Testata iscritta al tribunale di Roma n. 129/2012 del 3/5/2012. ISSN: 2280-4188

Il Documento Digitale

FIRMA GRAFOMETRICA: SICUREZZA E INTEROPERABILITA’

di Franco Ruggieri

[toggle Title=”Abstract”]La diffusione avuta negli ultimi anni dalla firma grafometrica impone oggi una riflessione su quali sono i criteri di sicurezza in essere relativi alle fasi di acquisizione e verifica della firma grafometrica stessa, oltre ad un’analisi del livello di interoperabilità tra le varie soluzioni disponibili sul mercato.[/toggle]

Da alcuni anni si sta diffondendo la cosiddetta “firma grafometrica” (di seguito “FG”), che partendo da una firma autografa apposta mediante un dispositivo elettronico atto a rilevarne i dati biometrici: velocità, posizione, accelerazione, salti in volo(1), crea una firma elettronica avanzata, che consente, come definita dal D. Lgs 82/2005, art. 1, comma 1, lettera q-bis, oltre a riconoscere se il documento è stato alterato, l’identificazione del firmatario del documento e garantisce la connessione univoca al firmatario.
Nel presente articolo saranno affrontati i temi della sicurezza in relazione alle fasi di acquisizione e di verifica della firma grafometrica e della interoperabilità tra le varie soluzioni di FG disponibili.
Nell’immagine che segue sono illustrati alcuni tra i dispositivi più diffusi: il primo, in alto, presenta al firmatario il documento da sottoscrivere e dà la possibilità di apporre la propria firma lungo una linea, avvalendosi di uno stilo sul tipo di quelli usati in alcuni tablet o giochi. Il dispositivo successivo funziona in modo simile, ma non presenta al firmatario il testo che sta per sottoscrivere. Il terzo dispositivo è invece, a tutti gli effetti, una penna che opera come i dispositivi precedenti, con in più la possibilità di registrare altri dati, quale l’inclinazione della penna stessa. Inoltre, qualora se ne attivi la punta a sfera, questa “penna biometrica” consente di firmare un documento cartaceo, pur conservando le proprie caratteristiche di dispositivo biometrico.
Ognuno di questi dispositivi è collegato a un computer, mediante cavo o collegamento wireless, al quale trasmette sia l’immagine della firma apposta, sia le relative misure biometriche rilevate. Il computer, che già contiene il documento da firmare, sottopone tali misure e il documento a operazioni di hashing(2) e di cifra asimmetrica(3) producendo un “oggetto digitale” e cioè la vera e propria firma grafometrica che, integrata (auspicabilmente) dalla firma elettronica qualificata dell’operatore, viene associata al documento.

Per quanto concerne la cifra asimmetrica, nel processo di FG si ricorre ad una coppia di chiavi asimmetriche, di cui quella privata è detenuta da una persona, fisica o giuridica, ritenuta affidabile. Con la chiave pubblica il processo di FG cifra i dati biometrici e una combinazione dei digest delle misure biometriche e del documento, combinazione che è proprietaria e quindi potenzialmente diversa per ogni soluzione di FG.
Quando l’autenticità di una firma grafometrica è messa in discussione, la persona detentrice della chiave privata decifra con essa quanto è stato cifrato al momento della firma. Il presunto firmatario quindi appone alcune firme su un dispositivo dello stesso tipo di quello usato al momento della firma. Da queste firme si estraggono le misure biometriche delle quali si ricava un “valore medio” (semplifichiamo) detto “template”. Se le misure biometriche, decifrate come appena detto, sono giudicate da un perito grafologo compatibili con il template ricavato, la firma è ritenuta autentica, altrimenti non lo è. Al termine del processo di verifica tutte le misure biometriche, sia quelle decifrate sia quelle ricavate sul momento, sono distrutte in modo irrecuperabile.

I componenti del processo di FG interessati da misure di sicurezza, finalizzate ad evitare che al firmatario sia attribuita la sottoscrizione di un documento di cui sia ignaro, sono i seguenti:

  • il dispositivo con cui, o su cui, si appone la firma non deve far “trapelare” all’esterno i dati “di firma” che esso acquisisce, e cioè l’immagine della firma e i relativi dati biometrici. Tali dati devono essere trasmessi solo al computer prestabilito. Inoltre, subito dopo la trasmissione tutti questi dati devono essere eliminati, in modo da renderli non recuperabili;
  • il collegamento tra dispositivo di firma e computer deve essere protetto da intrusioni e captazioni esterne per evitare che i dati biometrici della firma siano catturati da malintenzionati;
  • il computer al quale il dispositivo di firma è collegato deve anch’esso essere protetto da intrusioni e captazioni;
  • il procedimento che, avvalendosi dei processi di hashing e di cifra asimmetrica, crea la firma grafometrica, non deve far “trapelare” i dati che esso elabora.

 

… continua su EDICOLEA

Altri articoli di Franco Ruggieri

Translate »