servizio di certificazione digitale firma digitale remota · zioni di internet banking del gruppo...

23
Servizio di Certificazione Digitale Firma Digitale Remota Manuale operativo Redatto da: Davide Casati 08/03/2010 Data Verificato da : Stefano Vercesi 08/03/2010 Data Approvato da: Rosa Leonardo Maria 08/03/2010 Data Distribuzione: PUBBLICA Codice documento: ISP - SCD - 011 - 2010 - 01 Società Servizio Codice Anno Versione

Upload: others

Post on 26-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

Servizio di Certificazione Digitale Firma Digitale Remota

Manuale operativo

Redatto da: Davide Casati

08/03/2010 Data

Verificato da : Stefano Vercesi

08/03/2010 Data

Approvato da: Rosa Leonardo Maria

08/03/2010 Data

Distribuzione: PUBBLICA

Codice documento:

ISP - SCD - 011 - 2010 - 01

Società Servizio Codice Anno Versione

Page 2: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pagina ii

STORIA DELLE MODIFICHE Versione Data emissione Descrizione delle modifiche 01 08/03/2010 Prima versione

Page 3: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pagina iii

SOMMARIO STORIA DELLE MODIFICHE..................................................................................................... II SOMMARIO.............................................................................................................................. III 1. GENERALITÀ....................................................................................................................... 5

1.1 Scopo del documento ..................................................................................................5 1.2 Convenzioni di lettura..................................................................................................5 1.3 Riferimenti alle norme di legge ...................................................................................5 1.4 Riferimenti agli standard.............................................................................................6 1.5 Definizioni ed acronimi ................................................................................................6

2. INTRODUZIONE..................................................................................................................8 2.1 Dati identificativi del Certificatore ..............................................................................8 2.2 Dati identificativi e versione del documento...............................................................9 2.3 Responsabile del manuale operativo...........................................................................9

3. REGOLE GENERALI .............................................................................................................10 3.1 Obblighi del Certificatore, del Titolare e di quanti accedono per la verifica delle

firme ............................................................................................................................ 10 3.1.1 Obblighi del Certificatore........................................................................................... 10 3.1.2 Obblighi del Titolare ................................................................................................. 10 3.1.3 Obblighi di quanti verificano le firme.......................................................................... 11

3.2 Definizione delle responsabilità e delle eventuali limitazioni agli indennizzi ............. 11 3.2.1 Limitazioni di responsabilità....................................................................................... 11 3.2.2 Limitazioni agli indennizzi.......................................................................................... 11

3.3 Orari di Disponibilità del Servizio ................................................................................11 4. ASPETTI OPERATIVI...........................................................................................................12

4.1 Contenuto dei certificati qualificati .............................................................................12 4.2 Note sull’organizzazione del personale .......................................................................12 4.3 Modalità di generazione delle chiavi ...........................................................................12

4.3.1 Modalità di generazione delle chiavi di certificazione.................................................... 12 4.3.2 Modalità di generazione delle chiavi di marcatura temporale ........................................ 13

4.4 Modalità di identificazione e registrazione degli utenti ..............................................13 4.4.1 Identificazione dei richiedenti .................................................................................... 13 4.4.2 Modalità di generazione delle chiavi di sottoscrizione degli utenti.................................. 14 4.4.3 Emissione dei certificati ............................................................................................ 14 4.4.4 Codice di Emergenza ................................................................................................ 14

4.5 Modalità di sospensione e revoca dei certificati..........................................................14 4.5.1 Richiesta di sospensione o revoca da parte del Titolare................................................ 15 4.5.2 Sospensione o revoca del certificato su iniziativa del Certificatore ................................. 16 4.5.3 Completamento della sospensione o revoca del certificato ........................................... 16 4.5.4 Riattivazione/ripristino dei certificati sospesi ............................................................... 16

4.6 Smarrimento o furto del PIN .......................................................................................17 4.7 Smarrimento o furto del dispositivo elettronico OTP (O-Key) .................................... 17 4.8 Modalità di sostituzione delle chiavi............................................................................17

4.8.1 Sostituzione delle chiavi di sottoscrizione degli utenti .................................................. 17 4.8.2 Sostituzione delle chiavi di certificazione .................................................................... 17

4.9 Modalità di gestione del registro dei certificati...........................................................18

Page 4: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pagina iv

4.9.1 Registro dei certificati ............................................................................................... 18 4.9.2 Pubblicazione dei certificati e delle CRL ...................................................................... 18 4.9.3 Repliche su più siti del registro dei certificati............................................................... 18

4.10 Modalità di protezione dei dati personali................................................................18 4.11 Modalità di tenuta del giornale di controllo............................................................19 4.12 Procedure di gestione delle copie di sicurezza .......................................................19

4.12.1 Modalità di produzione dei backup............................................................................. 19 4.12.2 Archiviazione dei supporti di backup .......................................................................... 19

4.13 Procedure di gestione degli incidenti e degli eventi catastrofici ............................ 19 4.13.1 Guasti agli elaboratori............................................................................................... 20 4.13.2 Compromissione del software.................................................................................... 20 4.13.3 Guasto al dispositivo di firma del Certificatore............................................................. 20 4.13.4 Compromissione della chiave di certificazione ............................................................. 20 4.13.5 Compromissione del sito principale ............................................................................ 20

5. GESTIONE DEI RIFERIMENTI TEMPORALI.........................................................................21 5.1 Servizio di marcatura temporale .................................................................................21 5.2 Precisione del riferimento temporale ..........................................................................21

6. MODALITÀ DI VERIFICA DELLE FIRME DIGITALI..............................................................22 6.1 Applicazione di verifica................................................................................................22 6.2 Formati dei documenti.................................................................................................22 6.3 Avvertenze circa la consultazione delle CRL ...............................................................22

7. MODALITÀ OPERATIVE PER LA GENERAZIONE DI FIRME DIGITALI................................. 23

Page 5: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 5 di 23

1. GENERALITÀ

1.1 Scopo del documento Questo documento è il Manuale Operativo relativo al servizio di certificazione digitale erogato da Intesa Sanpaolo S.p.A. ai sensi del DLgs 82/2005 e nell’ambito dei propri servizi di Internet Banking. Questo documento è redatto ai fini delle norme vigenti e la sua struttura è conforme a quanto indicato all’art. 36, comma 3 del DPCM 30/03/2009. In questo documento si fa riferimento alle regole tecniche di attuazione della normativa giuridica sulla firma digitale contenute nel DPCM 30/3/2009 attualmente in vigore. Qualora le regole tecniche venissero sostituite da successivo riferimento normativo i riferimenti di cui al presente manuale saranno allineati alle disposizioni di volta in volta vigenti.

1.2 Convenzioni di lettura Intesa Sanpaolo S.p.A., erogatrice del servizio di certificazione digitale, è indicata con la sola sigla “Intesa Sanpaolo”. Col termine “Manuale Operativo” si intende sempre fare riferimento alla versione in vigore del Manuale Ope-rativo (vedere la sezione 2.2). Vengono di seguito definite le figure organizzative utilizzate nel corso della trattazione, quali: ”Richiedente”: il soggetto (persona fisica) a cui sarà rilasciato ed affidato il certificato digitale; una vol-

ta ottenuto tale certificato, il richiedente sarà denominato Titolare. “Titolare”: il soggetto (persona fisica) cui il certificato digitale è rilasciato ed affidato, e che è autorizza-

to ad usarlo al fine di apporre la firma digitale su dati trasmessi per via telematica o al fine di assicurare l’autenticità dell’origine e l’integrità del contenuto dei dati per gli utilizzi concessi e definiti nelle applica-zioni di Internet Banking del Gruppo Intesa Sanpaolo.

“Cliente”: persona fisica intestataria e Titolare del certificato digitale.

1.3 Riferimenti alle norme di legge [Dlgs 82/2005] Decreto legislativo 7 marzo 2005, n. 82 pubblicato in G.U. del 16 maggio 2005, n. 112 - S.O. n. 93 "Codice dell’amministrazione digitale” aggiornato dal D.Lgs. n. 159 del 4 aprile 2006 pubblicato in G.U. del 29 aprile 2006, n. 99 – S.O. n. 105 “Disposi zioni integrative e correttive al decreto legislativo 7 marzo 2005, n. 82 recante codi ce dell’amministrazione digitale” [DPCM] Decreto del Presidente del Consiglio dei Ministri 30 Marzo 2009 – regole tecniche in materia informatici generazione, apposizione e verifica delle firme digitali e valida zione temporale dei documenti informatici Gazzetta Ufficiale N. 129 del 6 Giugno 2009. [DLGS196] Decreto legislativo 30 giugno 2003, n. 196 “codice in materia di protezione dati per sonali”. S. O. alla GU n. 174 del 29/7/2003 e successive modificazioni e integrazioni.

Page 6: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 6 di 23

[CNIPA/CR/48] Circolare CNIPA/CR/48 del 6 settembre 2005, n. 48 (G.U. 13 settembre 2005, n. 213) Modalità per presentare la domanda di iscrizione nell'elenco pubblico dei certifi catori di cui all'articolo 28, comma 1, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445. [Del 45/2009] Deliberazione N.45 del 21 Maggio 2009 – Regole per il riconoscimento e la verifica del documento informatico

1.4 Riferimenti agli standard [LDAP2] Zeilenga, "Lightweight Directory Access Protocol version 2", Internet RFC 3494, March 2003. [PKCS7] B. Kaliski, “PKCS#7: Cryptographic Message Syntax Version 1.5”, Internet RFC 2315, March 1998 [PKCS10] B. Kaliski, "PKCS#10: Certification Request Syntax - Version 1.7", Internet RFC 2986, No vember 2000. [SHA1] ISO/IEC 10118-3-2004, "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions", 2004. [SHA-256] ISO/IEC 10118-3:2004, "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions", March 2004. [X500] ISO/IEC 9594-1: 2005 “Information technology — Open Systems Interconnection — The Di rectory: Overview of concepts, models and services” [X509] ISO/IEC 9594-8: 2005 “Information technology — Open Systems Interconnection — The Di rectory: Public-key and attribute certificate frameworks” [RFC3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Frame work S. Chokhani, W. Ford, R. Sabett, C. Merrill, S. Wu [RFC 3778] The application PDF Taft, Pravetz, Zilles, Masinter, May 2004

1.5 Definizioni ed acronimi Il seguente elenco riporta il significato di acronimi ed abbreviazioni usate in questo documento: DigitPA Già CNIPA Centro Nazionale per l’Informatica nella Pubblica Amministrazione

CRL Certificate Revocation List

CPS Certificate Practice Statement

DBMS Database Management System

DN Distinguished Name

DNS Domain Name System

DPR Decreto del Presidente della Repubblica

HTTP HyperText Transfer Protocol

ITSEC Information Technology Security Evaluation Criteria

LDAP Lightweight Directory Access Protocol

Page 7: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 7 di 23

OTP One Time Password

PDF Portable Document Format

PIN Personal Identification Number

PKCS Public Key Cryptography Standard

RFC Request For Comments

RSA Rivest-Shamir-Adleman

SHA-1

SHA 256

Secure Hash Function 1

Secure Hash Function 2

SSL Secure Sockets Layer

URL Uniform Resource Locator

HSM Hardware Security Module

Page 8: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 8 di 23

2. INTRODUZIONE La firma digitale si realizza tramite un sistema di coppie di chiavi asimmetriche, una pubblica e una privata, che consente al Titolare di rendere manifesta l’autenticità e l’integrità di un documento informatico ad uno o più destinatari che ne possono verificare la validità. Le novità introdotte dall’art 7 del [DPCM] rendono possibile che un Certificatore qualificato conservi le chiavi private dei titolari (quelle usate per l’operazione di generazione della firma digitale) su particolari dispositivi sicuri (denominati Hardware Security Module) garantendo nel contempo che esclusivamente il Titolare della chiave possa attivarne l’uso come specificato dall’art 9 comma 2 [DPCM]. In questo modo l’uso della firma digitale non è vincolata al possesso da parte del Titolare di un kit di firma digitale (es. smartcard, apposito lettore e software correlato) consentendo ai certificatori di rendere disponi-bile ai clienti tale servizio tramite applicazioni web. Sulla base della normativa vigente il Certificatore Intesa Sanpaolo abilita quindi l’utilizzo della firma digitale all’interno del proprio servizio di Internet Banking, in presenza della sottoscrizione di un apposito contratto da parte del richiedente, e garantisce che venga rispettato il concetto fondamentale di possesso e conoscen-za prevedendo che un Titolare possa avviare una procedura di firma utilizzando la combinazione di un siste-ma OTP (il detenere un dispositivo OTP come possesso di qualcosa) e di uno specifico codice riservato per-sonale (in seguito PIN) dedicato a tale servizio (come conoscenza esclusiva di un dato). Nel corso di tale documento saranno esplicitate in particolare:

le modalità di generazione e gestione delle chiavi di firma nell’ambito dei servizi di Intesa Sanpaolo,

le modalità di attivazione della firma digitale tramite OTP (dispositivo O-Key già utilizzata da Clienti per operare su servizio Internet Banking delle banche del Gruppo Intesa Sanpaolo) e PIN ;

le modalità operative con le quali il Certificatore opera nel rispetto della normativa. Nei seguenti paragrafi si fa riferimento agli obblighi derivanti dall’art. 34 comma 3 lettere a, b e c. del già ci-tato DPCM.

2.1 Dati identificativi del Certificatore Il servizio di certificazione è erogato dall’organizzazione identificata come segue:

Denominazione sociale: Intesa Sanpaolo S.p.A.

Indirizzo della sede legale: Piazza San Carlo, 156 10121 Torino

Legale rappresentante: Corrado Passera, Consigliere Delegato e CEO

N° di iscrizione al Registro delle Imprese di Torino:

R.E.A. n. 00799960158

N° di Partita IVA: 10810700152

N° di telefono (centralino): (+39) 011 555 1

ISO Object Identifier (OID): 1.3.6.1.4.1.20052

Sito web generale (informativo): www.intesasanpaolo.com

Sito web del servizio di certificazione: ca.intesasanpaolo.com

Page 9: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 9 di 23

2.2 Dati identificativi e versione del documento Il presente documento, denominato Manuale Operativo, è individuato dal codice di documento ISP-SCD-011-2010-01 (riportato anche sul frontespizio) e dall'OID seguente: 1.3.6.1.4.1.20052.1.3.1. Questo documento è pubblicato sul sito Web del Certificatore ed è quindi consultabile telematicamente (ai sensi delle norme in vigore). La versione in vigore del Manuale Operativo sarà reperibile in formato elettronico:

sul sito Web del Certificatore;

sul sito Web di DigitPA. In caso di discordanza farà fede quella pubblicata sul sito di DigitPA.

2.3 Responsabile del manuale operativo Il responsabile di questo manuale operativo è: Stefano Vercesi Intesa Sanpaolo Group Services S.c.p.A.

Page 10: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 10 di 23

3. REGOLE GENERALI

3.1 Obblighi del Certificatore, del Titolare e di quanti accedono per la verifi-ca delle firme

3.1.1 Obblighi del Certificatore Il Certificatore ha l’obbligo di attenersi a quanto disposto nell’art. 32 del [Dlgs 82/2005] ed in particolare di adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri. Il Certificatore che rilascia, ai sensi dell'articolo 27 del medesimo [Dlgs 82/2005], certificati qualificati è tenu-to inoltre a:

identificare con certezza la persona che effettua la richiesta di certificazione;

rilasciare il certificato qualificato nei modi e nei casi stabiliti dal [DPCM], nel rispetto del [DLGS196], e successive modificazioni e integrazioni;

attenersi alle regole tecniche indicate nel [DPCM] di cui all'articolo 71 del [Dlgs 82/2005];

informare i richiedenti in modo compiuto e chiaro sulle caratteristiche del servizio e sulle limitazioni d'uso delle firme emesse sulla base del servizio di certificazione;

adottare le misure di sicurezza per il trattamento dei dati personali, ai sensi del [DLGS196];

assicurare che il dispositivo sicuro per la generazione delle firme presenti le caratteristiche e i requisiti di sicurezza di cui all’art 35 del [Dlgs 82/2005] e all’art. 9 del [DPCM];

garantire che il Titolare di una coppia di chiavi mantenga in modo esclusivo la conoscenza delle informa-zioni di abilitazione all’uso della chiave privata,

procedere tramite un efficiente, puntuale e sicuro servizio alla tempestiva revoca e sospensione dei certi-ficati digitali ed alla pubblicazione di tale revoca e sospensione;

tenere registrazione, anche elettronica, di tutte le informazioni relative al certificato qualificato per venti anni, soprattutto al fine di fornire prova della certificazione in eventuali procedimenti giudiziari;

non esportare le chiavi private di firma del soggetto cui il Certificatore ha fornito il servizio di certificazio-ne dagli HSM in cui sono state generate e in cui vengono utilizzate per il servizio di firma.

3.1.2 Obblighi del Titolare Il Titolare del certificato di firma è tenuto a conservare le informazioni di abilitazione all’uso della chiave pri-vata di firma in modo adeguato e ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri; è altresì tenuto ad utilizzare personalmente tali dati che permettono la creazione della firma (art. 7, comma 3, del [DPCM]). Il Titolare di un certificato ha inoltre l’obbligo di attenersi a tutte le disposizioni del [DPCM] che lo riguarda-no; in particolare, egli ha l’obbligo di:

richiedere il certificato con le modalità previste indicate nel presente Manuale Operativo;

custodire con la massima diligenza i codici riservati ricevuti dal Certificatore, al fine di preservarne la ri-servatezza

richiedere la revoca o sospensione del proprio certificato con le modalità indicate nel presente Manuale Operativo;

Page 11: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 11 di 23

avvisare prontamente il Certificatore per ogni variazione alle informazioni fornite al Certificatore in fase di registrazione (dati anagrafici, indirizzi, etc.);

non utilizzare la chiave di firma per funzioni diverse da quelle indicate nelle limitazioni d’uso contenuto nel certificato.

3.1.3 Obblighi di quanti verificano le firme Coloro che verificano firme digitali generate con chiavi certificate da Intesa Sanpaolo, sono tenuti a svolgere le seguenti azioni:

assicurarsi che il periodo di validità del certificato non sia terminato;

assicurarsi tramite una verifica di una lista di revoca che il certificato non fosse sospeso o revocato al momento della firma;

assicurarsi che la firma apposta sia relativa ad un certificato rilasciato da un Certificatore pubblicato nella lista di certificatori accreditati presso DigitPA alla data della firma;

assicurarsi che la tipologia delle chiavi sia di “sottoscrizione”, come indicato all’Art. 4, comma 4 lettera a) del [DPCM], e che di conseguenza l’extension del certificato keyUsage1 (OID: 2.5.29.15) contenga esclu-sivamente il valore nonRepudiation (bit 1 impostato a 1) (Del CNIPA 45/2009, art. 12, comma 5, lettera a);

verificare le limitazioni d’uso specificate nel certificato.

3.2 Definizione delle responsabilità e delle eventuali limitazioni agli inden-nizzi

3.2.1 Limitazioni di responsabilità Intesa Sanpaolo non sarà responsabile di eventuali disservizi derivanti dal mancato rispetto, da parte del Ti-tolare o di soggetti terzi, delle norme e specifiche tecnico-operative contenute nel contratto o da esso ri-chiamate. Intesa Sanpaolo non sarà responsabile per i danni conseguenti ad un utilizzo non conforme in relazione ad eventuali limitazioni d’uso specificate nel certificato. La limitazione d’uso inserita nei certificati emessi per questo servizio è la seguente: “Il presente certificato è utilizzabile esclusivamente nell’ambito dei servizi erogati attraverso i canali commer-ciali delle banche del Gruppo Intesa Sanpaolo”

3.2.2 Limitazioni agli indennizzi Ai sensi del [DPCM], art. 11 comma 1, lettera i), Intesa Sanpaolo ha stipulato un'apposita assicurazione a copertura dei rischi dell’attività e degli eventuali danni derivanti dall'erogazione del servizio di certificazione. Nel caso in cui i certificati rilasciati da Intesa Sanpaolo prevedano limitazioni all’utilizzo , Intesa Sanpaolo non sarà responsabile per i danni conseguenti ad un utilizzo non conforme.

3.3 Orari di Disponibilità del Servizio Tutti i servizi del Certificatore (rilascio, revoca, sospensione dei certificati e accesso alle directory) sono sem-pre disponibili; infatti, sia tramite web che telefonando ai call-center del Gruppo Intesa Sanpaolo, si garanti-sce una disponibilità 7x24 per 365 gg.

1 L’estensione è marcata critica

Page 12: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 12 di 23

4. ASPETTI OPERATIVI

4.1 Contenuto dei certificati qualificati Il contenuto dei certificati qualificati emessi da Intesa Sanpaolo è conforme con quanto disposto all’art. 28 del [Dlgs 82/2005] e all’Art. 12 della Del. CNIPA 45/2009. I certificati non saranno pubblicati su registri pubblici. Il periodo di validità del certificato è di 3 anni.

4.2 Note sull’organizzazione del personale Il personale preposto all'erogazione e controllo del servizio di certificazione è organizzato nel rispetto del [DPCM] e in particolare sono previste le figure di Responsabili nel rispetto di quanto indicato all’art. 34 del citato [DPCM]. Questi Responsabili possono avvalersi, per lo svolgimento delle funzioni di loro competenza, di addetti ed operatori. Gli operatori di registrazione possono eventualmente operare anche presso sedi remote, rispetto al centro di elaborazione dati presso Intesa Sanpaolo, scambiando informazioni con il sito principale mediante canali di comunicazione sicuri. L’attività di registrazione potrà essere svolta da banche italiane appartenenti al Gruppo Intesa Sanpaolo che stipulano il contratto di servizio Internet Banking. In tal caso, gli addetti alla registrazione operano secondo le procedure stabilite da Intesa Sanpaolo, e sono responsabili nei confronti di Intesa Sanpaolo della corretta identificazione del richiedente.

4.3 Modalità di generazione delle chiavi Le chiavi appartenenti a ognuna delle tipologie elencate all’art. 4, comma 4 del [DPCM] sono generate, con-servate ed utilizzate all’interno di dispositivi sicuri conformi con i requisiti di sicurezza previsti dalla normativa in vigore. Le chiavi hanno le caratteristiche previste dal [DPCM].

4.3.1 Modalità di generazione delle chiavi di certificazione La generazione delle chiavi di certificazione2 avviene nel rispetto della normativa in vigore, ed in particolare: le chiavi di certificazione sono generate dalle figure preposte dal Certificatore, assistito da almeno un al-

tro addetto;

per ciascuna coppia di chiavi di certificazione viene generato un certificato conforme con quando indicato nella Del. CNIPA 45/2009, firmato con la corrispondente chiave privata della coppia, che viene inoltrato al DigitPA secondo le modalità concordate con DigitPA stesso.

2 Le chiavi tramite cui il Certificatore emette i certificati dei titolari.

Page 13: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 13 di 23

4.3.2 Modalità di generazione delle chiavi di marcatura temporale Intesa Sanpaolo si avvale per il servizio di marcatura temporale del Certificatore Infocert S.p.A. iscritto nell’Elenco pubblico dei certificatori gestito dal DigitPA, al cui Manuale Operativo quindi si rimanda per tutte le informazioni riguardanti tale servizio.

4.4 Modalità di identificazione e registrazione degli utenti Il rilascio di certificati di firma digitale è condizionato alla sottoscrizione del contratto di servizio Internet Banking delle banche del Gruppo Intesa Sanpaolo. Le procedure di identificazione e registrazione dei titolari sono quindi svolte nell’ambito del processo di attivazione di tale contratto. Qualora il cliente abbia già sottoscritto il contratto di servizio Internet Banking tale fase si ritiene già comple-tata.

4.4.1 Identificazione dei richiedenti Qualora il richiedente non abbia già sottoscritto il suddetto contratto, dovrà recarsi in filiale e dimostrare la propria identità fornendo un valido documento di identità, presentato in originale, della cui autenticità e vali-dità il richiedente è responsabile. In questa fase l’operatore di Banca svolge tutte quelle operazioni che sono richieste in fase di registrazione ad un Certificatore ed in particolare le seguenti attività: verifica dell’identità del richiedente tramite i documenti d’identità

verifica che il contratto di adesione al servizio sia correttamente compilato, datato e firmato dal richie-dente;

raccolta delle seguenti informazioni

- nome e cognome,

- data di nascita,

- comune o stato estero di nascita,

- codice fiscale,

- indirizzo di residenza,

- numero di telefono fisso (opzionale)

- numero di telefono mobile (opzionale),

- numero di fax (opzionale)

- indirizzo di posta elettronica (opzionale),

- tipo e numero del documento d’identità esibito dal richiedente,

- autorità che ha rilasciato il documento d’identità e luogo del rilascio, Tutte le informazioni sopra elencate (ad esclusione di quelle indicate come “opzionale”) sono da considerarsi obbligatorie ai fini della registrazione dell'utente e del rilascio del certificato. Il Certificatore si riserva comunque di accettare richieste mancanti di alcune informazioni, valutando caso per caso se le informazioni fornite dal richiedente siano comunque sufficienti. Se le verifiche descritte si concludono positivamente l’operatore consegna all’utente il dispositivo OTP (O-Key).Tale dispositivo costituisce, oltre che credenziale di accesso del servizio Internet Banking, un dato es-senziale per verificare l’identità del Titolare sia in fase di generazione delle chiavi di sottoscrizione che nel lo-ro successivo utilizzo e comunque in tutti quei casi in cui il Titolare avrà necessità di farsi riconoscere dal Certificatore in fase di colloquio remoto. Secondo le norme vigenti, sarà assegnato al richiedente e memorizzato un identificativo univoco.

Page 14: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 14 di 23

4.4.2 Modalità di generazione delle chiavi di sottoscrizione degli utenti Il richiedente, dopo essere acceduto al servizio di Internet Banking, potrà attivare la procedura di generazio-ne delle chiavi di sottoscrizione secondo il seguente processo:

visualizza i dati anagrafici del richiedente che saranno inseriti nel certificato;

crea un apposito codice riservato personale (PIN);

inserisce il codice generato dal dispositivo elettronico OTP in suo possesso. Il PIN creato in questa fase a protezione del sistema di firma potrà essere successivamente cambiato dal Ti-tolare ogni qual volta lo desideri. L’utilizzo combinato di codice PIN e del dispositivo OTP costituiscono l’insieme di quei dati di cui il Titolare deve mantenere in modo esclusivo la conoscenza ed il possesso ai sensi dell’art. 7 comma 3 lettera d del [DPCM]. Le chiavi di sottoscrizione, create con tale procedura, sono generate su di un dispositivo sicuro (Hardware Security Module) messo a disposizione dal Certificatore. Tutte le comunicazioni fra il richiedente ed in Certificatore, le conferme di presa in carico delle richieste e dell’attivazione del servizio di firma saranno inviate alla casella di posta già attiva e collegata al sito di Inter-net Banking.

4.4.3 Emissione dei certificati Completata la generazione delle chiavi di sottoscrizione di cui al punto precedente viene immediatamente avviata la procedura di richiesta ed emissione del certificato, articolata nelle seguenti fasi:

richiesta di certificazione della chiave pubblica;

verifica, da parte del Certificatore, dell’autenticità e correttezza della richiesta;

generazione del certificato;

installazione del medesimo sul dispositivo di firma remoto presso i locali del Certificatore. Questa procedura è completamente trasparente per il richiedente che in questa specifica fase non deve inte-ragire con il Certificatore. Ai sensi della normativa vigente, la richiesta di certificazione viene comunque conservata dal Certificatore per almeno 20 anni dalla data di scadenza del certificato.

4.4.4 Codice di Emergenza Per ciascun certificato emesso il Certificatore fornisce coerentemente a quanto indicato dall’art.17 del [DPCM] un codice riservato da utilizzare per richiedere la sospensione, revoca o ripristino del certificato. In questo caso verrà utilizzato come codice di emergenza il codice generato dal dispositivo OTP (O-Key) già resa disponibile ai titolari dei contratti di servizio Internet Banking del Gruppo Intesa Sanpaolo.

4.5 Modalità di sospensione e revoca dei certificati La sospensione o revoca del certificato avviene, nel rispetto del [DPCM], secondo le modalità seguenti su ri-chiesta dei seguenti soggetti :

Titolare;

Certificatore.

Page 15: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 15 di 23

4.5.1 Richiesta di sospensione o revoca da parte del Titolare In caso di furto o smarrimento del codice riservato personale (PIN) o del dispositivo elettronico OTP (rif. cap 4.6 e 4.7) il Titolare deve attivare le procedure di sospensione o revoca (art.17 comma 1 del [DPCM]). Per i servizi di sospensione o revoca dei certificati il Titolare ha a disposizione le seguenti modalità:

accedere ad una sezione resa disponibile sul sito web del servizio di Internet Banking;

effettuare una telefonata al servizio Phone Banking che renderà disponibile una specifica funzione;

rivolgersi a una filiale del Gruppo Intesa Sanpaolo.

Alla ricezione della richiesta di sospensione o revoca del certificato, il Certificatore darà comunicazione al Ti-tolare per informarlo dell’evento: questa comunicazione potrà avvenire attraverso la e-mail disponibile sul sito web del servizio Internet Banking. In caso di estinzione, da parte del Titolare, del contratto di servizio Internet Banking, il Certificatore provve-derà alla revoca del certificato digitale a lui associato. In caso di sospensione il certificato rimane sospeso fino a che il Titolare non effettua una richiesta di ripristi-no o revoca (art.22 comma 3 del [DPCM]). In caso di scadenza di un certificato sospeso, il Certificatore provvede d’ufficio alla revoca del suddetto certi-ficato facendo coincidere la data revoca con la data di inizio sospensione (art. 22 comma 4 del [DPCM]). Per effetto di questa revoca il Titolare non potrà più firmare alcun documento con le chiavi di sottoscrizione precedentemente a lui assegnate. Restano ovviamente validi tutti i documenti firmati precedentemente alla revoca del certificato.

4.5.1.1 Richiesta tramite Internet Banking

Il Titolare si collega al sito web del servizio Internet Banking e dopo aver inserito le credenziali, accede ad una sezione dedicata dove potrà provvedere alla sospensione o revoca del certificato previo inserimento del codice generato dal dispositivo elettronico OTP (O-Key) in suo possesso.

4.5.1.2 Richiesta tramite Phone Banking

Il Titolare effettuerà una chiamata al servizio telefonico (indicato nel contratto o successive comunicazioni) e dopo aver inserito le credenziali, accede alla funzione specifica indicata dal risponditore automatico per ri-chiedere la sospensione o la revoca previo inserimento del codice generato da dispositivo elettronico OTP (O-Key) in suo possesso .

4.5.1.3 Richiesta tramite Filiale

Il Titolare dovrà recarsi presso una filiale del Gruppo Intesa Sanpaolo, e fornire le seguenti informazioni:

i propri dati identificativi testimoniati da adeguato documento di riconoscimento;

il codice identificativo del contratto di internet banking a cui il certificato si riferisce;

il tipo di intervento (sospensione o revoca);

indicare eventualmente la motivazione per la richiesta di sospensione o revoca;

La richiesta di sospensione, revoca in questo caso è consegnata alla filiale del Gruppo Intesa Sanpaolo in forma scritta.

Page 16: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 16 di 23

4.5.2 Sospensione o revoca del certificato su iniziativa del Certificatore Salvo i casi di motivata urgenza, qualora il Certificatore intenda sospendere o revocare un certificato ne darà preventiva comunicazione al Titolare, specificando i motivi della sospensione o revoca, la data di decorrenza della stessa e la durata (nel caso di sospensione). In ogni caso il Certificatore darà successiva comunicazione di quanto sopra elencato. In caso di impossibilità di accertare in tempo utile l’autenticità della richiesta di revoca effettuata dal Titolare, il Certificatore procede alla sospensione del certificato di firma.

4.5.3 Completamento della sospensione o revoca del certificato Al completamento della procedura di revoca o sospensione dei certificati viene prodotta una nuova CRL, la quale viene pubblicata sui servizi di directory disponibili tramite connessione internet. Le CRL vengono pubblicate secondo quanto indicato al capitolo 4.9.2. Inoltre l’avvenuta sospensione o revoca viene registrata nel giornale di controllo.

4.5.4 Riattivazione/ripristino dei certificati sospesi Solo il Titolare che in precedenza aveva richiesto una sospensione del certificato potrà richiedere un ripristi-no dello stesso; analogamente i certificati sospesi dal Certificatore potranno essere ripristinati solo dal Certi-ficatore stesso. Per il servizio di ripristino dei certificati il Titolare ha a disposizione le seguenti modalità:

accedere ad una sezione resa disponibile sul sito Web del servizio di Internet Banking;

effettuare una telefonata al servizio di Phone Banking che renderà disponibile una specifica funzione;

rivolgersi a una filiale del Gruppo Intesa Sanpaolo come indicato nel contratto di servizio o in comunica-zioni successive.

Alla ricezione della richiesta di ripristino del certificato, il Certificatore darà comunicazione al Titolare per in-formarlo dell’evento: questa comunicazione potrà avvenire attraverso la e-mail disponibile sul sito web del servizio Internet Banking .

4.5.4.1 Richiesta tramite Internet Banking

Il Titolare si collega al sito web del servizio Internet Banking e dopo aver inserito le credenziali, accede ad una sezione dedicata dove potrà provvedere al ripristino del certificato previo inserimento del codice genera-to dal dispositivo elettronico OTP (O-Key) in suo possesso.

4.5.4.2 Richiesta tramite Phone Banking

Il Titolare effettuerà una chiamata al servizio telefonico (indicato nel contratto o successive comunicazioni) e dopo aver inserito le credenziali, accede alla funzione specifica indicata dal risponditore automatico per ri-chiedere il ripristino previo inserimento del codice generato da dispositivo elettronico OTP (O-Key) in suo possesso.

4.5.4.3 Richiesta tramite Filiale

Il Titolare dovrà recarsi presso una filiale abilitata, come indicato nel contratto o in successive comunicazioni, e fornire le seguenti informazioni:

i propri dati identificativi testimoniati da adeguato documento di riconoscimento;

il codice identificativo del contratto di internet banking a cui il certificato si riferisce;

il tipo di intervento (ripristino);

Page 17: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 17 di 23

indicare eventualmente la motivazione per il ripristino.

La richiesta di riattivazione/ripristino in questo caso è consegnata alla filiale del Gruppo Intesa Sanpaolo in forma scritta.

4.6 Smarrimento o furto del PIN Qualora il Titolare dovesse smarrire il proprio PIN, essendo questo un codice riservato e non conosciuto se non dal Titolare stesso, dovrà obbligatoriamente procedere alla revoca del certificato precedentemente e-messo e se necessario provvedere ad una nuova generazione sia delle chiavi di sottoscrizione che all’emissione di un nuovo certificato con modalità analoghe a quelle indicate nei punti 4.4.2 e seguenti.

4.7 Smarrimento o furto del dispositivo elettronico OTP (O-Key) Qualora il Titolare dovesse smarrire il proprio dispositivo elettronico OTP, dovrà recarsi in una filiale e richie-dere un altro dispositivo OTP (O-Key). In tal caso anche il certificato di firma associato al precedente dispositivo OTP (O-Key) sarà revocato e se necessario verrà generata la richiesta di un nuovo certificato di firma associato al nuovo dispositivo OTP (O-Key) consegnato al cliente.

4.8 Modalità di sostituzione delle chiavi

4.8.1 Sostituzione delle chiavi di sottoscrizione degli utenti Ai sensi del [DPCM], il Certificatore determina il termine di scadenza del certificato ed il periodo di validità delle chiavi in funzione della lunghezza delle chiavi e dei servizi cui esse sono destinate. Il periodo di validità delle chiavi degli utenti si considera coincidere col periodo di validità del corrispondente certificato, che è di 3 anni. La richiesta del nuovo certificato potrà essere effettuata solo a certificato scaduto oppure a certificato revo-cato dal Titolare. Il Titolare non avrà mai due certificati attivi contemporaneamente relativi a questi servizi. L’emissione del nuovo certificato richiede ovviamente che il richiedente sia, al momento della richiesta, sem-pre un utente dei servizi Internet Banking delle Banche del Gruppo Intesa Sanpaolo e che quindi perdurino le condizioni verificate al precedente rilascio. La procedura seguita per l’emissione di un nuovo certificato è identica a quella indicata in fase di attivazione. Il Titolare già registrato dovrà comunque segnalare ogni variazione dei dati di registrazione che sia pervenu-ta nel frattempo (variazioni che il Titolare è sempre tenuto a segnalare tempestivamente alla banca del Gruppo Intesa Sanpaolo con la quale ha sottoscritto il contratto di servizio Internet Banking)

4.8.2 Sostituzione delle chiavi di certificazione La sostituzione delle chiavi di certificazione è svolta a cura del responsabile di certificazione, nel rispetto della normativa vigente in materia.

Page 18: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 18 di 23

4.9 Modalità di gestione del registro dei certificati

4.9.1 Registro dei certificati Tutti i certificati validi emessi dal Certificatore sono archiviati nel registro dei certificati. Tale registro non è pubblico. Il registro pubblico contiene invece le seguenti informazioni:

i certificati per le chiavi del Certificatore;

i certificati relativi ad accordi di certificazione;

i certificati per le chiavi di firma di DigitPA;

la lista dei certificati sospesi o revocati. Il suddetto registro è accedibile tramite protocollo LDAP (ldap://ldap2.ca.intesasanpaolo.com). In aggiunta la lista dei certificati sospesi o revocati è pubblicata anche tramite protocollo HTTP (http://crl2.ca.intesasanpaolo.com). Il Certificatore utilizza sistemi affidabili per la gestione del registro dei certificati e del registro pubblico e con modalità tali da garantire che soltanto le persone autorizzate possano effettuare inserimenti e modifiche, che l'autenticità delle informazioni sia verificabile, che i certificati siano accessibili alla consultazione del pubblico soltanto nei casi consentiti dal Titolare del certificato e che l'operatore possa rendersi conto di qualsiasi e-vento che comprometta i requisiti di sicurezza.

4.9.2 Pubblicazione dei certificati e delle CRL La pubblicazione dei certificati avviene secondo le modalità previste dall’art 30 del [DPCM]. Le CRL sono generate e pubblicate nel registro pubblico ogni 4 ore, a meno di impedimenti tecnici al di fuori delle capacità di controllo del Certificatore. L’accesso al registro pubblico è consentito attraverso la rete pubblica Internet avvalendosi dell’indirizzo indi-cato nell’Extension CRL Distribution Point presente sul certificato.

4.9.3 Repliche su più siti del registro dei certificati Nel rispetto del [DPCM], il Certificatore replica il registro dei certificati su più siti, garantendo la coerenza e l’integrità delle copie. Si rimanda al paragrafo 4.13.5 “Compromissione del sito principale” per maggiori dettagli.

4.10 Modalità di protezione dei dati personali Le informazioni relative al Titolare di cui il Certificatore viene in possesso nell’esercizio delle sue tipiche attivi-tà, sono da considerarsi, salvo espresso consenso, riservate e non pubblicabili, con l’eccezione di quelle e-splicitamente destinate ad uso pubblico (chiave pubblica, date di revoca e di sospensione del certificato). Limitatamente al servizio erogato sulla base della presente versione del Manuale Operativo, il certificatore non tratta "dati sensibili o giudiziari" come definiti nel [DLGS196]e pertanto non si applicano i requisiti di cui all’art. 17 del [DLGS196]. I suddetti dati personali vengono trattati dal Certificatore in conformità con il Decreto Legislativo 30 giugno 2003, n. 196.

Page 19: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 19 di 23

4.11 Modalità di tenuta del giornale di controllo Il Certificatore registra nel Giornale di Controllo in modo automatico o manuale gli eventi previsti dal [DPCM] secondo quanto previsto dall’art. 32 del [DPCM]. In particolare sono registrati almeno i seguenti eventi:

emissione dei certificati;

revoca dei certificati con la specificazione della data e dell'ora della pubblicazione della CRL;

sospensione dei certificati con la specificazione della data e dell'ora della pubblicazione della CRL;

inizio e fine sessione di lavoro sui sistemi preposti alla generazione dei certificati;

personalizzazione dei dispositivi di firma;

entrata ed uscita dai locali protetti del sistema di certificazione. Il Certificatore gestisce il Giornale di Controllo in conformità all’art. 37 comma 2 del [DPCM].

4.12 Procedure di gestione delle copie di sicurezza Intesa Sanpaolo ha predisposto ed attivato un piano per garantire la continuità del servizio; di seguito ven-gono descritte le principali azioni in corso.

4.12.1 Modalità di produzione dei backup Su base giornaliera vengono prodotte copie di sicurezza (backup) di dati, applicazioni, giornali di controllo e di ogni altro file necessario al completo ripristino degli elaboratori critici del sistema di gestione certificati. Per questi elaboratori, la produzione delle copie di backup è remotizzata e controllata da uno specifico siste-ma centralizzato che soddisfa i seguenti requisiti:

minimizzare la necessità di intervento umano e di accesso alle sale tecniche;

semplificare la schedulazione delle operazioni di backup ed il loro auditing;

elevare l’affidabilità delle operazioni di backup.

4.12.2 Archiviazione dei supporti di backup Il salvataggio periodico dei dati relativi ai sistemi collegati in rete è effettuato giornalmente tramite un siste-ma di archiviazione automatizzato. Periodicamente copia dei supporti contenenti i dati del salvataggio viene archiviata in un armadio di sicurez-za, il cui accesso è consentito unicamente all’operatore addetto che appartiene alla struttura del Certificato-re. Periodicamente copia di tali supporti è inoltre trasportata in luogo sicuro esterno alla sede del Certificatore, in modo da averne la disponibilità anche in caso di eventi disastrosi. A garanzia della possibilità di poter ripristinare il sistema completo a seguito di guasti , sono effettuati salva-taggi di tutti gli altri dati e programmi necessari per l’erogazione del servizio. Le modalità e i tempi di archi-viazione dei salvataggi sono gli stessi delle procedure di salvataggio dei dati. I supporti magnetici vengono conservati in un apposito armadio di sicurezza ubicato presso il sito alternativo (vedere 4.13.5 "Compromissione del sito principale"); questo secondo armadio è accessibile solo dal respon-sabile della certificazione e validazione temporale.

4.13 Procedure di gestione degli incidenti e degli eventi catastrofici Di seguito, tali procedure vengono solo richiamate nelle loro linee generali.

Page 20: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 20 di 23

4.13.1 Guasti agli elaboratori Tutti gli elaboratori usati per l’erogazione del servizio sono coperti da un contratto di manutenzione che ne garantisce la riattivazione, in caso di guasto, entro 24 ore.

4.13.2 Compromissione del software In caso di compromissione (perdita o alterazione) di programmi o dati, non recuperabile diversamente, è previsto il loro ripristino a partire dagli archivi di backup.

4.13.3 Guasto al dispositivo di firma del Certificatore In caso di guasto al dispositivo di firma del Certificatore, la chiave privata di certificazione sarà ricostruita su di un nuovo dispositivo di firma a partire da segmenti di chiave generati in precedenza, seguendo una speci-fica procedura che richiede un intervento congiunto di più operatori. I segmenti di chiave sono conservati in forma protetta (cifrati) ed in contenitori diversi, sotto il controllo di responsabili diversi. NB: i segmenti di chiave non costituiscono una “copia” della chiave di certificazione ([DPCM]) e non sono in alcun modo utilizzabili se non per il ripristino della chiave intera secondo la procedura descritta. Nel caso in cui il ripristino della chiave di certificazione non risulti possibile, si seguirà la procedura prevista nel caso di compromissione della chiave di certificazione (si veda il paragrafo seguente).

4.13.4 Compromissione della chiave di certificazione In caso di compromissione delle segretezza della chiave privata di certificazione, il Certificatore provvede a:

revocare il certificato della chiave di certificazione compromessa;

notificare la revoca a DigitPA entro 24 ore;

informare tutti i possessori di certificati sottoscritti con la chiave privata appartenente alla coppia revoca-ta;

revocare tutti i certificati qualificati sottoscritti con la chiave compromessa;

emettere nuovi certificati utilizzando la nuova chiave di certificazione.

4.13.5 Compromissione del sito principale In caso di indisponibilità dei locali, dell’edificio o del sistema nel suo complesso, a seguito di qualsiasi evento disastroso (incendio, allagamento, crollo, etc.), viene attivato il piano aziendale di "disaster recovery" che si applica a tutte le risorse di produzione di Intesa Sanpaolo e alla risorse del soggetto terzo che offre il servizio di certificazione e marcatura temporale.

Page 21: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 21 di 23

5. GESTIONE DEI RIFERIMENTI TEMPORALI

5.1 Servizio di marcatura temporale Questa sezione fa riferimento al [DPCM], art. 36, comma 3, lettera p. Il Certificatore dispone di un servizio di marcatura temporale ai sensi del [DPCM] avvalendosi dei servizi ero-gati dal Certificatore Infocert S.p.A. Per la descrizione delle procedure per la trasmissione della richiesta di emissione di una marca temporale e per l’acquisizione della medesima, previste dalla normativa vigente, si rimanda al manuale operativo di detto Certificatore.

5.2 Precisione del riferimento temporale Il sistema di gestione del riferimento temporale ricava il tempo da un ricevitore radio sintonizzato col segnale emesso dall'Istituto Elettrotecnico Nazionale (IEN) "Galileo Ferraris". In fase di generazione di una marca temporale, il server della TSA ricava la data/ora dal clock del sistema, mantenuto allineato con l’ora esatta UTC (Tempo Universale Coordinato) grazie al segnale di sincronismo ot-tenuto da un ricevitore esterno di qualità del segnale emesso dalla rete dei satelliti GPS. Il segnale orario co-sì ottenuto rispetta i margini di precisione richiesti dalla normativa vigente.

Page 22: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 22 di 23

6. MODALITÀ DI VERIFICA DELLE FIRME DIGITALI Questa sezione fa riferimento al [DPCM], art. 36, comma 3, lettera r.

6.1 Applicazione di verifica Il Titolare è tenuto a verificare le firme digitali, mediante l’utilizzo dell’applicativo in commercio Adobe Acro-bat, già utilizzato dal Titolare per la visualizzazione dei documenti (in formato pdf) depositati all’interno del sito del servizio di Internet Banking delle banche del Gruppo Intesa Sanpaolo. Come previsto dall’art. 38 comma 2 del [DPCM], esso è interoperabile con i documenti informatici sottoscritti con firma digitale emessa dalla struttura di certificazione. Per i documenti la cui firma digitale sia basata su certificati non emessi dal Certificatore tale applicativo uti-lizza le informazioni riportate nell’Elenco Pubblico dei certificatori, pubblicato all’indirizzo: http://www.cnipa.gov.it/site/_files/lista%20dei%20certificati.html.

6.2 Formati dei documenti I documenti che vengono proposti al Titolare tramite il servizio di Internet Banking delle Banche del Gruppo Intesa Sanpaolo sono conformi alle indicazioni previste dall’art.3 del [DPCM] comma 3 il quale specifica che i documenti informatici non possono ospitare “macroistruzioni o codici eseguibili tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rappresentati” come specificato nel documento ISP-SCD-006-2007–01 Note sul formato dei documenti pubblicato sul sito del Certificatore

6.3 Avvertenze circa la consultazione delle CRL Per quanto riguarda la consultazione di CRL e l’aggiornamento delle informazioni in esse contenute, il Titola-re deve tenere anche conto dei tempi tecnici necessari:

a chi rileva le condizioni necessarie per revocare, sospendere o riattivare un certificato, per inoltrare la richiesta relativa al Certificatore;

al Certificatore, per eseguire le procedure tecnico-amministrative relative all’elaborazione della richiesta e alla pubblicazione delle risultanze.

Assicurarsi tramite una verifica di una lista di revoca; che il certificato non fosse sospeso o revocato al mo-mento della firma.

Page 23: Servizio di Certificazione Digitale Firma Digitale Remota · zioni di Internet Banking del Gruppo Intesa Sanpaolo. ... sicuri (denominati Hardware Security Module) garantendo nel

ISP-SCD-011-2010-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 23 di 23

7. MODALITÀ OPERATIVE PER LA GENERAZIONE DI FIRME DI-GITALI Questo sezione fa riferimento al [DPCM], art. 36, comma 3, lettera s. La specificità del servizio non prevede la consegna di un’applicazione di firma da installare sul personal com-puter dell’utente ma tutte le funzionalità che permettono la sottoscrizione di uno o più documenti digitali po-tranno essere richiamate direttamente all’interno di un’apposita sezione all’interno dei servizi Internet Ban-king delle banche del Gruppo Intesa Sanpaolo. Le firme digitali generate con tale applicazione sono conformi con i requisiti previsti per gli algoritmi di firma dal [DPCM] all’art. 3, commi 2.