
conservare le informazioni di abilitazione all’uso della chiave privata in luogo diverso dal dispositivo
contenente la chiave;
−
richiedere immediatamente la revoca dei certificati qualificati relativi alle chiavi contenute in dispositivi di firma difettosi o di cui abbia perduto il possesso;
richiedere la revoca del proprio certificato con le modalità previste dalle norme vigenti e in conformità con
quanto indicato nel presente Manuale Operativo e nella documentazione fornitagli al riguardo;
richiedere la sospensione del proprio certificato con le modalità previste dalle norme vigenti e in conformità con quanto indicato nel presente Manuale Operativo e nella documentazione fornitagli al riguardo.
Il titolare di un certificato ha anche l’obbligo di:
prendere visione di questo Manuale Operativo prima di richiedere al certificatore di essere registrato;
fornire al certificatore informazioni esatte e veritiere in fase di registrazione esibendo, ove necessario,
opportuna documentazione al riguardo;
custodire con la massima diligenza i codici riservati ricevuti dal certificatore, al fine di preservarne la riservatezza;
successivamente alla registrazione e fino alla scadenza o revoca del certificato, avvisare prontamente il
certificatore di ogni variazione alle informazioni fornite al certificatore in fase di registrazione (dati anagrafici, indirizzi, numeri di telefono, ruoli ricoperti, etc.);
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 10 di 34
ISP-SCD-001-2007-01
Manuale operativo
in caso di furto o smarrimento dei propri dispositivi di firma, oltre a richiedere la revoca dei certificati relativi alle chiavi private ivi custodite come indicato sopra, informarne tempestivamente il certificatore e farne denuncia alla Autorità di Pubblica Sicurezza; una copia della denuncia deve essere inviata al certificatore.
3.1.3
Obblighi del Cliente
Il Cliente, per il quale il certificatore rilascia certificati a titolari che ad esso afferiscono, ha l’obbligo di richiedere la revoca di un certificato ogniqualvolta vengano meno i requisiti in base ai quali esso è stato rilasciato
al Titolare, come ad esempio a causa di variazione dei dati riportati nel certificato, per cessazione del rapporto con il Titolare o per variazioni di ogni altro dato rilevante, che influisca ai fini dell'uso del certificato quali
quelli indicati ai paragrafi dal 4.4.1.1 al 4.4.1.3.
La richiesta di revoca o sospensione da parte del Cliente deve essere presentata al Certificatore come indicato al Capitolo 4.6.
Inoltre il Cliente è tenuto a porre i Titolari, che a lui afferiscono, a conoscenza delle tematiche di sicurezza
concernenti l'uso della firma digitale: custodia del dispositivo di firma e delle informazioni per attivarlo, accesso sicuro ai sistemi da essi utilizzati, ecc.
Eventuali ulteriori obblighi saranno indicati nello specifico contratto tra il Cliente e il Certificatore.
3.1.4
Obblighi di quanti verificano le firme
Coloro che verificano firme digitali generate con chiavi certificate da Intesa Sanpaolo, sono tenuti a svolgere
le seguenti azioni:
prima di usare la chiave pubblica contenuta nel certificato del sottoscrittore, assicurarsi della validità del
certificato stesso; in particolare:
−
assicurarsi che la firma apposta al certificato dal certificatore sia valida, verificando se necessario anche i certificati relativi ad accordi di certificazione (secondo le norme vigenti); si ricorda che, in base
alla normativa italiana, allo scopo di verificare la validità della firma apposta al certificato è necessario
accedere all’elenco dei certificatori pubblicato sui siti sia del CNIPA sia del certificatore stesso (in caso
di discordanza fare riferimento al capitolo 2.2) e, dopo avere verificato la validità della firma ad esso
apposta, verificare che il certificato del certificatore in questione sia ivi elencato;
−
assicurarsi che il periodo di validità del certificato (secondo le norme vigenti) non sia trascorso;
−
assicurarsi che il certificato non sia sospeso o revocato; a tal fine è necessario che chi verifica una
firma faccia riferimento a una lista di revoca pubblicata successivamente a un riferimento temporale
affidabile associato al documento firmato; esempi di tale riferimento temporale sono quelli contenuti
in una marca temporale o in un messaggio di Posta Elettronica Certificata (conforme con quanto di1
sposto dal DPR 68/2005 e dai relativi dispositivi attuativi) con cui il documento è pervenuto;
−
assicurarsi che la tipologia delle chiavi sia di “sottoscrizione”, come indicato all’Art. 4, comma 4 lettera a) del [DPCM], e che di conseguenza l’extension del certificato keyUsage (OID: 2.5.29.15) contenga esclusivamente il valore nonRepudiation (bit 1 impostato a 1) (Del CNIPA 4/2005, art. 4, comma
5, lettera a)).
1
Decreto del Presidente della Repubblica 11 febbraio 2005, n. 68 – Regolamento recante disposizioni per l'utilizzo della
posta elettronica certificata, a norma dell'articolo 27 della legge 16 gennaio 2003, n. 3. (G.U. 28 marzo 2005, n. 97)
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 11 di 34
ISP-SCD-001-2007-01
Manuale operativo
Inoltre, colui che verifica una firma ha obbligo di:
operare tenendo conto di quanto indicato nella “Nota” del capitolo 4.9.3;
tenere conto, in conformità con le norme vigenti, delle informazioni eventualmente presenti nel certificato;
conoscere questo Manuale Operativo; in particolare, conoscere le limitazioni di responsabilità e di indennizzo del certificatore.
In caso di contenzioso con il certificatore, coloro che verificano firme digitali non potranno avanzare alcuna
pretesa se non possono dimostrare di aver adempiuto agli obblighi sopra esposti.
3.2
nizzi
3.2.1
Definizione delle responsabilità e delle eventuali limitazioni agli inden-
Limitazioni di responsabilità
Si applicano le seguenti limitazioni, dove con “Cliente” si intende la controparte del contratto di servizio stipulato con Intesa Sanpaolo.
Fatti salvi i limiti inderogabili di legge, la responsabilità di Intesa Sanpaolo, a qualsiasi titolo derivanti dal
contratto di servizio, sussisterà solo nei casi di dolo o colpa grave.
Intesa Sanpaolo non sarà responsabile della mancata esecuzione delle obbligazioni assunte con il contratto
di servizio, qualora tale mancata esecuzione sia dovuta a cause non imputabili a Intesa Sanpaolo, quali - a
scopo esemplificativo e senza intento limitativo - caso fortuito, disfunzioni di ordine tecnico assolutamente
imprevedibili e poste al di fuori di ogni controllo, interventi dell’autorità, cause di forza maggiore, calamità
naturali, scioperi anche aziendali - ivi compresi quelli presso soggetti di cui le parti si avvalgano
nell’esecuzione delle attività connesse al contratto - ed altre cause imputabili a terzi.
Intesa Sanpaolo, in particolare, non sarà responsabile di eventuali disservizi derivanti dal mancato rispetto,
da parte del Cliente o di soggetti terzi, delle norme e specifiche tecnico-operative contenute nel contratto o
da esso richiamate.
Intesa Sanpaolo non sarà responsabile per i danni conseguenti ad un utilizzo non conforme in relazione ad
eventuali limitazioni all’utilizzo - tra cui limitazioni nel valore delle transazioni per le quali il certificato è valido, ovvero limitazioni negli scopi per i quali il certificato può essere utilizzato.
3.2.2
Limitazioni agli indennizzi
Ai sensi del [DPCM], art. 11 comma 1, lettera m), Intesa Sanpaolo ha stipulato un'apposita assicurazione a
copertura dei rischi dell’attività e degli eventuali danni derivanti dall'erogazione del servizio di certificazione.
Le limitazioni agli indennizzi, in ogni caso dipendenti dal tipo di certificato e dalle modalità operative con cui
esso è utilizzato, sono indicate nei contratti di servizio e pubblicate sul sito web del certificatore insieme alle
condizioni commerciali di erogazione del servizio.
Nel caso in cui i certificati rilasciati da Intesa Sanpaolo prevedano limitazioni all’utilizzo - tra cui limitazioni nel
valore delle transazioni per le quali il certificato è valido, ovvero limitazioni negli scopi per i quali il certificato
può essere utilizzato - Intesa Sanpaolo non sarà responsabile per i danni conseguenti ad un utilizzo non conforme.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 12 di 34
ISP-SCD-001-2007-01
3.2.3
Manuale operativo
Tariffe
Le tariffe legate all’erogazione del servizio in oggetto sono riportate nelle comunicazioni redatte ai sensi delle
vigenti disposizioni in materia di trasparenza dei servizi bancari.
Tali comunicazioni sono consultabili presso il sito del certificatore (cfr. paragrafo 2.1) e presso le filiali abilitate.
3.3
Orari di Disponibilità del Servizio
Livelli di servizio
Servizio
Orario disponibilità richiesto
Giorni disponibilità
Orario disponibilità offerto
Giorni disponibilità offerti
Servizio gestione certificati
8.00 – 18.00
Lun. – Ven.
24h
7 giorni su 7
Revoca/sospensione
8.00 – 18.00
Lun. – Ven.
24h
7 giorni su 7
Sospensione
24h
7 giorni su 7
24h
7 giorni su 7
Accesso directory (certificati, CRL, CSL)
24h
7 giorni su 7
24h
7 giorni su 7
8.00 – 18.00
Lun. – Ven.
8.00 – 18.00
Lun. – Sab.
Help Desk
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 13 di 34
ISP-SCD-001-2007-01
4.
4.1
Manuale operativo
ASPETTI OPERATIVI
Contenuto dei certificati qualificati
Il contenuto dei certificati qualificati emessi da Intesa Sanpaolo è conforme con quanto disposto all’art. 28
del [Dlgs 82/2005] e all’Art. 4 della Del. CNIPA 4/2005.
La presenza di un’apposita estensione “QcStatements” (OID 1.3.6.1.5.5.7.1.3) impostata al valore “QcStatement-1” serve a specificare che il certificato digitale sia qualificato. In tal maniera è garantita la loro interoperabilità nel contesto delle attività dei certificatori accreditati italiani.
Si specifica inoltre il certificatore non prevede la possibilità di riportare nel certificato lo pseudonimo del titolare coerentemente con quanto previsto da ambedue i dispositivi giuridici precedentemente citati.
Il periodo di validità del certificato sarà al massimo di 3 anni.
4.2
Note sull’organizzazione del personale
Il personale preposto all'erogazione e controllo del servizio di certificazione è organizzato nel rispetto del
[DPCM] e in particolare sono previste le figure di Responsabili nel rispetto di quanto indicato all’art. 33 del
citato [DPCM].
Questi Responsabili possono avvalersi, per lo svolgimento delle funzioni di loro competenza, di addetti ed
operatori.
Gli operatori di registrazione possono eventualmente operare anche presso sedi remote, rispetto al centro di
elaborazione dati presso Intesa Sanpaolo, scambiando informazioni con il sito principale mediante canali di
comunicazione sicuri.
In tal caso, gli addetti alla registrazione operano secondo le procedure stabilite da Intesa Sanpaolo, e sono
responsabili nei confronti di Intesa Sanpaolo della corretta identificazione del richiedente.
4.3
Modalità di generazione delle chiavi
Le chiavi appartenenti a ognuna delle tipologie elencate all’art. 4, comma 4 del [DPCM] sono generate, conservate ed utilizzate all’interno di un dispositivo di firma conforme con i requisiti di sicurezza previsti dalla
normativa in vigore.
Le chiavi hanno le caratteristiche previste dal [DPCM].
4.3.1
Modalità di generazione delle chiavi di certificazione
La generazione delle chiavi di certificazione avviene nel rispetto della normativa in vigore, ed in particolare:
le chiavi di certificazione sono generate dal responsabile del servizio di certificazione, assistito da almeno
un altro addetto;
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 14 di 34
ISP-SCD-001-2007-01
Manuale operativo
per ciascuna coppia di chiavi di certificazione viene generato un certificato conforme con quando indicato
nella Del. CNIPA 4/2005 agli articoli 5 e 6, firmato con la corrispondente chiave privata della coppia, che
viene inoltrato al CNIPA secondo le modalità concordate con il CNIPA stesso.
Le chiavi di certificazione possono essere utilizzate, previa autorizzazione del CNIPA, anche per emettere certificati di authentication.
4.3.2
Modalità di generazione delle chiavi di marcatura temporale
Intesa Sanpaolo si avvale per il servizio di marcatura temporale del certificatore Actalis S.p.A., iscritto
nell’Elenco pubblico dei certificatori gestito dal CNIPA, al cui Manuale Operativo quindi si rimanda per tutte le
informazioni riguardanti tale servizio.
4.3.3
Modalità di generazione delle chiavi di sottoscrizione degli utenti
Le chiavi di sottoscrizione sono generate sul dispositivo di firma stesso a cura del certificatore, ma non sono
attive prima che sia eseguito quanto indicato di seguito.
Il dispositivo di firma viene consegnato all’utente. A seconda delle diverse modalità di identificazione, indicate nei capitoli 4.4 e 4.5, il PIN di attivazione può essergli consegnato unitamente al dispositivo custodito in
2
busta cieca (capitolo 4.4), oppure in due parti separate fattegli pervenire in tempi distinti, di cui almeno una
parte è custodita in una busta cieca (capitolo 4.5). Tale codice è utilizzato dall’utente per attivare il dispositivo secondo la procedura specifica.
Al termine della fase di richiesta e registrazione del certificato sul dispositivo, l’utente deve cambiare il codice
PIN per rendere il dispositivo definitivamente operativo.
Il codice PIN, che consente l’utilizzo della chiave privata, deve essere fornito dal titolare all’applicazione di
firma ogni volta che egli intende apporre una firma tramite l’uso del dispositivo, in quanto ciò conferma la
“volontà di generare la firma”, secondo quanto richiesto dall’art. 35, comma 2 del [Dlgs 82/2005].
4.4
Modalità di identificazione e registrazione degli utenti con emissione
dei certificati attivata dall’utente
Viene di seguito descritto il processo di identificazione di un utente che si pone per la prima volta in rapporto
con Intesa Sanpaolo.
La seguente figura illustra, in modo semplificato, la procedura di identificazione e registrazione degli utenti;
la procedura si articola nelle seguenti fasi:
sottomissione della richiesta, corredata della necessaria documentazione da parte del Cliente e/o del richiedente stesso, a seconda che il certificato venga rilasciato in nome e per conto di un’organizzazione di
appartenenza o che il richiedente stipuli per conto proprio il contratto;
verifica delle informazioni fornite ed accettazione o rifiuto della richiesta.
In questa procedura, il richiedente e il Cliente, interagiscono con un operatore di registrazione, il quale opera
per conto del Responsabile di registrazione.
2
Si intende per “busta cieca” una busta al cui interno venga stampato un testo (nel caso in questione si tratta del PIN),
senza che sia possibile rilevare dall’esterno quanto stampato all’interno. Tale busta ha caratteristiche tali per cui non è
possibile aprirla e richiuderla senza che l’esecuzione di tale operazione possa passare inosservata.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 15 di 34
ISP-SCD-001-2007-01
Manuale operativo
Cliente
1
2
3
4
Richiedente
Operatore di
registrazione
Database di
registrazione
1) fornisce informazioni di pre-registrazione
2) si presenta di persona, fornisce le proprie generalità, esibisce documenti d’identità e firma il modulo di
registrazione
3) verifica l’identità del richiedente, verifica i dati raccolti inserendoli nel database di registrazione ed
assegna un identificativo univoco al richiedente
4) consegna al richiedente il codice identificativo riservato ed eventualmente il dispositivo di firma
Figura 1: identificazione e registrazione degli utenti
Nel seguito di questa sezione si descrivono i dettagli della procedura.
4.4.1
Identificazione dei richiedenti
Il richiedente deve recarsi di persona davanti all’operatore di registrazione e dimostrare la propria identità
fornendo:
un valido documento di identità, presentato in originale, della cui autenticità e validità il richiedente è responsabile;
un documento, anche informatico, rilasciato da un organismo a ciò abilitato che riporti il proprio codice
fiscale.
Contestualmente, il richiedente deve consegnare all’operatore di registrazione un apposito modulo di regi3
strazione debitamente compilato in forma scritta . Il modulo di registrazione deve essere sottoscritto dal
richiedente.
Nel modulo, il richiedente fornisce le seguenti informazioni, le quali sono raccolte e memorizzate in un apposito database (“database di registrazione”):
nome e cognome,
data di nascita,
comune o stato estero di nascita,
codice fiscale,
indirizzo di residenza,
numero di telefono fisso (se disponibile)
3
Per “forma scritta” si intende anche un documento elettronico sottoscritto con firma digitale (Dlgs 82/2005, art. 20,
comma 2).
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 16 di 34
ISP-SCD-001-2007-01
Manuale operativo
numero di telefono mobile (se disponibile),
numero di fax (se disponibile),
indirizzo di posta elettronica,
tipo e numero del documento d’identità esibito dal richiedente,
autorità che ha rilasciato il documento d’identità e luogo del rilascio,
eventuali abilitazioni professionali (vedere 4.4.1.1 “Abilitazioni professionali”),
eventuali poteri di rappresentanza e poteri di firma (vedere 4.4.1.2 “Poteri di rappresentanza”),
nel caso il richiedente intenda usare la propria chiave per apporre firme con "procedura automatica" egli
sottoscrive una dichiarazione impegnativa che, come previsto dal DPCM 13/1/2004 all’art. 4, commi 2 e 3,
la corrispondente coppia di chiavi e il relativo certificato saranno utilizzati esclusivamente per apporre firme con una procedura automatica e che non saranno utilizzati per altri scopi.
Tutte le informazioni sopra elencate ed applicabili sono da considerarsi obbligatorie ai fini della registrazione
dell'utente e del rilascio del certificato. Il certificatore si riserva comunque di accettare richieste mancanti di
alcune informazioni, valutando caso per caso se le informazioni fornite dal richiedente siano comunque sufficienti.
È responsabilità del richiedente fornire un indirizzo valido di posta elettronica, poiché il certificatore (che non
verifica la validità dell’indirizzo) userà in seguito tale indirizzo per comunicare con il richiedente.
Firmando il modulo di registrazione, il richiedente:
fornisce tutti i dati personali necessari per la registrazione;
si assume esplicitamente gli obblighi previsti dalla normativa vigente, tra cui quelli indicati all’art. 32,
comma 1 e all’art. 24, comma 3 del [Dlgs 82/2005] indicati al § 3.1.2, e, ove del caso, all’art. 4 commi 2
e 3 del [DPCM] di cui sopra;
dichiara di aver preso visione di questo Manuale Operativo e di averlo compreso ed accettato;
acconsente al trattamento dei propri dati personali nel rispetto del [DLGS196] e delle sue successive modificazioni e integrazioni.
4.4.1.1
Abilitazioni professionali
Con riferimento a quanto previsto dalla normativa vigente, nel caso in cui sia richiesta l’indicazione nel certificato di abilitazioni professionali (es. l’appartenenza ad un ordine professionale), il richiedente deve produrre
idonea documentazione a dimostrazione della loro effettiva sussistenza, in conformità con quanto stabilito
dalle regole tecniche emesse ai sensi dell’art. 34 comma 3 del [Dlgs 82/2005]. Una copia di tale documentazione viene trattenuta dal certificatore.
4.4.1.2
Poteri di rappresentanza
Con riferimento a quanto previsto dalla normativa vigente, nel caso in cui sia richiesta l’indicazione nel certificato di poteri di rappresentanza (es. l’appartenenza ad un'organizzazione e la carica ivi ricoperta,
l’abilitazione ad operare in nome e per conto di un Cliente, etc.), il richiedente deve produrre idonea documentazione a dimostrazione della effettiva sussistenza di tali poteri di rappresentanza. Una copia di tale documentazione viene trattenuta dal certificatore.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 17 di 34
ISP-SCD-001-2007-01
4.4.1.3
Manuale operativo
Appartenenza ad organizzazioni
Nel caso di appartenenza ad un’organizzazione (azienda, associazione, ente, etc.) devono essere redatte da
persone a ciò delegate dall’organizzazione stessa con le modalità indicate più oltre, o come concordato in
sede di stipula del contratto, comunicazioni ufficiali in forma scritta dotate di intestazione riconducibile all’organizzazione, recanti data e n° di protocollo, nelle quali tali persone delegate segnalano al
certificatore i dati delle persone per le quali si chiede il rilascio di certificati di firma, indicando per ciascuna:
nome e cognome,
il codice fiscale,
il numero di telefono presso l'organizzazione,
l’indirizzo di posta elettronica (mailbox) presso l'organizzazione,
la posizione all’interno dell’organizzazione,
l’eventuale carica ricoperta all’interno dell’organizzazione,
eventuali limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato, come previsto dal [Dlgs 82/2005] all’art. 28, comma 3 lettera c).
Tali comunicazioni, qualora ciò non sia già indicato nel contratto, deve contenere una dichiarazione che
impegna l’organizzazione a comunicare tempestivamente al certificatore ogni variazione alle informazioni sopra elencate relative alle persone ivi indicate.
Ogni comunicazione, salvo diverse modalità indicate nel contratto, deve essere firmata dal rappresentante legale dell’organizzazione o da altra persona che, qualora non sia stata indicata in fase contrattuale, dovrà essere munita di apposita procura autenticata da pubblico ufficiale.
Ogni comunicazione deve riportare chiaramente almeno le seguenti informazioni – salvo varianti indicate nel
contratto, eventualmente dipendenti dal particolare tipo di organizzazione – le quali vengono raccolte e memorizzate in un apposito database (“database di registrazione”):
denominazione dell'organizzazione (es. ragione sociale),
indirizzo della sede legale dell'organizzazione,
N° di Codice Fiscale,
N° di Partita IVA (se applicabile),
N° di iscrizione al Registro delle Imprese (se applicabile),
nome, numero di telefono e numero di fax del rappresentante legale,
dominio Internet registrato dall’organizzazione (se disponibile).
La data di redazione di ogni comunicazione deve essere non anteriore a 90 giorni alla data prevista per la
registrazione del primo utente ivi indicato appartenente all’organizzazione in discorso.
Ogni comunicazione deve pervenire al certificatore almeno una settimana prima della data in cui si richiede la registrazione del primo utente ivi indicato appartenente all’organizzazione in discorso.
Alla prima comunicazione di segnalazione dei nominativi dei soggetti da certificare, deve essere allegato un
certificato di iscrizione al Registro delle Imprese, ove già non consegnato in sede di stipula de contratto di certificazione, rilasciato non più di 90 giorni prima della data prevista per la registrazione del primo
utente appartenente all’organizzazione in discorso.
4.4.2
Verifiche svolte dal certificatore in fase di registrazione
A fronte della richiesta di registrazione, l’operatore di registrazione svolge le seguenti verifiche:
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 18 di 34
ISP-SCD-001-2007-01
Manuale operativo
1. verifica l’identità del richiedente tramite i documenti d’identità forniti come indicato al § 4.4.1;
2. verifica che il modulo di registrazione sia correttamente compilato, datato e firmato dal richiedente;
3. esamina la documentazione fornita dal richiedente a dimostrazione delle proprie abilitazioni professionali
e/o poteri di rappresentanza, verificando che sia idonea allo scopo;
4. confronta le informazioni fornite dal richiedente con quelle eventualmente fornite dai terzi interessati (es.
dall’organizzazione di appartenenza del richiedente);
5. se necessario, svolge ulteriori verifiche circa i fatti, stati e qualità del richiedente con le modalità consentite dalla legge.
Se le verifiche descritte si concludono positivamente, l’operatore completa la procedura secondo i seguenti
passi:
6. attiva il processo di consegna del codice riservato personale (CRP), al termine del quale processo il richiedente dispone di un codice con cui potrà farsi riconoscere dal certificatore in fase di colloquio remoto;
7. controfirma il modulo di registrazione e archivia l’originale (il modulo viene conservato per almeno 20
anni);
8. riporta nel database di registrazione le informazioni raccolte e verificate;
9. effettua, nel data base di registrazione, un operazione di autorizzazione del richiedente (i cui dati anagrafici sono stati inseriti al punto precedente), in modo che il richiedente possa successivamente effettuare la richiesta e lo scarico del certificato sul proprio dispositivo di firma, come descritto al paragrafo
(4.4.4).
Secondo le norme vigenti, sarà assegnato al richiedente e memorizzato nel database di registrazione un identificativo univoco, non riservato.
4.4.3
Fornitura del dispositivo di firma
Al termine della procedura di registrazione, il certificatore tramite l’addetto alla registrazione consegna al richiedente un dispositivo di firma conforme con quanto previsto dalla normativa in vigore, corredato di Personal Identification Number (PIN) consegnato in una busta cieca, come detto al punto 4.3.3, e relativo software per apporre le firme digitali. Viene inoltre fornito uno strumento per la verifica delle firme conforme
alla normativa vigente ([DPCM] art 10). Il software di creazione della firma e quello di verifica possono essere installati dal richiedente con o senza l’ausilio del personale addetto alla Registrazione.
Prima di essere utilizzato per generare firme digitali, il dispositivo di firma deve essere “personalizzato” come
previsto all’art. 9, commi dal 4 al 7 del [DPCM] con modalità stabilite dal certificatore.
La personalizzazione del dispositivo di firma è svolta sotto il controllo dell’utente e si basa su interazioni sicure (protette da SSL) con il sito Web del certificatore; in questa fase, il richiedente è riconosciuto almeno per
la prima volta dal certificatore tramite il codice riservato personale (CRP).
Il titolare dopo aver attivato per la prima volta il dispositivo di firma tramite il PIN consegnatogli deve sostituire quest’ultimo.
4.4.4
Emissione dei certificati
La seguente figura illustra, in modo semplificato, la procedura di richiesta ed emissione del certificato, articolata nelle seguenti fasi:
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 19 di 34
ISP-SCD-001-2007-01
Manuale operativo
richiesta di certificazione della chiave pubblica e suo invio al certificatore;
verifica, da parte del certificatore, dell’autenticità e correttezza della richiesta;
generazione del certificato;
invio del certificato al titolare ed installazione del medesimo sul dispositivo di firma.
In questa procedura, il richiedente interagisce con il certificatore con modalità telematiche (via web).
4
2
Titolare
5
Sistema di
generazione
dei certificati
3
1
6-7
Dispositivo
di firma
Database di
registrazione
1) attiva la generazione della coppia di chiavi e della corrispondente richiesta di certificato PKCS#10
2) invia la richiesta di certificato in formato PKCS#10, il codice riservato ed altri accessori
3) viene verificata l’autenticità e validità della richiesta
4) viene generato il certificato
5) viene inviato il certuficato
6) installa il certificato sul dispositivo di firma
7) modifica il PIN di attivazione del dispositivo sicuro (es. smartcard)
Figura 2: richiesta e generazione del certificato
Nel seguito di questa sezione si descrivono i dettagli della procedura.
4.4.4.1
Richiesta del certificato
Il richiedente accede al sito web del certificatore, identificandosi tramite il Codice Riservato personale ottenuto in fase di registrazione.
A seguito di tale identificazione, e dopo operazione apposita da parte del richiedente, viene generata esclusivamente mediante strumenti approvati dal certificatore la richiesta di certificazione della chiave pubblica del
richiedente sotto forma di un file di richiesta in formato PKCS#10 contenente la chiave pubblica da certificare e i dati idonei a identificare il richiedente. Il tutto è firmato con la corrispondente chiave privata. In tal
modo, il richiedente dimostra il possesso della coppia di chiavi.
La richiesta di certificazione è quindi trasmessa al certificatore attraverso il “canale telematico sicuro” stabilito con il sito web del certificatore.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 20 di 34
ISP-SCD-001-2007-01
Manuale operativo
Il “canale telematico sicuro” è di norma ottenuto con l’uso del protocollo SSL (Secure Sockets Layer) fornito
nel collegamento al sito indicato dal certificatore.
Ai sensi della normativa vigente, la richiesta di certificazione viene conservata dal certificatore per almeno 20
anni dalla data di scadenza del certificato.
4.4.4.2
Generazione del certificato
La generazione del certificato avviene secondo la seguente procedura:
1. si verifica l’autenticità della richiesta di certificazione mediante interrogazione della base dati di registrazione (in particolare, si verifica il codice riservato personale del richiedente);
2. si verifica il possesso della chiave privata da parte del richiedente ed il corretto funzionamento della coppia di chiavi mediante validazione della firma apposta sulla richiesta di certificazione inviata dal richiedente;
3. se le verifiche di cui ai punti precedenti vengono superate, l’operatore di certificazione (sotto la supervisione del responsabile di certificazione) abilita la generazione del certificato con sistema dedicato e secondo modalità organizzative e tecniche indicate dal [DPCM];
4. il certificato viene quindi generato secondo gli standard tecnici previsti e contiene informazioni coerenti a
quanto indicato dal [DPCM];
5. viene generato e fornito all’utente un codice riservato di revoca del certificato da utilizzare, in caso
di emergenza, per l’autenticazione delle eventuali richieste di sospensione o revoca del certificato. Il codice può essere recuperato dall’utente per via telematica, attraverso un canale sicuro (vedere oltre),
qualificandosi con il proprio codice personale riservato;
6. la generazione del certificato è registrata nel giornale di controllo (secondo le norme in vigore).
4.5
Modalità di identificazione e registrazione degli utenti con emissione
dei certificati attivata dalla Banca
4.5.1
Identificazione dei richiedenti
A seguito della stipula del contratto, il rappresentante legale del Cliente o suo delegato, incaricati come descritto al § 4.4.1.3, inoltrano al certificatore gli elenchi delle persone abilitate ad accedere ai servizi di certificazione, riportando anche le informazioni di cui ai paragrafi del capitolo 4.4.1, ove tali persone e le relative
informazioni non siano già indicate nel contratto stesso. Il certificatore provvede ad inserire tali informazioni
nel proprio Data Base dei richiedenti. Le persone interessate si recano presso una sede di Intesa Sanpaolo,
indicata secondo le modalità specificate nel contratto, recando apposita comunicazione che li fa riconoscere
come abilitati a richiedere i certificati.
L’addetto locale di Intesa Sanpaolo procede a svolgere le operazioni indicate ai capitoli 4.4.1.
4.5.2
Verifiche svolte dal certificatore in fase di registrazione
L’addetto locale di Intesa Sanpaolo procede a svolgere le operazioni indicate ai capitoli 4.4.2.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 21 di 34
ISP-SCD-001-2007-01
4.5.3
Manuale operativo
Fornitura del dispositivo di firma ed emissione dei certificati
Successivamente all’identificazione e alla registrazione del richiedente si esegue quanto indicato di seguito.
1. Il richiedente riceve una busta cieca con una parte del PIN.
2. Appositi addetti del certificatore associano centralmente i dispositivi di firma agli utenti che hanno effettuato la registrazione presso gli uffici periferici.
3. A partire dai dati registrati nel Data Base e da quelli ulteriori eventualmente acquisiti in fase di registrazione vengono generate, avvalendosi delle chiavi presenti nei dispositivi di firma, le richieste di certificazione nel formato PKCS#10 che sono inoltrate al sistema di generazione dei certificati.
4. La generazione dei certificati avviene come indicato al paragrafo 4.4.4.2, con l’eccezione dei punti:
a. “2”, in quanto non viene verificato il possesso della chiave privata da parte del titolare, bensì
soltanto che la richiesta di certificazione sia corretta formalmente e crittograficamente; il
possesso del dispositivo di firma e della corrispondente chiave privata viene garantito da
quanto indicato ai punti seguenti di questo capitolo;
b. “3”, in quanto non interviene alcun addetto ad abilitare la generazione dei certificati che è
attivata autonomamente dalla applicazione.
5. Questi certificati sono inoltrati all’applicazione in questione che provvede a inserirli nei rispettivi dispositivi. Viene così completata la personalizzazione dei dispositivi stessi, e ne viene predisposta l’attivazione
solo mediante un PIN (una prima parte di questo PIN è stata già consegnata al richiedente in busta cieca
come indicato al capoverso 1, la seconda parte è creata in questa fase). Il dispositivo di firma, così personalizzato, viene inviato al titolare, insieme con la citata seconda parte del PIN e al codice riservato di
revoca del certificato, all’indirizzo da lui indicato. Il lettore del dispositivo e l’applicazione di firma e verifica sono inviati alla sede di Intesa Sanpaolo indicata dal richiedente.
6. Il richiedente si reca presso la sede da lui stesso indicata e ritira il lettore del dispositivo, l’applicazione di
firma e quella di verifica.
7. Il titolare del certificato, autonomamente oppure con l’ausilio dell’addetto della sede periferica di Intesa
Sanpaolo, installa le due applicazioni sul proprio computer e, tramite il PIN che ottiene componendo le
due parti ricevute come detto sopra, attiva il dispositivo di firma ogni volta che intende generare una firma digitale. Il titolare dopo la prima volta che ha attivato il dispositivo di firma deve sostituire il codice
PIN.
Il titolare deve conservare il PIN consegnatogli originariamente in quanto esso servirà per riattivare il dispositivo di firma nel caso di blocco dello stesso.
4.6
Modalità di sospensione e revoca dei certificati
La sospensione o revoca del certificato avviene, nel rispetto del [DPCM], secondo le modalità e procedure
seguenti.
4.6.1
Circostanze per la sospensione o revoca del certificato
Il certificatore procede alla sospensione od alla revoca del certificato come richiesto dalle seguenti persone
ed enti autorizzati:
titolare;
Cliente dal quale derivino i poteri del titolare;
Autorità giudiziaria;
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 22 di 34
ISP-SCD-001-2007-01
Manuale operativo
Responsabile di registrazione del certificatore.
In questo caso rientrano anche le revoche o sospensioni pianificate, per esempio nel caso di cessazione prevista per una certa data del titolare dall’incarico per il quale gli è stato rilasciato il certificato di firma, oppure
nel caso di assenza del titolare per un periodo pianificato.
Il certificatore procede tempestivamente alla sospensione o revoca del certificato nelle seguenti circostanze:
perdita del possesso della chiave dichiarata dal titolare o dal Cliente dal quale derivino i poteri del titolare;
acquisizione della conoscenza di cause limitative della capacità del titolare, di sospetti abusi o falsificazioni.
Il certificatore procede alla sospensione del certificato (in luogo della revoca) nel caso in cui non abbia la
possibilità di accertare in tempo utile l’autenticità della richiesta di revoca.
La sospensione verrà applicata con una durata prefissata di 14 giorni. Trascorso il periodo di sospensione
senza che il certificato sia stato riattivato, esso verrà revocato d’autorità dal Certificatore.
4.6.2
Richiesta di sospensione o revoca da parte del titolare
Per i servizi di sospensione o revoca dei certificati il titolare ha a disposizione le seguenti modalità a seconda
delle rispettive abilitazioni:
rivolgersi a un Contact Center \ Help Desk indicato nel contratto o in comunicazioni successive;
accedere a un indirizzo internet indicato nel contratto o in comunicazioni successive;
rivolgersi a una filiale abilitata come indicato nel contratto o in comunicazioni successive.
Una volta effettuata la sospensione o revoca del certificato, il certificatore darà comunicazione al Titolare per
informarlo dell’evento.
4.6.2.1
Richiesta tramite Contact Center \ Help Desk
Il titolare si avvale del numero telefonico indicato nel contratto o in comunicazioni successive.
Se la richiesta risulta autentica, in quanto il titolare si è correttamente identificato secondo le modalità di collegamento con il Contact Center \ Help Desk, dovrà fornire le seguenti informazioni:
1. il suo codice unico di identificazione per i Servizi Corporate di Intesa Sanpaolo;
2. la richiesta di sospensione o revoca;
3. il proprio nome e cognome;
4. ulteriori dati identificativi (es. il codice fiscale) nel caso in cui si debbano risolvere omonimie;
5. la motivazione per la richiesta di sospensione o revoca;
6. la durata della eventuale sospensione;
In questo caso, l’uso della procedura telefonica prevista per il collegamento con il Contact Center e
l’indicazione all’operatore di quest’ultimo del codice unico di identificazione del titolare per i Servizi Corporate
di Intesa Sanpaolo costituiscono il “sistema di comunicazione sicuro”.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 23 di 34
ISP-SCD-001-2007-01
Manuale operativo
Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere seguita da comunicazione in forma scritta che riporti le medesime informazioni comunicate con la procedura di
emergenza.
Il numero verde sopra citato è presidiato 24 ore su 24, 7 giorni su 7, da un gruppo di operatori che svolge
l’attività di sospensione certificati su delega del Responsabile della registrazione (cfr. la sezione 4.2 “Note
sull’organizzazione del personale”).
A fronte della richiesta, l’operatore di Intesa Sanpaolo svolge le seguenti azioni:
memorizza l’avvenuta richiesta e le informazioni correlate nel database di registrazione;
avvia la procedura di sospensione o revoca del certificato.
4.6.2.2
Richiesta tramite Web
Il titolare, purché tale funzionalità sia disponibile in base al contratto, si collega al sito indicato dal certificatore autenticandosi tramite codice fiscale e Codice Riservato Personale.
Il titolare sceglie il certificato interessato e ne attiva la sospensione o la revoca, indicando la motivazione per
la richiesta di sospensione o revoca.
Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere seguita da comunicazione in forma scritta che riporti le medesime informazioni comunicate via internet.
4.6.2.3
Richiesta tramite Filiale
Il titolare dovrà recarsi presso una filiale abilitata, come indicato nel contratto o in successive comunicazioni,
e fornire le seguenti informazioni:
1. i propri dati identificativi testimoniati da adeguato documento di riconoscimento;
2. il Serial Number del certificato interessato;
3. il tipo di intervento (sospensione o revoca);
4. la motivazione per la richiesta di sospensione o revoca;
La richiesta di sospensione o revoca deve essere inoltrata al certificatore in forma scritta e corredata della
documentazione giustificativa.
4.6.3
Richiesta di sospensione o revoca da parte del Cliente
Per i servizi di sospensione o revoca dei certificati il Cliente ha a disposizione le seguenti modalità a seconda
delle rispettive abilitazioni:
rivolgersi a un Contact Center \ Help Desk indicato nel contratto o in comunicazioni successive;
accedere a un indirizzo internet indicato nel contratto o in comunicazioni successive;
rivolgersi a una filiale abilitata come indicato nel contratto o in comunicazioni successive.
Una volta effettuata la sospensione o revoca del certificato, il certificatore darà comunicazione al Titolare
per informarlo dell’evento.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 24 di 34
ISP-SCD-001-2007-01
4.6.3.1
Manuale operativo
Richiesta tramite Contact Center \ Help Desk
Il Cliente si avvale del numero telefonico indicato nel contratto o in comunicazioni successive.
Se la richiesta risulta autentica, in quanto il Cliente si è correttamente identificato secondo le modalità di
collegamento con il Contact Center \ Help Desk, dovrà fornire le seguenti informazioni:
1. il suo codice unico di identificazione per i Servizi Corporate di Intesa Sanpaolo;
2. la richiesta di sospensione o revoca;
3. il proprio nome e cognome;
4. ulteriori dati identificativi (es. il codice fiscale) nel caso in cui si debbano risolvere omonimie;
5. la motivazione per la richiesta di sospensione o revoca;
In questo caso, l’uso della procedura telefonica prevista per il collegamento con il Contact Center /Help Desk
e l’indicazione all’operatore di quest’ultimo del codice unico di identificazione del titolare per i Servizi Corporate di Intesa Sanpaolo costituiscono il “sistema di comunicazione sicuro”.
Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere seguita da comunicazione in forma scritta che riporti le medesime informazioni comunicate con la procedura di
emergenza.
Il numero verde sopra citato è presidiato 24 ore su 24, 7 giorni su 7, da un gruppo di operatori che svolge
l’attività di sospensione certificati su delega del Responsabile della registrazione (cfr. la sezione 4.2 “Note
sull’organizzazione del personale”).
A fronte della richiesta, l’operatore di Intesa Sanpaolo svolge le seguenti azioni:
memorizza l’avvenuta richiesta e le informazioni correlate nel database di registrazione;
avvia la procedura di sospensione o revoca del certificato.
4.6.3.2
Richiesta tramite Web
Il Cliente, purché tale funzionalità sia disponibile in base al contratto, si collega al sito indicato dal certificatore autenticandosi tramite codice fiscale e Codice Riservato Personale.
Il Cliente sceglie il certificato interessato e ne attiva la sospensione o la revoca, indicando la motivazione per
la richiesta di sospensione o revoca.
Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere seguita da comunicazione in forma scritta che riporti le medesime informazioni comunicate via internet.
4.6.3.3
Richiesta tramite Filiale
Il Cliente deve compilare una comunicazione sottoscritta datata e firmata e corredata della documentazione giustificativa, nella quale fornisce almeno le seguenti informazioni:
organizzazione di appartenenza del richiedente (se applicabile);
nome e cognome del richiedente;
numero di telefono e numero di fax del richiedente;
dati identificativi del titolare del certificato (es. nome, cognome e codice fiscale) di cui si chiede la sospensione o revoca;
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 25 di 34
ISP-SCD-001-2007-01
Manuale operativo
dati identificativi (es. il numero di serie o altri elementi) del certificato di cui chiede la sospensione o revoca; ove il Cliente non sia in grado di fornire questo identificativo verranno sospesi tutti i certificati del
titolare in attesa di precisa indicazione;
tipo di intervento richiesto (sospensione o revoca);
nel caso di richiesta di sospensione, intervallo temporale di sospensione;
la motivazione per la richiesta di sospensione o revoca.
Il certificatore può rigettare la richiesta nel caso la giudichi incompleta o non autentica; l’eventuale rigetto
viene notificato al Cliente.
In caso di emergenza (conoscenza da parte del Cliente di compromissione della chiave del titolare, ecc.) il
Cliente inoltrerà la richiesta per fax o, ove egli sia in grado di produrre documenti firmati digitalmente, mediante documento firmato, marcato temporalmente e inviato per e-mail. Ove egli comunichi tale richiesta per
PEC può evitare di apporre la marca temporale.
A fronte della richiesta, il certificatore:
•
notifica la richiesta al titolare del certificato tramite posta elettronica;
•
provvede alla sospensione o revoca nei tempi richiesti (cfr. la sezione 4.6.5 “Completamento della sospensione o revoca del certificato”).
4.6.4
Sospensione o revoca del certificato su iniziativa del certificatore
Salvo i casi di motivata urgenza, qualora il certificatore intenda sospendere o revocare un certificato ne darà
preventiva comunicazione al titolare, specificando i motivi della sospensione o revoca, la data di decorrenza
della stessa e la durata (nel caso di sospensione).
In ogni caso il certificatore darà successiva comunicazione di quanto sopra elencato.
4.6.5
Completamento della sospensione o revoca del certificato
Al completamento della procedura di revoca o sospensione dei certificati viene prodotta una nuova CRL, la
quale viene pubblicata sul registro dei certificati (directory).
Quando la sospensione o revoca è motivata da sospetta o accertata compromissione della chiave il certificatore la pubblicherà nella prima CRL regolarmente emessa, considerando il periodo di tempo necessario a
svolgere le operazioni di revoca.
Le CRL vengono pubblicate secondo quanto indicato al capitolo 4.9.3
Inoltre l’avvenuta sospensione o revoca viene registrata nel giornale di controllo.
4.6.6
Riattivazione/ripristino dei certificati sospesi
Un certificato può essere riattivato/ripristinato soltanto dalla funzione che lo ha sospeso.
4.6.6.1
Riattivazione/ripristino da parte del Titolare
La riattivazione/ripristino può essere effettuata dal Titolare:
1. tramite Contact Center / Help Desk: il titolare si avvale del numero comunicato dal certificatore comunicando il Serial Number del certificato interessato il Serial Number del certificato interessato ove necessario.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 26 di 34
ISP-SCD-001-2007-01
Manuale operativo
2. tramite web: il titolare si collega al sito web indicato nel contratto fornendo i propri codice fiscale e
Codice Riservato Personale. Gli vengono sottoposti gli estremi dei certificati a lui intestati e sospesi. Il titolare sceglie il certificato interessato e lo riattiva;
3. tramite filiale abilitata: il titolare dovrà recarsi presso una filiale abilitata e fornire i propri dati identificativi unitamente ad adeguato documento di riconoscimento e il Serial Number del certificato interessato ove necessario.
4.6.6.2
Riattivazione/ripristino da parte del Cliente
La riattivazione/ripristino può essere effettuata dal Cliente secondo le seguenti modalità:
1. tramite Contact Center / Help Desk: il Cliente si avvale del numero comunicato dal certificatore comunicando il Serial Number del certificato interessato il Serial Number del certificato interessato ove necessario.
2. tramite web: il Cliente si collega al sito web indicato nel contratto fornendo i propri codice fiscale e Codice Riservato Personale. Gli vengono sottoposti gli estremi dei certificati intestati a titolari a lui afferenti
e sospesi. Il Cliente sceglie il certificato interessato e lo riattiva;
3. tramite filiale abilitata: il Cliente dovrà recarsi presso una filiale abilitata e fornire i propri dati identificativi unitamente ad adeguato documento di riconoscimento e il Serial Number del certificato interessato ove necessario.
4.7
Blocco del dispositivo di firma
Qualora si inseriscano per più di tre volte consecutive valori non corrispondenti a quelli del PIN previsto dal
dispositivo di firma, viene disabilitato l’utilizzo della chiave di firma contenuta nel dispositivo stesso.
4.8
4.8.1
Modalità di sostituzione delle chiavi
Sostituzione delle chiavi di sottoscrizione degli utenti
Ai sensi del [DPCM], il certificatore determina il termine di scadenza del certificato ed il periodo di validità
delle chiavi in funzione della lunghezza delle chiavi e dei servizi cui esse sono destinate. Il periodo di validità
delle chiavi degli utenti si considera coincidere col periodo di validità del corrispondente certificato, che può
essere al massimo di 3 anni.
In prossimità della data di scadenza del periodo di validità del proprio certificato, il titolare o il cliente possono richiedere l’emissione di un nuovo certificato avente periodo di validità al massimo di 3 anni; questa comporta la generazione di una nuova coppia di chiavi (da parte del certificatore stesso). L’emissione del nuovo
certificato richiede la preventiva autorizzazione da parte del responsabile di registrazione.
La procedura seguita per l’emissione di un nuovo certificato è identica a quella seguita per il rilascio del primo certificato e prevede la consegna/invio di un nuovo Codice Riservato Personale e di un nuovo dispositivo
sicuro, corredato di apposito PIN. Valgono, a questo proposito, tutte le considerazioni relative alla consegna,
alla sostituzione e alla conservazione del PIN inizialmente consegnato di cui ai capitoli 4.4.3 e 4.5.3.
Essendo tuttavia il titolare già registrato, non è richiesta una nuova registrazione dei dati a meno che non
siano intervenute variazioni ai dati stessi (variazioni che il titolare è comunque tenuto a segnalare tempestivamente al certificatore).
4.8.2
Sostituzione delle chiavi di certificazione
La sostituzione delle chiavi di certificazione è svolta a cura del responsabile di certificazione, nel rispetto della
normativa vigente in materia.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 27 di 34
ISP-SCD-001-2007-01
4.9
4.9.1
Manuale operativo
Modalità di gestione del registro dei certificati
Realizzazione del registro dei certificati
Il registro dei certificati definito dal [DPCM] è realizzato con software di tipo “directory server”, interrogabile
con protocollo LDAP attraverso Internet.
4.9.2
Sicurezza del registro dei certificati
La copia di riferimento è resa inaccessibile dall’esterno e risiede su un sistema sicuro installato in locali protetti. La copia operativa è invece liberamente accessibile attraverso la rete Internet, limitatamente alla sola
operazione di lettura.
Ai sensi del [DPCM], lo svolgimento delle operazioni che modificano il contenuto del registro dei certificati è
possibile solo per il personale espressamente autorizzato. In ogni caso, tutte le operazioni che modificano il
contenuto del registro dei certificati vengono tracciate nel giornale di controllo [DPCM].
Il registro dei certificati è sottoposto ad un monitoraggio che permette di rilevare e segnalare gli eventi di cui
al [DPCM].
4.9.3
Pubblicazione dei certificati e delle CRL
La pubblicazione dei certificati avviene secondo le modalità previste dalla normativa italiana.
In particolare vengono pubblicati nel registro dei certificati, secondo quanto previsto dalla normativa vigente,
i seguenti oggetti:
certificati per le chiavi del certificatore,
certificati relativi ad accordi di certificazione,
certificati per le chiavi di firma di CNIPA;
la lista dei certificati sospesi o revocati.
Con riferimento al [DPCM], il certificatore non mantiene liste distinte per i certificati sospesi e per quelli revocati: viene mantenuta e pubblicata un’unica CRL integrale.
Le CRL sono generate e pubblicate nel registro dei certificati ogni 4 ore.
Nota: Per improvvisi impedimenti tecnici al di fuori delle capacità di controllo del certificatore potrebbero verificarsi ritardi nella pubblicazione delle CRL. Per prevenire un tale inconveniente il certificatore provvede ad anticipare di alcuni minuti il momento di emissione di ogni CRL. Nel caso di eventi che causino
ritardi eccezionali tale misura potrebbe non essere sufficiente e coloro che verificano le firme disporranno solo di una CRL scaduta, cioè tale che il campo “nextUpdate” sarà trascorso senza che sia stata
emessa una CRL sostitutiva. In tale situazione eccezionale essi sono tenuti a non considerare valide
firme associate a un riferimento temporale successivo alla data di entrata in vigore (thisUpdate) della
CRL scaduta.
4.9.4
Repliche su più siti del registro dei certificati
Nel rispetto del [DPCM], il certificatore replica il registro dei certificati su più siti, garantendo la coerenza e
l’integrità delle copie.
Si rimanda al paragrafo 4.13.5 “Compromissione del sito principale” per maggiori dettagli.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 28 di 34
ISP-SCD-001-2007-01
4.10
4.10.1
Manuale operativo
Modalità di accesso al registro dei certificati
Protocolli supportati
L’accesso al registro dei certificati è consentito attraverso la rete pubblica Internet avvalendosi dell’indirizzo
indicato nell’Extension CRL Distribution Point presente sul certificato.
Il certificatore consente l’accesso al registro dei certificati col protocollo LDAP definito nella specifica pubblica
RFC 1777.
4.11
4.11.1
Modalità di protezione della riservatezza
Archivi contenenti dati personali
Ai fini della tutela della riservatezza, è rilevante solo il "database di registrazione", ossia l'archivio logico contenente:
le informazioni relative ai titolari dei certificati, prevalentemente raccolte in fase di registrazione;
le informazioni associate, generate dal certificatore stesso (es. i codici segreti utilizzati per rendere sicure
determinate comunicazioni tra certificatore ed utente ai sensi del [DPCM]).
Per quanto riguarda la componente informatica del database di registrazione si applica quanto di seguito elencato:
il database di registrazione e la relativa applicazione di gestione risiedono su un elaboratore dedicato,
ubicato in una sala server ad accesso controllato;
per accedere all’applicazione, gli operatori devono identificarsi mediante una parola chiave personale;
l’applicazione mantiene accuratamente traccia, in un apposito registro informatico di ogni operazione effettuata;
viene prodotta periodicamente una copia di sicurezza (backup) della base dati e di altre informazioni essenziali per il ripristino del sistema in caso di guasto all’elaboratore o di perdita accidentale di dati.
Ai sensi del [DPCM], le informazioni memorizzate nel database di registrazione vengono conservate almeno
per 20 anni.
4.11.2
Misure di tutela della riservatezza
Negli archivi indicati nel paragrafo precedente sono memorizzati dati personali il cui trattamento è stato notificato al Garante per la protezione dei dati personali solo nei casi contemplati dall'art. 37 del [DLGS196].
Ai sensi degli artt. 32 comma 5, 44 comma 1 lettera d), del [Dlgs 82/2005], il certificatore tratta i dati personali nel rispetto del [DLGS196].
Il certificatore ha incaricato per iscritto il responsabile del trattamento di tali dati personali, ai sensi dell'art.
29 del [DLGS196] e successive modificazioni e integrazioni.
Nell’ambito del servizio di certificazione, vengono trattati dati personali con le modalità indicate ai seguenti
articoli del [DLGS196]:
Art. 34 Trattamenti con strumenti elettronici;
Art. 35 Trattamenti senza l'ausilio di strumenti elettronici.
Vengono quindi applicate le misure minime di sicurezza di cui al Capo II del [DLGS196]:
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 29 di 34
ISP-SCD-001-2007-01
Manuale operativo
Limitatamente al servizio erogato sulla base della presente versione del Manuale Operativo, il certificatore
non tratta "dati sensibili o giudiziari" come definiti nel [DLGS196]e pertanto non si applicano i requisiti di cui
all’art. 17 del [DLGS196].
4.12
Procedure di gestione delle copie di sicurezza
Intesa Sanpaolo ha predisposto ed attivato un piano per garantire la continuità del servizio; di seguito vengono descritte le principali azioni in corso.
4.12.1
Modalità di produzione dei backup
Su base giornaliera vengono prodotte copie di sicurezza (backup) di dati, applicazioni, giornali di controllo e
di ogni altro file necessario al completo ripristino degli elaboratori critici del sistema di gestione certificati.
Per questi elaboratori, la produzione delle copie di backup è remotizzata e controllata da uno specifico sistema centralizzato che soddisfa i seguenti requisiti:
minimizzare la necessità di intervento umano e di accesso alle sale tecniche;
semplificare la schedulazione delle operazioni di delle operazioni di backup ed il loro auditing;
elevare l’affidabilità delle operazioni di backup.
4.12.2
Archiviazione dei supporti di backup
I supporti magnetici vengono conservati in un apposito armadio di sicurezza ubicato presso il sito alternativo
(vedere 4.13.5 "Compromissione del sito principale"); questo secondo armadio è accessibile solo dal responsabile della registrazione.
4.13
Procedure di gestione degli incidenti e degli eventi catastrofici
Di seguito, tali procedure vengono solo richiamate nelle loro linee generali.
4.13.1
Guasti agli elaboratori
Tutti gli elaboratori usati per l’erogazione del servizio sono coperti da un contratto di manutenzione che ne
garantisce la riattivazione, in caso di guasto, entro 24 ore.
4.13.2
Compromissione del software
In caso di compromissione (perdita o alterazione) di programmi o dati, non recuperabile diversamente, è
previsto il loro ripristino a partire dagli archivi di backup.
4.13.3
Guasto al dispositivo di firma del certificatore
In caso di guasto al dispositivo di firma del certificatore, la chiave privata di certificazione sarà ricostruita su
di un nuovo dispositivo di firma a partire da segmenti di chiave generati in precedenza, seguendo una specifica procedura che richiede un intervento congiunto di più operatori. I segmenti di chiave sono conservati in
forma protetta (cifrati) ed in contenitori diversi, sotto il controllo di responsabili diversi.
NB: i segmenti di chiave non costituiscono una “copia” della chiave di certificazione ([DPCM]) e non sono in
alcun modo utilizzabili se non per il ripristino della chiave intera secondo la procedura descritta.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 30 di 34
ISP-SCD-001-2007-01
Manuale operativo
Nel caso in cui il ripristino della chiave di certificazione non risulti possibile, si seguirà la procedura prevista
nel caso di compromissione della chiave di certificazione (si veda il paragrafo seguente).
4.13.4
Compromissione della chiave di certificazione
In caso di compromissione della chiave di certificazione, vengono svolte le seguenti azioni nel più breve
tempo possibile:
generazione di una nuova chiave di certificazione;
revoca del certificato relativo alla chiave di certificazione compromessa ([DPCM]);
inserimento del certificato della chiave compromessa in una CRL e pubblicazione della medesima
([DPCM]);
entro 24 ore, notifica a CNIPA e a tutti i titolari di certificati sottoscritti con la chiave compromessa, dell'avvenuta revoca del certificato relativo alla chiave di certificazione compromessa ([DPCM]).
Viene dato avvio all'attività di sostituzione dei certificati degli utenti utilizzando la nuova chiave di certificazione.
4.13.5
Compromissione del sito principale
In caso di indisponibilità dei locali, dell’edificio o del sistema nel suo complesso, a seguito di qualsiasi evento
disastroso (incendio, allagamento, crollo, etc.), viene attivato il piano aziendale di "disaster recovery" che si
applica a tutte le risorse di produzione di Intesa Sanpaolo.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 31 di 34
ISP-SCD-001-2007-01
5.
5.1
Manuale operativo
GESTIONE DEI RIFERIMENTI TEMPORALI
Servizio di marcatura temporale
Questa sezione fa riferimento al [DPCM], art. 38, comma 3, lettera r.
Il certificatore dispone di un servizio di marcatura temporale ai sensi del [DPCM] avvalendosi dei servizi erogati dal certificatore ACTALIS S.p.A. Per la descrizione delle procedure per l’inoltro della richiesta di emissione di una marca temporale e per l’acquisizione della medesima, previste dalla normativa vigente, si rimanda
al manuale operativo di detto certificatore.
5.2
Precisione del riferimento temporale
Il sistema di gestione del riferimento temporale ricava il tempo da un ricevitore radio sintonizzato col segnale
emesso dall'Istituto Elettrotecnico Nazionale (IEN) "Galileo Ferraris". Il ricevitore usato da Intesa Sanpaolo è
stato preventivamente tarato e certificato dallo IEN stesso. Il segnale orario così ottenuto ricade ampiamente
entro i margini di precisione richiesti dalla normativa vigente e viene trasferito ai sistemi che ne fanno uso in
maniera da garantirne l'integrità.
I riferimenti temporali apposti dalle applicazioni sono stringhe in formato data (GG/MM/YYYY HH:MM:SS),
con la precisione del secondo, che rappresentano l’ora locale, in base alla configurazione della macchina. Tali
riferimenti sono conformi al DPCM 13/01/04 Art. 39. 3.
Ogni registrazione effettuata sul giornale di controllo contiene un riferimento temporale che, essendo generato con la modalità qui descritta, è opponibile a terzi (DPCM 13/01/04 Art. 39 commi 1 e 2).
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 32 di 34
ISP-SCD-001-2007-01
6.
Manuale operativo
MODALITÀ DI VERIFICA DELLE FIRME DIGITALI
Questa sezione fa riferimento al [DPCM], art. 38, comma 3, lettera s.
6.1
Applicazione di verifica
Il titolare è tenuto a verificare le firme digitali, secondo le apposite istruzioni, mediante uno specifico applicativo che, come previsto dal [DPCM] all’art. 10, è fornito dal certificatore al titolare o unitamente al dispositivo
di firma, consegnandogli fisicamente un supporto elettronico che lo contiene, oppure comunicandogli
l’indicazione dell’indirizzo Web da cui scaricarlo. Come previsto dall’art. 40 comma 2 del [DPCM], esso è interoperabile con i documenti informatici sottoscritti con firma digitale emessa dalla struttura di certificazione
della Rete unitaria della pubblica amministrazione e successive modifiche tecniche e organizzative.
Per i documenti la cui firma digitale sia basata su certificati non emessi dal Certificatore tale applicativo utilizza le informazioni riportate nell’Elenco Pubblico dei certificatori, pubblicato all’indirizzo:
http://www.cnipa.gov.it/site/_files/lista%20dei%20certificati.html.
6.2
Formati dei documenti
Qualora si utilizzino formati diversi da *.txt e *.bmp, che per loro natura non possono ospitare “macroistru-
zioni o codici eseguibili tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso
rappresentati” come recita l’art. 3 comma 3 del [DPCM], il titolare per poter accettare un documento firmato
digitalmente dovrà avvalersi di programmi che all’atto della visualizzazione del documento firmato segnalino
eventuali variazioni da esso subite successivamente alla firma, anche se la firma digitale è crittograficamente
integra.
Per conoscere le modalità di visualizzazione di tali codici, si rimanda al documento “Note sul formato dei documenti” in cui sono riportate, a titolo esemplificativo e non esaustivo, le istruzioni per i software di office
automation più diffusi.
Il suddetto documento è consultabile sul sito web del Certificatore.
6.3
Avvertenze circa la consultazione delle CRL
Per quanto riguarda la consultazione di CRL/CSL e l’aggiornamento delle informazioni in esse contenute, il
titolare deve tenere anche conto dei tempi tecnici necessari:
1. a chi rileva le condizioni necessarie per revocare, sospendere o riattivare un certificato, per inoltrare la
richiesta relativa al Certificatore;
2. al Certificatore, per eseguire le procedure tecnico-amministrative relative all’elaborazione della richiesta e
alla pubblicazione delle risultanze.
Pertanto chi verifica una firma digitale, prima di ritenere valido un certificato deve prendere in considerazione un riferimento temporale ad essa associato: una marca temporale o un messaggio di PEC. Rispetto a tale
riferimento temporale dovrà prendere in considerazione la possibilità che, nell’ambito dei necessari tempi
tecnici, si verifichino ritardi nella pubblicazione di eventuali revoche o sospensioni che prescindano dalla diligenza ed efficacia delle procedure del Certificatore stesso, come meglio chiarito nella Nota del capitolo 4.9.3.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 33 di 34
ISP-SCD-001-2007-01
Manuale operativo
7.
MODALITÀ OPERATIVE PER LA GENERAZIONE DI FIRME DIGITALI
Questo sezione fa riferimento al [DPCM], art. 38, comma 3, lettera t.
Contestualmente con la consegna al titolare dell’applicazione di verifica delle firme digitali, il Certificatore
mette a disposizione dei Titolari un manuale utente e un’applicazione per la generazione delle firme digitali.
Essa prevede l’uso del certificato qualificato e del dispositivo di firma rilasciati al Titolare. Per generare una
firma digitale il Titolare si identifica avvalendosi del codice PIN da lui stesso modificato dopo la prima attivazione del dispositivo di firma. Con la medesima funzione egli può sostituire ulteriormente il PIN, è anzi consigliabile provvedere a sostituirlo con regolarità e ogni qual volta si tema che esso possa essere giunto a conoscenza di altri.
Le firme digitali generate con tale applicazione sono conformi con i requisiti previsti per gli algoritmi di firma
dal [DPCM] all’art. 53, commi 1 e 2.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 34 di 34