IDENTITA’ DIGITALE IN ITALIA ED EUROPA: REGOLAMENTO EUROPEO SU EIDAS, SPID E DDU. SINTESI GIURIDICA E TECNOLOGICA. Giovanni MANCA Advisory Board ANORC 30 settembre 2014 (Master Sicurezza - Roma) Argomenti • Regolamento Europeo in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno e che abroga la Direttiva 1999/93/CE. (Regolamento 910/2014). • Sistema Pubblico di Identità Digitale. • Documento Digitale Unificato (DDU). 2 L’identificazione informatica Definizione dall’articolo 1, comma 1, lettera u-ter) del CAD: “la validazione dell'insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto, che ne consentono l'individuazione nei sistemi informativi, effettuata attraverso opportune tecnologie anche al fine di garantire la sicurezza dell'accesso” Siamo abituati a parlare di autenticazione forte … ma la Legge definisce altro (diventa una questione di glossario). L’identificazione informatica si è evoluta negli anni in modo poco coordinato e disomogeneo. Il controllo di accesso corrente utilizza username e password, l’accesso con CIE (puramente teorico) e CNS (anche Tessera sanitaria con microchip). 3 Regolamento UE. Contesto di riferimento - 1 • Direttiva 1999/93/CE su un un quadro comunitario per le firme elettroniche • Digital Agenda for Europe (19/05/2010) • Single Market Act (13/04/2011) • Roadmap per la stabilità e la crescita (12/10/2011) 4 Regolamento UE. Contesto di riferimento - 2 • Regolamento del Parlamento Europeo e del Consiglio per l’identificazione elettronica e i servizi fiduciari (trust services) per le transazioni elettroniche nel mercato interno e abrogante la Direttiva 1999/93/CE. • E’ un regolamento e non una direttiva. Quindi è applicato direttamente (senza necessità di recepimento) in tutta l’UE alla data di entrata in vigore. • Lo schema è molto complesso e invasivo nelle agende digitali degli Stati Membri. • Deve essere necessariamente affiancato da standard tecnici che come al solito sono elaborati ed emessi da CEN e ETSI. Gli standard saranno EN (norme europee) e non più specifiche pubbliche di riferimento. 5 Regolamento UE. Contesto di riferimento - 3 • Testo votato il 3 aprile 2014. Testo in vigore dal 1 luglio 2016 ma già attivo dal 17 settembre 2014 per una serie di articoli. • Piena interoperabilità. • Neutralità tecnologica. • Coordinamento della vigilanza degli Stati Membri (dopo Diginotar). • Privacy by design. • Riconoscimento degli stati non UE attraverso attività specifiche della Commissione. 6 Regolamento UE. Contesto di riferimento - 4 • Pieno coordinamento e interoperabilità per: – – – – – – – – eID; firme elettroniche; sigilli elettronici; servizi di recapito; conservazione a lungo termine dei documenti informatici (firmati); autenticazione forte dei siti web; RED (Registered Electronic Delivery); altri servizi fiduciari e conseguenti vigilanze. 7 Regolamento UE. Contesto di riferimento - 5 • Dati di identificazione personale: un insieme di dati che consentono di stabilire l’identità di una personale fisica o giuridica, o una persona fisica che rappresenta una persona giuridica; (art. 3, (2a) ). • Vengono introdotti schemi di identificazione elettronica. • Possibilità di notifica alla Commissione dell’UE. • Gli schemi notificati devono soddisfare una serie di condizioni e se accettati vengono inseriti in meccanismi di mutuo riconoscimento nell’UE. • Devono essere assicurati dei livelli di garanzia validi a livello comunitario. Si può accedere a servizi di pari livello o più bassi. 8 Identità nell’UE - 1 • Il modello generale di identità che si dovrebbe affermare è quello dell’identità gestita dai singoli Stati Membri che poi viene accettata e gestita in modalità transnazionale con tecnologie standard. • Tutti gli standard di interoperabilità saranno nella veste di norme europee (contesto EN). • I meccanismi già testati nel progetti Europei STORK e STORK 2 (Secure idenTity acrOss boRders linKed) hanno utilizzato meccanismi di identità federata con SOA e SAML. • Anche i documenti di identità elettronica nazionali avranno il loro ruolo. 9 Identità nell’UE - 2 • L’asse tecnologico franco tedesco ha anche definito un eIDAS token. • Oltre a meccanismi di identificazione informatica il token, ovviamente, può essere utilizzato anche per la firma elettronica qualificata. • I meccanismi base e i formati delle firme elettroniche per le persone fisiche non subiscono particolari modifiche se non evolutive. • L’Italia sta sviluppando il Documento Digitale Unificato e il Sistema Pubblico di Identità Digitale (SPID). 10 Obiettivi e tempistica di implementazione del Regolamento «eIDAS» • Obiettivi – completare il quadro normativo definito dalla Direttiva Europea 1999/93/EC sulle firme elettroniche coprendo anche le aree di eIdentification e eAuthentication per garantire interoperabilità • Giugno 2012: proposta iniziale della Commissione Europea • Aprile 2014 : avvenuta approvazione da parte del Parlamento Europeo • Luglio 2014: previsto voto in seconda lettura del Parlamento Europeo • Ottobre 2014: pubblicazione sull’Official Journal ed entrata in vigore • Metà 2015: riconoscimento volontario di schemi di eIDentification • Metà 2016: applicazione delle regole per i servizi fiduciari (‘trust services’) • Metà 2018: riconoscimento obbligatorio di schemi di eIDentification Definizioni di eIdentification e eAuthentication • ‘identificazione elettronica’ ('electronic identification‘) è il processo in cui si usano i dati di autenticazione personale (‘personal authentication data’) in forma elettronica che rappresentano univocamente una persona fisica o una persona legale o una persona fisica che rappresenti una persona legale per accedere a servizi online • ‘autenticazione’ (‘authentication’) è il processo elettronico che permette la conferma della identificazione elettronica di una persona fisica o legale o l’origine e l’integrità di dati in forma elettronica Definizione di eSignature • ‘Firma Elettronica’ (FE), dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzati dal firmatario per firmare; • ‘Firma Elettronica Avanzata’ (FEA), una firma elettronica che soddisfi i seguenti requisiti: – è connessa unicamente al firmatario; – è idonea ad identificare il firmatario; – è creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo; e – è collegata ai dati sottoscritti in modo da consentire l'identificazione di ogni successiva modifica di detti dati; Definizione di eSignature [continua] • ‘Firma Elettronica Qualificata’ (FEQ) – una firma elettronica avanzata – creata da un dispositivo per la creazione di una firma elettronica qualificata – basata su un certificato qualificato per firme elettroniche • le definizioni sono molto simili a quelle della direttiva 1999/93/EC sulle firme elettroniche – è stata introdotta la definizione di FEQ che era sostanzialmente presente nella Direttiva ma senza una specifica denominazione Sigillo elettronico (nuova fattispecie !) • ‘Sigillo Elettronico’ (SE) – apposto da una persona giuridica, garantisce l’origine e l’integrità dei dati associati – nuova fattispecie introdotta nel Regolamento • era davvero necessaria?? – secondo le definizioni, la FEA apposta ad una persona giuridica potrebbe assolvere alla stessa funzione del sigillo elettronico!! • analogamente alle varie definizioni di firme elettroniche sono definiti – ‘Sigillo Elettronico Avanzato’ (SEA) – ‘Sigillo Elettronico Qualificato’ (SEQ) Servizi fiduciari (trust services) • ‘servizio di trust’, è uno dei servizi elettronici forniti normalmente dietro remunerazione e consistenti nei seguenti elementi : – creazione, verifica e convalida di firme elettroniche, sigilli elettronici o validazioni temporali elettroniche, servizi elettronici di recapito certificato e certificati relativi a tali servizi, oppure – creazione, verifica e convalida di certificati di autenticazione di siti web, oppure – conservazione di firme, sigilli o certificati elettronici relativi a tali servizi • ‘servizio di trust qualificato’ è un servizio di trust che soddisfa i requisiti pertinenti definiti nel regolamento eIDAS Servizi di trust (‘trusted services’) [continua] • • Differenze rispetto alla Direttiva Europea 1999/93/EC – Direttiva • definizione di ‘fornitori di servizi di certificazione’ • supervisione (servizi qualificati e non) e accreditamento volontario – Regolamento • introduzione del concetto più generale di ‘servizi di trust’ • servizi non qualificati/qualificati • ‘servizi di trust non qualificati’ sono quelli che non hanno l’obbligo di rispettare le prescrizioni specifiche del regolamento – per esempio servizi forniti internamente agli stati membri per il solo uso locale Confronto tra Regolamento eIDAS e Normativa Italiana sui servizi di trust Regolamento eIDAS Normativa Italiana Sovrapposizione/conflitto Tipologie servizi di trust • Regolamento eIDAS • • (Art. 3) • creazione, verifica e convalida di – firme elettroniche – sigilli elettronici – validazioni (marche) temporali • creazione, verifica e convalida di certificati autenticazione siti web • conservazione di firme, sigilli o certificati elettronici relativi a tali servizi • recapito certificato e certificati relativi a tali servizi Normativa italiana – – – – – •certificatori (CAD), creazione di: certificati qualificati certificati per autenticazione client web marche temporali firme remote •conservatori (CAD) di documenti •gestori di posta certificata (PEC) Tipologie fornitori Regolamento eIDAS •tutte le tipologie di servizi possono essere offerte da fornitori (Art. 3) – non qualificati – qualificati (che seguono le prescrizioni del Regolamento) Normativa italiana – – – – – – •certificatori (CAD) non qualificati (attività libera, no autorizzazione preventiva) qualificati (requisiti stringenti) accreditati (sono qualificati con riconoscimento possesso requisiti più elevati) •conservatori (CAD) qualificati accreditati •gestori di posta certificata (PEC) solo accreditati Requisiti societari per i fornitori di servizi di trust: societari Regolamento eIDAS •fornitori qualificati (Art. 24) – mantengono risorse finanziarie adeguate o si dotano di assicurazione per la responsabilità civile sui danni, in conformità alla normativa nazionale Normativa italiana •fornitori accreditati (CAD + PEC) (in caso di soggetti privati) – società di capitali – capitale sociale non inferiore • certificatori: 6,3 MEuro (requisito attività bancaria) • gestori posta certificata: 1 MEuro • conservatori: 200.000 Euro •PP.AA. possono essere solo fornitori accreditati e solo per rapporti tra terzi e PP.AA. Requisiti per i fornitori di servizi di trust: societari [continua] Regolamento eIDAS •fornitori qualificati (Art. 24) – (obbligo) informare organismo di vigilanza su variazioni e cessazione attività – (obbligo) definizione ed aggiornamento di un piano di cessazione delle attività aggiornato per garantire la continuità del servizio Normativa italiana •fornitori qualificati e accreditati (CAD, Art. 37) – (obbligo) informare AgID e i titolari dei certificati emessi almeno sessanta giorni prima della data di cessazione • saranno revocati tutti i certificati non scaduti al momento della cessazione – (possibilità) all’atto della cessazione, cessione attività ad altro fornitore, evitando di revocare i certificati emessi Requisiti del personale per i fornitori di servizi fiduciari Regolamento eIDAS Normativa italiana •fornitori qualificati e accreditati (CAD, Art. 26) – requisiti di onorabilità (quelli per le banche) o per i propri amministratori (se i certificatori o conservatori sono persone giuridiche) •fornitori accreditati (CAD, Art. 29) – requisiti di onorabilità anche per il personale amministrativo e i membri degli organi di controllo Requisiti dei fornitori dei servizi di trust: personale [continua] Regolamento eIDAS Normativa italiana •fornitori qualificati (Art. 24) – impiego di personale (ed eventualmente subcontraenti) competente e formato in materia di norme di sicurezza e protezione dei dati personali e applicano procedure secondo norme europee o internazionali •fornitori qualificati e accreditati (CAD, Art. 27) – utilizzare personale dotato di conoscenze specifiche, esperienza e competenze necessarie (tecnologie firme elettroniche e procedure di sicurezza) Requisiti dei fornitori dei servizi di trust: gestionali e di sicurezza Regolamento eIDAS •fornitori qualificati e non (Art. 18) – adottano misure tecniche e organizzative opportune per gestire i rischi sulla sicurezza dei servizi offerti – in particolare, sono adottate misure per prevenire e minimizzare l’impatto degli incidenti di sicurezza e informare le parti interessate degli effetti negativi di eventuali incidenti Normativa italiana •fornitori qualificati e accreditati (CAD, Art. 27) – dimostrare l'affidabilità organizzativa, tecnica e finanziaria – applicare procedure e metodi amministrativi e di gestione adeguati e conformi a tecniche consolidate Requisiti dei fornitori dei servizi di trust: gestionali e di sicurezza [continua] • Regolamento eIDAS • fornitori qualificati e non (Art. 18) – obbligo di notifica tempestiva all’ente di vigilanza di violazioni di sicurezza o perdite di integrità con impatto significativo sui servizi forniti o sui dati personali custoditi (max entro 24 ore) – se è probabile che la violazione o la perdita abbiano effetti negativi su una persona fisica o giuridica, occorre notificarle anche a quest’ultima • Normativa italiana • fornitori qualificati e accreditati (CAD, Art. 32) • – garantire il corretto funzionamento e la continuità del sistema e comunicare immediatamente a AgID e agli utenti eventuali malfunzionamenti che determinano disservizio, sospensione o interruzione del servizio stesso Requisiti dei fornitori dei servizi di trust: gestionali e di sicurezza [continua] Regolamento eIDAS •fornitori qualificati e non (Art. 18) – se violazione o la riguarda due o più Stati membri, l’organismo di vigilanza notificato ne informa gli omologhi organismi negli altri Stati membri interessati e l’Agenzia dell'Unione europea per la sicurezza delle reti e dell’informazione (ENISA) Normativa italiana Requisiti dei fornitori dei servizi di trust: gestionali e di sicurezza [continua] • Regolamento eIDAS • fornitori qualificati e non (Art. 18) – l’organismo di vigilanza notificato informa il pubblico o impone al fornitore di servizi di farlo, se accerta che la divulgazione della violazione o della perdita sia nell’interesse pubblico – l’organismo di vigilanza trasmette ad ENISA, una volta all’anno, una sintesi delle notifiche di violazione ricevute dai fornitori di servizi Normativa italiana Requisiti dei fornitori dei servizi di trust: gestionale e sicurezza [continua] Regolamento eIDAS •fornitori qualificati (Art. 24) – utilizzo di sistemi affidabili e prodotti protetti da alterazioni che garantiscono sicurezza tecnica e affidabilità del processo – utilizzo di sistemi affidabili per memorizzare i dati ricevuti in modo verificabile (autenticità dei dati e controllo di accesso) – adozione di misure adeguate contro le falsificazioni e i furti di dati Normativa italiana •fornitori qualificati e accreditati (CAD, Art. 27) – utilizzare sistemi affidabili e prodotti di firma protetti da alterazioni in conformità a criteri di sicurezza europei e internazionali e certificati secondo lo schema nazionale; – adottare adeguate misure contro la contraffazione dei certificati Requisiti dei fornitori dei servizi di trust: gestionale e sicurezza [continua] • Regolamento eIDAS • fornitori qualificati (Art. 24) – informazione chiara e completa ai potenziali utilizzatori sulle condizioni esatte e sulle eventuali limitazioni di utilizzo dei servizi – registrazione (anche in forma elettronica) e accesso a tutti i dati rilasciati e ricevute, le registrazioni e le informazioni relative per un congruo periodo di tempo, anche dopo la cessazione delle attività • Normativa italiana • fornitori qualificati e accreditati (CAD, Art. 32) – informazione compiuta e chiara ai richiedenti su procedura, requisiti tecnici, caratteristiche e limitazioni d'uso delle firme emesse sulla base del certificato richiesto – registrazione (anche elettronica) di tutte le informazioni relative al certificato qualificato dalla sua emissione per almeno 20 anni Requisiti dei fornitori dei servizi di trust: gestionale e sicurezza [continua] Regolamento eIDAS •fornitori qualificati (Art. 24) – trattamento lecito dei dati personali a norma della direttiva 95/46/CE – i fornitori di servizi di trust che rilasciano certificati qualificati, istituiscono una banca dati dei certificati e la tengono aggiornata Normativa italiana •fornitori qualificati e accreditati (CAD, Art. 32) – trattamento dei dati personali secondo il codice di protezione dei dati (d. lgs. 196, 30/6/ 2003) con informativa e consenso – registro dei certificati • solo le persone autorizzate possano effettuare inserimenti e modifiche • consultazione del pubblico soltanto nei casi consentiti dal titolare del certificato Requisiti dei fornitori dei servizi di trust che rilasciano certificati qualificati: registrazione Regolamento eIDAS •fornitori qualificati (Art. 24) – che rilasciano certificati qualificati devono verificare in modo opportuno l’identità della persona fisica o giuridica • presenza concreta • a distanza con mezzi di id. elettronica rilasciati previa presenza concreta • con certificato di FEQ/SEQ • mezzi eq. a presenza fisica validi a livello nazionale Normativa italiana •fornitori qualificati e accreditati (CAD, Art. 32) – che rilasciano certificati qualificati devono provvedere con certezza ad identificare la persona che fa la richiesta • sono responsabili dell'identificazione del soggetto che richiede il certificato qualificato di firma anche se tale attività è delegata a terzi Requisiti dei fornitori dei servizi di trust che rilasciano certificati qualificati: revoca Regolamento eIDAS •fornitori qualificati (Art. 24) – quando decidono di revocare un certificato, registrano tale revoca nella loro banca dati dei certificati e pubblicano la situazione di revoca del certificato tempestivamente, ma in ogni caso entro 24 ore a decorrere dal ricevimento della richiesta; – tale revoca diventa immediatamente effettiva all’atto della pubblicazione • Normativa italiana • fornitori qualificati e accreditati (DPCM, Art. 22) – inseriscono codice identif. del certificato qualificato in una delle liste di certificati revocati e sospesi (CRL) – se revoca per compromissione della chiave privata pubblicazione tempestiva di lista di revoca aggiornata e comunicazione tempestiva al titolare e a terzi con data ed ora di revoca Requisiti dei fornitori dei servizi di trust che rilasciano certificati qualificati: sospensione Regolamento eIDAS •fornitori qualificati (Art. 27) – certificato qualificato per firma perde validità durante sospensione temporanea – sospensione registrata nella banca dati indicata dal servizio sulle informazioni di stato del certificato – fatte salve le precedento condizioni, gli Stati membri possono fissare norme nazionali sulla sospensione temporanea dei certificati Normativa italiana •fornitori qualificati e accreditati (DPCM, Art. 26) – inseriscono codice identif. del certificato qualificato in una delle liste di certificati revocati e sospesi (CRL) – pubblicazione tempestiva di lista di revoca aggiornata e comunicazione tempestiva al titolare e a terzi con data ed ora di inizio sospensione – se la sospensione cessa, certificato valido ‐ mai sospeso Inizio attività dei fornitori e richiesta status più elevato Regolamento eIDAS •i fornitori non qualificati che vogliano essere qualificati (Art. 21) – devono notificare allo organismo di vigilanza la loro intenzione con una relazione di valutazione della conformità emessa dal relativo organismo • poi valutazione periodica al più ogni 24 mesi (Art. 16) •se rispettato il Regolamento – concesso status di qualificato – aggiornata lista di fiducia Normativa italiana – – – – •i fornitori qualificati (CAD, Art. 27) devono notificare ad AgID l’inizio dell’attività verifica a posteriori dei requisiti da parte di AgID •i fornitori qualificati che vogliano essere accreditati (CAD, Art. 29) devono presentare domanda di accreditamento ad AgID se accolta, il fornitore viene inserito nell’elenco pubblico dei certificatori accreditati Marchio di fiducia per i servizi di trust di più alto livello Regolamento eIDAS •Marchio di fiducia UE (Art. 23) – i fornitori di servizi di trust qualificati, una volta inseriti nelle liste di trust possono usare il marchio di trust UE per i servizi di trust qualificati (‘Trustmark’) – il marchio che sarà definito dalla Commissione Europea potrà essere esibito sul sito web del fornitore, con un link alla lista di trust Normativa italiana Sintesi nuove opportunità in Italia offerte dal regolamento eIDAS • nuova fattispecie: sigillo elettronico (creazione, verifica e convalida) • nuovi servizi di trust (qualificati e non) : – creazione, verifica e convalida di firme elettroniche, sigilli elettronici • verifica di firma e creazione/verifica sigillo remote (server‐side) – validazioni temporali elettroniche • verifica remota! (server‐side) – servizi elettronici di recapito certificato diversi dalla posta certificata – creazione, verifica e convalida di certificati di autenticazione di siti web – conservazione di firme, sigilli o certificati elettronici relativi ai servizi di trust (in aggiunta alla conservazione dei documenti) • trustmark! Sintesi nuovi vincoli in Italia imposti dal regolamento eIDAS • obbligo di valutazione preventiva e certificazione di conformità del fornitore da parte di enti preposti prima che il fornitore di servizi di trust possa acquisire lo status di ‘qualificato’ – valutazione/certificazione periodica, al più ogni 24 mesi; onere a carico del fornitore di servizi • obbligo di un piano di continuità per il fornitore in caso di cessazione • le violazioni di sicurezza saranno comunicate all’ENISA dall’ente di vigilanza (sarà l’AgID per l’Italia) Confronto tra Regolamento eIDAS e Normativa Italiana sui servizi di trust sigillo Regolamento elettronico eIDAS creazione e validazione firme, sigilli (e marche) server‐side conservazione firme, sigilli e certificati obbligo certificaz. fornitore creazione certificati e marche temporali obbligo piano continuità creazione firme server‐side notifica Violazioni ad ENISA recapito certificato PEC conservazione documenti Sovrapposizione/conflitto Normativa Italiana SPID 40 SPID - 1 •Art. 17-ter del Decreto del Fare. •Sistema Pubblico per la gestione dell’Identità Digitale di cittadini e imprese. •Si modifica il comma 2 dell’articolo 64 del CAD (Modalità di accesso ai servizi in rete erogati dalle pubbliche amministrazioni). •Continuano a vivere la CIE e la CNS (che dovrebbero essere sostituite, per accorpamento, dal Documento Unificato Digitale). 41 SPID - 2 “Il sistema SPID è costituito come insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte dell’Agenzia per l’Italia digitale, secondo modalità definite con il decreto di cui al comma 2-sexies, gestiscono i servizi di registrazione e di messa a disposizione delle credenziali e degli strumenti di accesso in rete nei riguardi di cittadini e imprese per conto delle pubbliche amministrazioni, in qualità di erogatori di servizi in rete, ovvero, direttamente, su richiesta degli interessati.” Progetto molto ambizioso che fa evolvere il sistema di identità federata (GFID) del Sistema Pubblico di Connettività (SPC). 42 SPID - 3 “Ai fini dell’erogazione dei propri servizi in rete, è altresì riconosciuta alle imprese, secondo le modalità definite con il decreto di cui al comma 2-sexies, la facoltà di avvalersi del sistema SPID per la gestione dell’identità digitale dei propri utenti. L’adesione al sistema SPID per la verifica dell’accesso ai propri servizi erogati in rete per i quali è richiesto il riconoscimento dell’utente esonera l’impresa da un obbligo generale di sorveglianza delle attività sui propri siti, ai sensi dell’articolo 17, del decreto legislativo 9 aprile 2003, n. 70”. Il decreto legislativo riguarda il commercio elettronico ed è il recepimento della direttiva UE 2000/31/CE. 43 Architettura dello SPID • Il richiedente il servizio viene validato da un identity provider che a sua volta è stato qualificato da AgID (Agenzia per l’Italia Digitale). • All’identity provider può associarsi un attribute provider. • Questo soggetto gestisce i ruoli, le iscrizioni ad albi, ordini, ecc. • Anche esso è qualificato da AgID. • Il modello generale dello SPID è tecnologicamente neutro ma deve tenere necessariamente conto dell’identità federata del Sistema Pubblico di Connettività e delle decine di milioni di smart card disponibili sul territorio italiano. • Si prevede una partenza entro un anno (recente dichiarazione del Presidente del Consiglio). 44 SPID - 1 Art. 64. Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni 1.La carta d'identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica. 2.Le pubbliche amministrazioni possono consentire l'accesso ai servizi in rete da esse erogati che richiedono l'identificazione informatica anche con strumenti diversi dalla carta d'identità elettronica e dalla carta nazionale dei servizi, purché tali strumenti consentano l'individuazione del soggetto che richiede il servizio. Con l'istituzione del sistema SPID di cui al comma 2-bis, Le pubbliche amministrazioni possono consentire l'accesso in rete ai propri servizi solo mediante gli strumenti di cui al comma 1, ovvero mediante servizi offerti dal medesimo sistema spid. L'accesso con carta d'identità elettronica e carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle singole amministrazioni. 2-bis. Per favorire la diffusione di servizi in rete e agevolare l'accesso agli stessi da parte di cittadini e imprese, anche in mobilità, è istituito, a cura dell'Agenzia per l'Italia digitale, il sistema pubblico per la gestione dell'identità digitale di cittadini e imprese (SPID). 45 SPID - 2 Art. 64. Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni 2-ter Il sistema SPID è costituito come insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte dell'Agenzia per l'Italia digitale, secondo modalità definite con il decreto di cui al comma 2-sexies, gestiscono i servizi di registrazione e di messa a disposizione delle credenziali e degli strumenti di accesso in rete nei riguardi di cittadini e imprese per conto delle pubbliche amministrazioni, in qualità di erogatori di servizi in rete, ovvero, direttamente, su richiesta degli interessati. 2-quater. Il sistema SPID è adottato dalle pubbliche amministrazioni nei tempi e secondo le modalità definiti con il decreto di cui al comma 2-sexies. 2-quinquies. Ai fini dell'erogazione dei propri servizi in rete, è altresì riconosciuta alle imprese, secondo le modalità definite con il decreto di cui al comma 2-sexies, la facoltà di avvalersi del sistema SPID per la gestione dell'identità digitale dei propri utenti. L'adesione al sistema SPID per la verifica dell'accesso ai propri servizi erogati in rete per i quali è richiesto il riconoscimento dell'utente esonera l'impresa da un obbligo generale di sorveglianza delle attività sui propri siti, ai sensi dell'articolo 17 del decreto legislativo 9 aprile 2003, n. 70. 46 SPID - 3 Art. 64. Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni 2-sexies. Con decreto del Presidente del Consiglio dei ministri, su proposta del Ministro delegato per l'innovazione tecnologica e del Ministro per la pubblica amministrazione e la semplificazione, di concerto con il Ministro dell'economia e delle finanze, sentito il Garante per la protezione dei dati personali, sono definite le caratteristiche del sistema SPID, anche con riferimento: a)al modello architetturale e organizzativo del sistema; b)alle modalità e ai requisiti necessari per l'accreditamento dei gestori dell'identità digitale; c) agli standard tecnologici e alle soluzioni tecniche e organizzative da adottare anche al fine di garantire l'interoperabilità delle credenziali e degli strumenti di accesso resi disponibili dai gestori dell'identità digitale nei riguardi di cittadini e imprese, compresi gli strumenti di cui al comma 1; d)alle modalità di adesione da parte di cittadini e imprese in qualità di utenti di servizi in rete; e)ai tempi e alle modalità di adozione da parte delle pubbliche amministrazioni in qualità di erogatori di servizi in rete; f) alle modalità di adesione da parte delle imprese interessate in qualità di erogatori di servizi in rete. 47 RUOLI ALL’INTERNO DI SPID Gestori dell’identità digitale Ottengono l’accreditamento Verificano l’identità degli utenti utilizzando anche i servizi previsti da apposita convenzione Assegnano e gestiscono l’identità digitale Rendono disponibili e gestiscono gli attributi dell’utente Rendono disponibile gratuitamente alle pubbliche amministrazioni il servizio di autenticazione Possiedono requisiti organizzativi e societari sostanzialmente uguali a quelli necessari per l’ accreditamento dei certificatori di firma digitale. 48 RUOLI ALL’INTERNO DI SPID - 2 Fornitori di servizi Ottengono l’accreditamento Inoltrano le richieste di identificazione informatica dell’utente ai gestori dell’identità digitale Non discriminano gli utenti in base al gestore dell’identità digitale che l’ha fornita Sono liberi di scegliere il livello di sicurezza delle identità digitali necessari per accedere allo specifico servizio Sottoscrivono la convenzione predisposta Soddisfano gli obblighi di cui all'articolo 17, comma 2, del decreto legislativo 9 aprile 2003, n. 70 con la comunicazione del codice identificativo dell’identità digitale utilizzata dall’utente Possono fruire di servizi di autenticazione offerti dai gestori di identità UE 49 RUOLI ALL’INTERNO DI SPID - 3 Gestori di attributi qualificati Ottengono l’accreditamento Attestano il possesso e la validità di attributi qualificati, su richiesta dei fornitori di servizi, previo consenso degli utenti interessati 50 RUOLI ALL’INTERNO DI SPID - 4 Agenzia per l’Italia Digitale ▪ Accredita e vigila i gestori di identità ▪ Accredita e vigila i gestori di attributi qualificati ▪ Stipula Convenzioni Gestori di identità Gestori di attributi qualificati Fornitori di servizi ▪ Vigila sul rispetto delle convenzioni ▪ Gestisce e pubblica il registro SPID contenente l’elenco dei soggetti abilitati a operare in qualità di gestori dell’identità digitale, di gestori degli attributi qualificati e di fornitori di servizi ▪ Mantiene aggiornati i regolamenti attuativi Fonte AgID 51 VERIFICA IDENTITA’ SPID PER LA VERIFICA DI IDENTITA’ DI UN RICHIEDENTE CREDENZIALI SPID: a) identificazione tramite esibizione a vista di un valido documento d’identità da parte del soggetto richiedente, il quale sottoscrive il modulo di adesione allo SPID; b) identificazione informatica tramite documenti di identità di tipo digitale , validi ai sensi di legge, che prevedono il riconoscimento a vista del richiedente all’atto dell’attivazione (TS-CNS, CNS, CRS, Ate, ecc.); c) Identificazione informatica tramite altra identità digitale di tipo SPID con livello di sicurezza pari o superiore a quella oggetto della richiesta; d) acquisizione del modulo di adesione allo SPID sottoscritto con firma elettronica qualificata o con firma digitale; e) identificazione informatica per mezzo di sistemi informatici preesistenti all’introduzione dello SPID che risultino aver adottato, a seguito di apposita istruttoria dell’Agenzia, regole di identificazione informatica caratterizzate da livelli di sicurezza uguali o superiori a quelli definiti nel presente decreto. 52 GESTIONE DOCUMENTAZIONE I gestori dell’identità digitale conservano per 20 anni: • copia per immagine del documento di identità esibito • il modulo sottoscritto dal richiedente l’identità digitale • copia del log nel caso di uso di altre modalità previste/autorizzate 53 ATTRIBUTI NELLO SPID attributi identificativi: nome, cognome, luogo e data di nascita, sesso, ovvero ragione o denominazione sociale, sede legale, nonché il codice fiscale e gli estremi del documento d’identità utilizzato ai fini dell’identificazione; attributi non identificativi: il numero di telefonia mobile, l’indirizzo di posta elettronica, il domicilio fisico e digitale, nonché eventuali altri attributi individuati dall’Agenzia; attributi qualificati: le qualifiche, le abilitazioni professionali e i poteri di rappresentanza e qualsiasi altro tipo di attributo attestato da un gestore di attributi qualificati. Possono essere già contenuti nell’identità digitale. 54 SPID IDENTITÀ DIGITALE Codice identificativo Attributi identificativi Identità digitale Attributi non identificativi Eventuali attributi qualificati Fonte AgID 55 Livelli di sicurezza in SPID Livelli di sicurezza delle identità digitali Primo livello: corrispondente al Level of Assurance LoA2 dello standard ISO/IEC 29115, il gestore dell’identità digitale rende disponibili sistemi di autenticazione informatica a un fattore (per esempio la password), secondo quanto previsto dal presente decreto e dai regolamenti di cui all’articolo 4. Secondo livello: corrispondente al Level of Assurance LoA3 dello standard ISO/IEC 29115, il gestore dell’identità digitale rende disponibili sistemi di autenticazione informatica a due fattori, non basati necessariamente su certificati digitali le cui chiavi private siano custodite su dispositivi che soddisfano i requisiti di cui all’Allegato 3 della Direttiva 1999/93/CE del Parlamento europeo, secondo quanto previsto dal presente decreto e dai regolamenti di cui all’articolo 4. Terzo livello: corrispondente al Level of Assurance LoA4 dello standard ISO/IEC 29115, il gestore dell’identità digitale rende disponibili sistemi di autenticazione informatica a due fattori basati su certificati digitali, le cui chiavi private siano custodite su dispositivi che soddisfano i requisiti di cui all’Allegato 3 della Direttiva 1999/93/CE del Parlamento europeo. 56 SPID - LIVELLI DI SICUREZZA INDIVIDUAZIONE DEL LIVELLO DI SICUREZZA DEGLI STRUMENTI • L’Agenzia valuta e autorizza l’uso degli strumenti e delle tecnologie di autenticazione informatica consentiti per ciascun livello, nonché i criteri per la valutazione dei sistemi di autenticazione informatica e la loro assegnazione al relativo livello di sicurezza. • I gestori dell’identità dell’Agenzia. digitale rendono pubbliche le decisioni 57 Infrastruttura SPID 1 1. Richiesta di servizio 2 Utente 2. Inoltro verso Identity provider 5 3 Servizio 3. Richiesta credenziali 4. Verifica credenziali 5. Rendirizzamento verso il service provider con asserzione di autenticazione 4 Identity Provider Fonte AgID 58 Infrastruttura SPID 1 1. Richiesta di servizio 2 Utente 2. Inoltro verso Identity provider 5 Servizio 3. Richiesta credenziali 7 3 6 4. Verifica credenziali 5. Rendirizzamento verso il service provider con asserzione di autenticazione 4 Attribute Authority 6. Richiesta attributi 7. Risposta contenente certificazione attributi Identity Provider Fonte AgID 59 Specifiche SPID Le specifiche proposte (FONTE AgID) sono quelle già previste per l’identity Provider dal modello GIFID di SPC. •Il funzionamento dell’Identity provider è quello previsto da SAML v2 per il profilo “Web Browser SSO” ([SAML-TechOv] sez. 4.1) •Devono essere previste le due versioni “SP-Initiated”: “Redirect/POST binding” e “POST/POST binding”. in cui il meccanismo di autenticazione è innescato dalla richiesta inoltrata dall’utente (tramite il suo User Agent) ad un Service Provider, il quale a sua volta si rivolge opportunamente all’autorità di certificazione d’identità in modalità “pull”. •La richiesta di autenticazione SAML (basata sul costrutto <AuthnRequest>) può essere inoltrata da un Relying Party all’Identity Provider usando il binding HTTP Redirect o il binding HTTP POST. •La relativa risposta SAML (basata sul costrutto <Response>) può invece essere inviata dall’Identity Provider al Relying Party solo tramite il binding HTTP POST. •Specifiche delle interfacce riporteranno dettagliatamente (Fonte AgID): – Le caratteristiche delle asserzioni prodotte – Le caratteristiche delle AuthnRequest e della AuthnResponse – Le caratteristiche del binding – I metadati. 60 SAML vs SPID SP- Initiated SSO: Redirect / POST Bindings Service Provider www.abc.com Identity Provider www.xyz.com Resource Assertion Consumer Service Access check 7 Single Sign-On Service 2 Redirect with <AuthnRequest> Access resource Supply resource 1 3 5 Challenge for GET using <AuthnRequest> POST signed <Response> Signed <Response> in HTML form 6 credentials User login 4 User or UA action Browser User or UA action Fonte AgID 61 Documento Digitale Unificato • Abbiamo uno schema di Decreto notificato in UE. • I nuovi comandi del sistema operativo (APDU) per i microchip. • L’architettura funzionale di riferimento. • Tempi chiarissimi e possibili conflitti con una elevata emissione di Carte Nazionali dei Servizi (TS-CNS). 62 DDU – STRUTTURA DEL DOCUMENTO • Unificazione delle funzioni di Carta d’Identità Elettronica, Carta Nazionale dei Servizi, Tessera Sanitaria, Codice Fiscale. • Per motivi di spazio scompare dalla TS la parte di Tessera Europea di Assicurazione Malattia. • Il documento contiene la parte relativa al documento di viaggio conforme al passaporto elettronico (funzione contactless). • Nello schema di DPCM viene riportato il nuovo dettaglio del layout. 63 DDU CIRCUITO DI EMISSIONE • Non c’è emissione a vista. • I soggetti coinvolti sono IPZS, SOGEI e ovviamente i Comuni. •Viene utilizzata l’Anagrafe Nazionale della Popolazione Residente (ANPR). •SOGEI si occupa dell’infrastruttura generale, IPZS dell’emissione e della gestione carta valori. • I Comuni della raccolta dati, richiesta emissione, ecc. 64 DDU QUALCHE DETTAGLIO • E’ possibile richiedere (con sovrattassa) l’emissione in tre giorni. • Il documento può essere spedito a domicilio con sovrattassa. • Quindi il documento si richiede al Comune e si ritorna per il ritiro. • Le altre questioni rimangono pressoché identiche. 65 Considerazioni finali • La grande diffusione dei servizi in rete aumenta l’esigenza di una diffusa e affidabile identità digitale per i cittadini da utilizzare per i servizi della PA che per quelli privati. • Il modello che si è diffuso sino ad oggi è quello del «un servizio – una specifica identità». • La tendenza Europea è quella di affidare la gestione dell’identità agli Stati Membri e propagarla, in modo interoperabile, all’interno dell’offerta di servizi in rete. • In Europa entro un paio di anni ci sarà un UNICO modello obbligatorio per TUTTI gli Stai Membri. • In Italia sta partendo lo SPID che sembra voler convergere verso il modello Europeo. 66 Contatti Giovanni Manca e-mail: [email protected]
© Copyright 2024 ExpyDoc