...

trasmissione dati via internet - Global Procurement Portal

by user

on
Category: Documents
7

views

Report

Comments

Transcript

trasmissione dati via internet - Global Procurement Portal
WebEDI – Scambio elettronico documenti
TRASMISSIONE DI DATI VIA INTERNET
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
1
11
WebEDI – Scambio elettronico documenti
Sommario
SOMMARIO..................................................................................................................................................................................................2
1.
STORIA DELLE MODIFICHE..........................................................................................................................................................3
2.
TRASMISSIONE DATI VIA INTERNET ........................................................................................................................................4
2.1
2.2
3.
FORMATO DEI DOCUMENTI..........................................................................................................................................................5
3.1
3.2
3.3
4.
SCOPO DEL DOCUMENTO ..........................................................................................................................................................4
INTRODUZIONE............................................................................................................................................................................4
INTRODUZIONE............................................................................................................................................................................5
GENERALITÀ SUL FORMATO XML...........................................................................................................................................5
RIFERIMENTI TECNICI ................................................................................................................................................................6
SICUREZZA .........................................................................................................................................................................................7
4.1
4.2
4.3
4.4
4.5
GENERALITÀ................................................................................................................................................................................7
CRITTOGRAFIA ............................................................................................................................................................................7
LA CERTIFICAZIONE DELLE CHIAVI PUBBLICHE .................................................................................................................10
IL PROTOCOLLO SSL................................................................................................................................................................11
RIFERIMENTI TECNICI ..............................................................................................................................................................11
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
2
11
WebEDI – Scambio elettronico documenti
1.
STORIA DELLE MODIFICHE
Data
Versione
Aprile 2001
1.0
Descrizione cambiamenti
Versione iniziale
Riferimento
Fulvio Spelta
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
3
11
WebEDI – Scambio elettronico documenti
2.
TRASMISSIONE DATI VIA INTERNET
2.1
Scopo del documento
Il presente documento ha lo scopo di illustrare le tecnologie utilizzate da Enel per la realizzazione del sistema di scambio
documentale via Internet.
2.2
Introduzione
Nella realizzazione di un sistema automatico di scambio documentale fra partner utilizzante Internet quale canale di
veicolazione delle informazioni è necessario indirizzare due categorie di problemi:
@ Il formato delle informazioni/documenti scambiati
@ La sicurezza e riservatezza della comunicazione
Recentemente gli ingenti sforzi di sviluppo legati all’espansione della rete Internet hanno prodotto interessanti tecnologie in
grado di dare risposta ai problemi suindicati.
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
4
11
WebEDI – Scambio elettronico documenti
3.
FORMATO DEI DOCUMENTI
3.1
Introduzione
Perché i partner possano scambiarsi efficacemente documenti è necessario, innanzi tutto, che si accordino sul formato e sul
significato delle informazioni trasmesse.
Lo standard più famoso e largamente adottato è lo standard EDIFACT (Electronic Data Interchange For Administration
Commerce and Transport).
Lo standard EDIFACT è stato proposto e viene tuttora mantenuto da UN/CEFACT (United Nations Centre for Trade
Facilitation and Electronic Business), un’organizzazione che sviluppa le regole delle Nazioni Unite per l’Interscambio
Elettronico di Dati (http://www.unece.org/cefact/).
Queste regole fanno parte di un set di standard internazionalmente concordati, di un dizionario e di linee guida per
l’interscambio elettronico di dati strutturati fra sistemi informativi indipendenti.
Questa metodologia è usata, per esempio, fra costruttori, grossisti, distributori, rivenditori, spedizionieri, destinatari, corrieri,
banche, assicuratori ed agenzie governative.
L’avvento delle tecnologie legate alla rete Internet ha però portato alla creazione di nuovi e più flessibili formati di
interscambio dati. Quello che viene universalmente definito come lingua franca della rete è oggi il formato XML.
3.2
Generalità sul formato XML
In questo paragrafo si intende fornire un approccio di base al linguaggio XML. Le informazioni non devono essere
considerate esaustive.
Il linguaggio XML è un insieme di regole atte alla definizione di “parole chiave” dette tag utilizzate per descrivere i dati. Un
elemento del linguaggio XML è composto da un tag iniziale ed un tag finale delimitanti il dato. Ad esempio l’elemento
XML:
<direttore>Giovanni Rossi</direttore>
è un elemento di tipo “direttore” avente il valore “Giovanni Rossi”. L’elemento di tipo “direttore” permette di riferire
semanticamente il valore “Giovanni Rossi” in modo tale da differenziare le informazioni le une rispetto alle altre. Ad esempio
potrebbe esistere un altro elemento XML di valore “Giovanni Rossi”:
<attore>Giovanni Rossi</attore>
ma poiché gli elementi XML sono di tipo diverso sono univocamente identificabili il “Giovanni Rossi” direttore ed il
“Giovanni Rossi” attore.
Più elementi XML possono essere aggregati fra loro, eventualmente evidenziando rapporti gerarchici, a formare un
documento XML.
Ad esempio l’insieme dei tag seguenti:
<libri>
<libro>
<titolo>La gita a Tindari</titolo>
<autore>Andrea Camilleri</autore>
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
5
11
WebEDI – Scambio elettronico documenti
</libro>
<libro>
<titolo>Un indovino mi disse</titolo>
<autore>Tiziano Terzani</autore>
</libro>
</libri>
è un documento XML contenente la descrizione (titolo ed autore) di due libri.
La struttura dei documenti XML, ovvero le informazioni contenute in un documento, viene descritta utilizzando una apposita
sintassi, anch’essa di derivazione XML e prende il nome di schema.
Non si ritiene opportuno in questa sede approfondire ulteriormente la sintassi del linguaggio XML, gli interessati possono
fare riferimento ai numerosi libri ormai disponibili sull’argomento.
I recenti sviluppi della tecnologia XML hanno portato alla definizione di un insieme di standard e di strumenti di supporto di
notevole potenzialità che rendono l’utilizzo del linguaggio molto semplice e poco costoso, in contrapposizione allo standard
EDIFACT che normalmente richiede l’utilizzo di “mappatori” molto costosi.
Per garantire la massima aderenza alle tecnologie emergenti e leader di mercato Enel ha deciso di utilizzare il linguaggio XML
quale piattaforma per gli scambi documentali con i propri partner.
3.3
Riferimenti tecnici
Nell’interscambio di documenti via Internet verranno utilizzati gli standard definiti dal consorzio W3C, ovvero
l’organizzazione che sovrintende allo sviluppo ad alla standardizzazione delle tecnologie legate alla rete Internet.
Gli standard sono reperibili tramite le url nel seguito indicate:
Linguaggio XML
http://www.w3.org/TR/2000/REC-xml-20001006
Schemi XML
http://www.w3.org/TR/2001/PR-xmlschema-0-20010330
http://www.w3.org/TR/2001/PR-xmlschema-1-20010330
http://www.w3.org/TR/2001/PR-xmlschema-2-20010330
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
6
11
WebEDI – Scambio elettronico documenti
4.
SICUREZZA
4.1
Generalità
La trasmissione dei messaggi avviene in forma leggibile, quindi è ipotizzabile l’esistenza di intercettazioni. Questo, nel caso
della rete Internet, viene aggravato dal fatto che le informazioni viaggiano sulla rete utilizzando linee e server di più provider.
In base alle normative di legge ed alle esigenze tipiche della trasmissione di dati tra aziende è possibile individuare un livello
minimo di sicurezza al di sotto del quale non sarebbe possibile alcuna transazione commerciale.
Ad un sistema di sicurezza vengono. al minimo, richieste funzioni finalizzate a garantire:
@ la confidenzialità dei messaggi in ingresso/uscita dall’azienda
@ l’integrità dei messaggi trasmessi
@ l’autenticazione (o identificazione certa) del mittente dei messaggi
@ la non ripudiabilità di invio/ricezione dei messaggi da parte del mittente/destinatario.
Questi requisiti vengono soddisfatti adottando opportuni criteri di crittografia.
4.2
Crittografia
Criptare un testo significa applicare ad esso un algoritmo che, in relazione ad una certa variabile (chiave di criptazione), lo
trasforma in un altro testo incomprensibile ed indecifrabile da parte di chi non possiede la chiave.
La funzione è reversibile, per cui l’applicazione dello stesso algoritmo e della chiave al testo cifrato (ciphertext) restituisce il
testo originale (plaintext).
Quando la stessa chiave di criptazione è usata prima per criptare e poi per decriptare si parla di crittografia simmetrica o
chiave segreta (ad esempio DES).
I sistemi a chiave simmetrica possono essere utilizzati per implementare servizi di sicurezza quali:
@ Riservatezza, che protegge l’informazione da visione non autorizzata.
@ Integrità, che garantisce che l’informazione non venga alterata e che il messaggio arrivi esattamente come è stato
spedito.
@ Autenticazione, consente al mittente di includere nel messaggio informazioni che lo identifichino con certezza.
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
7
11
WebEDI – Scambio elettronico documenti
Questi sistemi presentano però alcuni notevoli inconvenienti:
@ Due corrispondenti devono essere in possesso della stessa chiave che deve essere consegnata telematicamente ad
entrambi prima che possa iniziare una comunicazione tra i due.
@ Inoltre al crescere degli utenti di servizio il numero di chiavi aumenta rendendo problematica la loro gestione e
distribuzione.
@ Poiché utenti condividono chiavi segrete, non è possibile provare la paternità di un messaggio.
Questi problemi sono stati risolti dalla crittografia asimmetrica o a chiave pubblica.
Il metodo si basa su due concetti fondamentali:
@ un messaggio codificato con una delle 2 chiavi può essere decodificato solo con l’altra;
@ non è matematicamente possibile ricavare una chiave dall’altra, infatti è stato stimato che impiegando 1024 bit, per
ricavare una chiave segreta da una pubblica sia necessaria una rete di milioni di computer e 1010 anni.
Ogni utente diffonde una chiave che prende quindi il nome di chiave pubblica e mantiene segreta l’altra che prende il nome
di chiave privata.
Quando Rossi vuole trasmettere il proprio messaggio a Bianchi, lo cifrerà con la chiave pubblica di Bianchi e lo invierà ad
esso.
Bianchi, a sua volta, ricevuto il messaggio procederà alla decriptazione tramite la sua chiave segreta.
Dal momento che solo Bianchi dispone della seconda chiave della coppia in grado di decifrare il messaggio, questo potrà
essere trasmesso in rete garantendo le opportune sicurezze.
Il concetto fondamentale è quindi che, un messaggio cifrato dal mittente, potrà essere letto solo dal destinatario.
Utilizzando tecniche derivate da quelle di crittografia è possibile realizzare sistema di firma elettronica che vengono utilizzate
per autenticare il contenuto del messaggio ed identificare con certezza il mittente.
L’aggiunta della firma elettronica ad un messaggio avviene attraverso due passi; innanzi tutto viene calcolato il digest del
messaggio da inviare utilizzando una particolare funzione detta di Hashing che genera un insieme limitato di informazioni, in
modo tale per cui una qualsiasi modifica al messaggio generi certamente un diverso digest, il quale viene successivamente
criptato utilizzando la chiave privata del mittente ed inviato insieme al messaggio.
Bianchi alla ricezione di un messaggio spedito da Rossi, potrà verificarne l’autenticità e l’integrità eseguendo le seguenti
operazioni:
Decriptazione del digest del messaggio utilizzando la chiave pubblica di Rossi
Generazione di un digest del messaggio ricevuto utilizzando lo stesso algoritmo di hashing utilizzato da Bianchi
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
8
11
WebEDI – Scambio elettronico documenti
Confronto fra i due digest ottenuti dalle operazioni precedenti; se sono identici significa che i dati non sono stati alterati e
che il mittente del messaggio è Bianchi.
L’applicazione di questi metodi è però onerosa dal punto di vista computazionale; al fine di contenere i tempi di calcolo
necessari alle varie elaborazioni vengono utilizzati entrambi i metodi di crittografia presentati.
Invio di un messaggio utilizzando entrambi i metodi di crittografia:
@ Ogni utente ha una coppia di chiavi; la chiave pubblica e la chiave privata
@ Viene generata casualmente una chiave simmetrica (DES) con cui viene cifrato il messaggio
@ Viene criptata la chiave di cifratura con la chiave pubblica del destinatario
@ Viene calcolato il "digest" del messaggio da inviare usando un algoritmo di "Hash"
@ Il "digest" viene criptato con la chiave privata del mittente (firma elettronica)
@ Viene trasferito il messaggio completo di firma elettronica
Ricezione di un messaggio utilizzando entrambi i metodi di crittografia:
@ Decripta la firma elettronica del messaggio arrivato verificando l’autenticità e l’integrità del messaggio stesso
@ Decripta la chiave con cui è stato cifrato il messaggio con la sua chiave privata
Tipologia
Titolo
Identificativo
Versione e Data
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
Pag.
di
9
11
WebEDI – Scambio elettronico documenti
@ Decifra il messaggio con la chiave di cifratura
4.3
La certificazione delle chiavi pubbliche
Per verificare una firma digitale, il verificatore deve ottenere una chiave pubblica ed avere la garanzia che questa chiave
pubblica corrisponda alla chiave privata del firmatario.
Tuttavia, una coppia di chiavi pubblica e privata non ha una associazione intrinseca con una specifica persona; si tratta di
una coppia di numeri.
Per garantire che ogni controparte sia effettivamente identificabile ed associabile ad una specifica coppia di chiavi, uno o più
terzi, che godono della fiducia di entrambe le parti coinvolte nella transazione, devono associare una persona identificata da
un lato della transazione, con la coppia di chiavi che crea la firma digitale, ricevuta all'altro estremo, e viceversa.
Questa parte fiduciaria terza è chiamata "autorità di certificazione" dalla maggior parte delle normative oggi già sviluppate.
Per associare una coppia di chiavi con un firmatario, una autorità di certificazione emette un certificato, vale a dire un
documento elettronico che indica una chiave pubblica e prova che il firmatario identificato nel certificato detiene la
corrispondente chiave privata.
Questo firmatario è chiamato il "sottoscrittore".
La funzione principale di un certificato è quindi quella di associare una coppia di chiavi con un sottoscrittore, in modo che la
persona che verifica la firma digitale con la chiave pubblica elencata nel certificato può avere la garanzia che la
corrispondente chiave privata è effettivamente detenuta dal sottoscrittore, che è indicato nel certificato.
Pertanto un certificato, emesso dalla "C.A." (Certification Authority) tipicamente contiene le seguenti informazioni:
@ La chiave pubblica del possessore
@ Il nome del possessore, se il possessore è una persona fisica si tratterà di nome e cognome, data di nascita ecc. se
invece è un server "WWW" sarà presente l’indirizzo "WWW" ed il nome della compagnia proprietaria del server
@ La data di scadenza della chiave pubblica
@ Il nome della "C.A." che ha emesso il certificato
@ La firma digitale della "C.A." che ha emesso il certificato
Tipologia
Titolo
Identificativo
Versione e Data
Pag.
di
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
10
11
WebEDI – Scambio elettronico documenti
4.4
Il protocollo SSL
4.5
Riferimenti tecnici
La soluzione adottata è stata acquisita e messa in opera da Enel.it allo scopo di rendere disponibile un sistema di
trasmissione sicura su Internet.
Gli standard di sicurezza adottati sono pienamente conformi alle direttive imposte dal D.P.R Nov. 1997 n. 513 che regola i
criteri e le modalità per la formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici.
La soluzione si basa sull’utilizzo della piattaforma di sicurezza a chiave asimmetrica di Entrust Technologies.
Sarà cura di Enel fornire la dotazione software e i certificati di identificazione ai partne
Tipologia
Titolo
Identificativo
Versione e Data
Pag.
di
Allegato
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DATI VIA
INTERNET.doc
2.0
11
11
Fly UP