gestione di un processo di firma grafometrica e/o firma elettronica avanzata in assenza di operatore...
TRANSCRIPT
Firme elettroniche, grafometria e biometria: Quo vadis?Presentazione dei report dei Gruppi di Lavoro Aifag
e analisi dei nuovi scenari Roma, 16 giugno 2015
CON IL PATROCINIO DI:
E CON LA COLLABORAZIONE DI:
presenta:
Gruppo di Lavoro AIFAG 2014-03
Gestione di un processo diFirma Grafometrica e/o Firma Elettronica Avanzata
in assenza di operatore o con operatore presente da remoto con strumenti di Unified Communication
2
Coordinatore: Stefano Flaim (HiT Internet Technologies S.p.A)
Hanno partecipato al Gruppo di Lavoro:
Andrea Sassetti Aruba Pec S.p.A.Alessandro Capobianco Infocert S.p.A.Eugenio Stucchi Responsabile scientifico AIFAG e notaioFabrizio Leoni Infocert S.p.A.Franco Ruggieri Consiglio Direttivo AIFAGGea Arcella Studio notarile ArcellaGiovanni Manca Comitato Scientifico AIFAGMarco Cuniberti Studio CunibertiMauro Mattioli Unimatica S.p.A.Roberta Chelotti Svib SrlRoberto De Duro Servizi e Supporti SrlSandro Fontana GT50 SrlSimone Baldini Aruba Pec S.p.A.Stefano Caporali Postel S.p.A.
3
Obiettivi del GDL:
Individuare nel processo di raccolta di Firme Elettroniche Avanzate tra parti che non sono fisicamente presenti nello stesso luogo e quindi si possono considerare remote l’una all’altra, gli elementi di criticità ed
analizzarne le possibili proposte di miglioramento o best practice implementative.
Quali sono le implicazioni nel caso in cui tra le parti si introduca l’uso di strumenti di Unified Communication (genericamente, videoconferenza)?
4
Domande:
La norma ci aiuta?
In termini di:
1. Aspetto organizzativo2. Aspetto legale3. Aspetto tecnico e di sicurezza
in cosa diferisce rispetto al processo de visu?
5
Motivazione al GDL date dal mercato, in 3 passi:
Motivazione 1
05 gugno 2013 emanazione delle norme tecniche riguardanti le Firme Elettroniche
Grande richiesta da parte del mercato di poter raccogliereFirme Elettroniche Avanzate (nel proseguo FEA)
6
Motivazione 2
Domanda ricorrente del mercato:“ma allora posso far firmare i documenti ai miei
clienti/utenti da casa loro o comunque da remoto?”
Da remoto,si intende la compilazione e sottoscrizione di documenti che una parte mette a disposizione dell’altra per il completamento e l’apposizione delle firme, quando le persone coinvolte
non sono fisicamente presenti nello stesso luogo
7
Motivazione 3
Da molti anni siamo abituati a strumenti che agevolano le interazioni a distanza, in primis il telefono, ed ultimamente quelli che permettono la
cosiddetta videoconferenza
Oramai tutti i PC, i portatili, i device mobili come tablet o telefonini hanno webcam e microfono
Molti cominciano ad avere anche le penne e gli EMR*integrati o comunque tablet o penne di varie forme si trovano
facilmente anche nei negozi dedicati al retail!
*EMR= Electro-Magnetic Resonance8
Strumenti per la raccolta di scrittura manuale in formato elettronico facilmente reperibili
9
Strumenti per la Unified Communications & Collaborations oramai presenti su molti PC, portatili e device
10
Cosa si intende per strumenti di Unified Communications & Collaborations?(da Wikipedia)
Call control and multimodal communications Presence Instant messaging Unified messaging Speech access and personal assistant Conferencing (audio, Web and video) Collaboration tools Mobility Business process integration (BPI) Software to enable business process integration
11
Alcuni di essi favoriscono la possibilità di scambiarsi informazioni e documenti a distanza tra due o più persone collegate da una relazione di conoscenza o fiducia. Questa relazione è correlata ad uno scambio reciproco di richieste di accettazione su un dominio di autenticazione
Presence: con questo strumento è possibile sapere lo stato di uno dei contatti cui sono
collegato da una relazione di fiducia
Instant messaging: con questa funzione è possibile lo scambio immediato di
informazioni tra i contatti
Conferencing (audio, Web and video): con questi strumenti è possibile per i contatti
vedersi e parlarsi tramite la webcam, microfono e cuffie
Collaboration tools: tramite strumenti quali ad esempio, condivisione del desktop,
lavagne interattive condivise, file transfer, calendario condiviso, ….. I contatti possonoscambiarsi dati e documenti da una postazione all’altra restando all’interno del perimetroapplicativo del tool di videoconferenza, oppure condividere quelli di una postazionepermettendo di utilizzarli dall’altra 12
13
Alcune caratteristiche del canale utilizzato dai tools di Unified Communications:
Con server dedicato e privatoCon server multidominio-multiroomCon comunicazione criptataCon registrazione della comunicazione
Tipologie di interazione
Chiamate uno a uno Chiamate uno a molti
14
La FEA è un processo aziendale, che coinvolge due attori:
Documento
Documentocompilatoe firmato
15
Le norme cui si deve porre attenzione in un processo di questo tipo sono principalmente:
16
In un processo di Firma Elettronica Avanzata, in base al DPCM 22 febbraio 2013, si devono garantire:
a) l’identificazione del firmatario del documento;b) la connessione univoca della firma al firmatario;c) il controllo esclusivo del firmatario del sistema di generazione della firma, ivi
inclusi i dati biometrici eventualmente utilizzati per la generazione della firma medesima;
d) la possibilità di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo l’apposizione della firma;
e) la possibilità per il firmatario di ottenere evidenza di quanto sottoscritto;f) l’individuazione del soggetto di cui all’articolo 55, comma 2, lettera a);g) l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a
modificarne gli atti, fatti o dati nello stesso rappresentati;h) la connessione univoca della firma al documento sottoscritto
17
Inoltre, nel DPCM è richiesto che organizzativamente si debba garantire che:
1. La prima volta che una persona si appresta a sottoscrivere un documento con FEA, il proponente la soluzione di firma dovrà:
A. identificarlo e raccogliere copia di un documento di identità
B. raccogliere il consenso all’uso dello strumento FEA per la sottoscrizione
C. conservare per 20 anni questi due documenti
18
Come si vede
l’identificazione della persona
ricorre in entrambi i casi:
I. Identificazione la prima volta che l’utente si presenta a firmare un documento in azienda
II. Identificazione ad ogni raccolta di firme sui documenti
19
Il modo in cui un utente fornisce i suoi dati personalissimi ed identificativi da apporre come elementi di una una firma FEA, può essere:
il tratto cosiddetto Grafometrico, cioè il tratto grafico comprensivo dei dati biometrici comportamentali di pressione, velocità, accelerazione, .... che un dispositivo come un tablet, integrato o esterno è in grado di rilevare
una One Time Passowrd, detta OTP
Altri
il GDL si è occupato della FEA di tipo Grafometrico
20
Sono stati individuati due scenari in cui è possibile suddividere l’impiego di una Firma Elettronica Avanzata di tipo grafometrico:
Scenario Totem: quello in cui l’azienda proponente la soluzione di firma e quindi il documento, mette a disposizione la postazione remota completa di software ed hardware
Scenario BYOD Bring Your Own Device: quello in cui l’hardware ed il Sistema Operativo sono forniti dal firmatario mentre il software di firma potrebbe essere:
Fornito dal detentore del processoEssere in possesso anch’esso del firmatario
il GDL per ora ha approfondito soprattutto lo scenario Totem21
Scenario Totem
Questa modalità è molto utile per impieghi di tipo istituzionale, in cui vi sia necessità di allocare in posizione remota una “presenza” seppur virtuale di
un ufficio remoto presidiabile, in luogo noto e controllabile,
ed in cui vi sia la necessità di raccogliere documenti compilati e sottoscritti da una utenzache può essere:
Fidelizzata ed abituale, già nota
Avventori, non noti in precedenza e alle volte senza probabilità di ritorno
22
Scenario BYOD
Questa modalità è molto utile per impieghi di tipo istituzionale, in cui
non vi sia necessità di allocare un ufficio remoto
ma semplicemente di raggiungere l’utenza con una
funzione organizzativa
in cui vi sia la necessità di raccogliere documenti compilati e sottoscritti.
23
Differenze salienti degli scenari
Totem BYOD
Interesse dell’azienda di avere una propria postazione remota XInteresse per l’azienda a remotizzare la funzione X XControllo sull’hardware ed il sistema operativo XLocalizzazione geografica fissa della postazione XRiduzione dei costi della postazione remota XLibertà d’uso degli strumenti da parte dell’utente X
24
Nello scenario BYOD la matrice delle responsabilità potrebbe raggiungere complessità elevate:
Azienda UtenteHardware + Sistema Operativo XL’azienda che fa firmare il documento accetta i rischi di un hardware che potrebbe non essere adeguato oppure agisce con software in push in grado di rilevare la non conformità
Software di video conferenza fornito in push dall’azienda XIn questo caso l’azienda si prende carico di una fornitura in outsourcing del software, anche solo per quell’operazione. Il server di comunicazione è protetto essendo dell’azienda
Software di video conferenza di proprietà di ciascuno X XIn questo caso significa che il server viene condiviso ma il client no, quindi vi è compatibilità tra essi. Il rischio di anomalie è ripartito ma per l’azienda significa usare un server non completamente in proprio dominio
25
Azienda UtenteSoftware per la sottoscrizione FEA fornito in push dall’azienda XIn questo caso l’azienda si prende carico di una fornitura in outsourcing del software, che però gira nell’ambiente dell’utente. Essendovi un trattamento di dati biometrici, il Garante nel provvedimento generale di novembre 2014 ha delineato il perimetro entro il quale è possibile fare una relazione FEA anziché richiedere l’interpello. Per l’azienda potrebbe essere complesso estendere il controllo del runtimedel software su un sistema non in proprio dominio
Software per FEA di proprietà dell’utente X XIn questo caso, l’Azienda accetta che l’utente diventi il fornitore del software per fare la FEA.Per l’azienda potrebbe essere complesso ed antieconomico il procedimento di verifica dell’accettabilità della soluzione, soprattutto se non conosce l’utente
26
Possibile interazione per la firma del documento
27
Ambientazione dello scenario Totem
Sportelli al paziente con fornitura di operatori differenziati multilingueRitiro documentazione decentralizzatoCarrelli mobili in reparto
Sportelli virtuali con operatività completaEstensione del servizio POS e Bancomat
Rilascio di polizze ad eventi, negli hub di trasporto, ….Raccolta e consegna documentazione
Decentramento dei serviziPotenziamento dei servizi
Accettazione in HotelConsegna ticket e documentazioneNoleggi
28
Sono stati individuati ed analizzati i seguenti livelli di criticità:
1. Criticità di processo FEA
2. Criticità degli strumenti lasciati incustoditi del totem, e quindi sicurezza fisica
3. Analisi del lavoro svolto dal GDL AIFAG 2014-001 sull’interoperabilità e sicurezza del pacchetto di firma
4. Inserimento in conservazione del documento prodotto e dei metadati a supporto dell’attività svolta
Criticità di gestione di un processo FEA con postazioni remote
29
Identificazione
Visualizzazione documento
Compilazione
Raccolta firme
Identificazione
Visualizzazione documento
Compilazione
Raccolta firme
Identificazione
Accettazione informativa FEA
Raccolta consenso trattamento dai
biometrici
Prima volta Documento 1 Documento 2
Processo FEA
Tempo0
30
Evidentemente la modalità di raccolta di questi dati è fondamentale per rendere il processo
efficiente realmente digitalizzabile
I punti critici rilevati sono
I. La raccolta dell’informativa FEAII. L’identificazione del firmatario soprattutto la prima volta
31
Prima proposta del GdL
Per la raccolta dell’Informativa FEA, si chiede di individuare gli interlocutori per inoltrare tramite AIFAG la richiesta di un chiarimento sulla possibilità di adottare un procedimento di raccolta dell’informativa completamente in digitale.
Questa prassi, permetterebbe di raccogliere anche una copia elettronica del documento di identità e di mantenerli in conservazione a norma digitale per i 20 anni previsti dalla legge, eliminando così ogni ambiguità interpretativa della norma ed eliminando altresì l’impiego definitivo della carta.
Si avanzano due ipotesi
32
Prima proposta del GdL
Ipotesi 1
la sottoscrizione del consenso all’utilizzo della soluzione FEA avvenga in due passaggi:
1. con una firma elettronica (semplice), erogata in modalità anche diverse dall’impiego della grafia su tablet
2. successivamente richiedere all’utente di ribadire tale accettazione con la soluzione FEA in fase di erogazione, subordinando a tale "seconda accettazione" l'attivazione del servizio per ogni altro utilizzo
33
Prima proposta del GdL
Ipotesi 2
la sottoscrizione del consenso all’utilizzo della soluzione FEA avvenga:
con una firma elettronica acquisita tramite la medesima soluzione di firma elettronica avanzata, della quale l'utente sta fornendo il consenso, ereditandone quindi il processo e le caratteristiche di sicurezza della soluzione di FEA stessa
34
Seconda proposta del GdL
Per l’identificazione del firmatario da remoto ove siano impiegati strumenti di Unified Communications, si chiede di individuare gli interlocutori per inoltrare tramite AIFAG la richiesta di un chiarimento sulla possibilità di
ammettere l’identificazione a mezzo webcam anche per i processi di FEA, come peraltro già accade nei processi di rilascio delle firme digitali da
parte delle CA o dell’accesso ai servizi bancari per le banche online
Questo chiarimento permetterebbe di eliminare così ogni ambiguità interpretativa della norma
35
Sistemi di identificazione elettronici
Uno scenario sicuramente molto importante aperto da questo tipo di interazione, è quello che prevede
l’identificazione dell’utente firmatario con modalità elettroniche
Questo tra l’altro, favorirebbe la costruzione di interazioni documentali senza la necessità di ricorrere ad operatori di frontend, in processi particolarmente definiti. Quindi anche senza strumenti UC per l’identificazione, soprattutto per l’interazione nella raccolta di firme successive alla prima, di censimento FEA.
36
Quali spunti normativi e tecnici per i sistemi di identificazione elettronici
Sicuramente, le fonti da cui estrarre meccanismi idonei all’IE (IdentificazioneElettronica) sono:
il regolamento europeo eIDAS del 2014 che è già in vigore e diventerà l’unicovalido in tutti gli stati membri da luglio 2016il sistema italiano SPID: Sistema Pubblico per la gestione dell’Identità Digitale
37
Sicurezza fisica della postazione totem e dei tools di firma
Nello scenario TOTEM c’è un problema dei device lasciati incustoditi (eventualmente monitorati dalle webcam) e soprattutto delle penne. Intendendo con questo: rotture per daneggiamenti volontari o involontari, asportazioni e sostituzioni. Temi peraltro condivisibili anche con scenari standard.
Da un lato i tablet esterni di raccolta del tratto possono essere securizzati con:
1. stand o box costruiti ad arte, oppure2. con attacchi VESA
che ne impedisono l’asportazione dal mobile del totem.
38
Sicurezza fisica della postazione totem e dei tools di firma
Un altro punto delicato riguarda le penne impiegate per scrivere il tratto della firma dell’utente.
Per le penne si deve garantire:
1. che siano facili da usare per tutta l’utenza e “leggere”
che siano dotate di meccanismi di collegamento con il mobile del totem:
1. con cavetti di difficile asportazione, ad esempio d’acciao2. con cavetti per cui sia possibile identificarne la sostituzione
39
Confronto dello scenario con l’attività del GDL AIFAG 2014-001Internazionalizzazione
Non si evidenziano particolari differenze da rilevare, nel trattamento dell’interoperablità del pacchetto di firma e della sua creazione tra uno scenario FEA diciamo “standard” e quello ad esempio Totem.
La proposta di standardizzazione internazionale del pacchetto di firma, è assolutamente condivisa da questo GDL in quanto in uno scenario di utilizzo di tipo totem, la probabilità di utilizzo degli strumenti da parte di una utenza internazionale è elevata.
40
Confronto dello scenario con l’attività del GDL AIFAG 2014-001Arricchimento delle informazioni archiviate nel pacchetto di firma
Si propone di approfondire l’analisi delle informazioni che si potrebbero aggiungere all’xml previsto dal documento del GDL 001, a corredo dei dati dei channels biometrici trattati dallo standard ISO/IEC 19794-7.
La porzione di xml che contiene informazioni sulla tipologia di postazione, device in uso, dati del Personal Computer, ... potrebbe contenere
dati aggiuntivi specifici del totem
41
Quali strategie adottare per il tool di Unified Communications
Per lo scenario di tipo Totem, gli strumenti che vengono ritenuti utili sia per l’ergonomia del processo sia per aumentare la sicurezza delle operazioni, sono:
1. l’adozione di webcam da entrambi i lati ad elevata definizione ed angolo di visuale2. l’adozione di webcam brandizzabili da remoto tramite lo stesso tool di UC sulla postazione totem3. l’adozione di un software di UC in grado di permettere all’operatore di non violare la privacy del
firmatario, permettendogli ad esempio di attivare e disattivare la ripresa se questa riprende particolari non funzionali alla raccolta della FEA
4. l’adozione di microfoni ad alto guadagno e direzionalità per limitare i disturbi derivanti ad esempio da ambienti aperti e garantire buona qualità audio anche per garantire buoni criteri di accessibilità dell’utenza (anziani, persone con inabilità, ...)
5. l’adozione di criptazione del canale UC con adeguati criteri ed algoritmi di cifratura6. l’adozione di tool UC in grado di registrare la sessione tra operatore e utente7. essendo il canale ed i tool di UC parte integrante degli strumenti utilizzati per il processo FEA, la
conoscenza ed il dominio d’uso del server dev’essere descrivibile 42
Sicurezza della conservazione
Il documento prodotto dall’interazione tra operatore e firmatario, dovrà essere posto prima possibile in un sistema di conservazione a norma, assieme ad eventuali ulteriori dati e documenti a riprova dell’operazione avvenuta.
Tra questi, si può valutare di corredare il documento anche dei seguenti metadati:1. le tracce della registrazione della sessione di videoconferenza2. le cordinate GPS nel momento dell’apposizione delle firme3. .....
43
Grazie dell’attenzione
Alcune immagini sono tratte da Freepik.com
44