Categoria: Law & Order

JWT

JWT: cos’è e perché lo abbiamo scelto per Autentica

JWT, Json Web Token è uno standard open nato nel 2015 per implementare un dialogo tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni accessorie in maniera certa.

Il nostro servizio di autenticazione in cloud, Autentica, utilizza tecnologia JWT, sfruttandone al massimo le caratteristiche di affidabilità.

Ecco dalla nostra brochure un accenno a come JWT e Autentica formino un perfetto connubio di sicurezza:

“Il meccanismo di funzionamento del JWT, come si è visto sopra, è un meccanismo che garantisce un ottimo livello di sicurezza. L’utilizzo di alcuni accorgimenti può renderlo ancora più efficace.
Un primo accorgimento è l’utilizzo di un canale sicuro per la
comunicazione tra client e server. Per le applicazioni web e le app l’utilizzo del protocollo https è un prerequisito irrinunciabile.
Un secondo accorgimento è l’utilizzo, al posto di una chiave di sicurezza
unica nota a server e client, di una chiave asimmetrica, cioè formata da una chiave pubblica e una chiave privata.
In Autentica Admin (l’applicazione di amministrazione di Autentica), la
coppia di chiavi asimmetriche viene generata quando un amministratore di Autentica crea un nuovo progetto. La chiave privata viene utilizzata per
firmare digitalmente il token e resta riservata, cioè nota solo al server. La
chiave pubblica viene mostrata fra i dati del progetto e deve essere utilizzata dal client per verificare la firma digitale dei token prodotti.”

Scarica la bruchure completa: qui

Vediamo meglio di che si tratta:

Law & Order, Select from the World
PNRR e la digitalizzazione

PNRR: la digitalizzazione può partire

PNRR sta per “Piano Nazionale di Ripresa e Resilienza”. E’ una di quelle sigle che sentiamo o leggiamo da qualche mese un po’ ovunque.

In tutti gli ambiti se ne parla, infatti, con un misto di speranza e timore. Timore di non riuscire a sfruttarne le opportunità.

Le risorse stanziate sono pari a 191,5 miliardi di euro e sono suddivise in 6 macro “missioni”:

  •     Digitalizzazione, innovazione, competitività e cultura – 40,32 miliardi
  •     Rivoluzione verde e transizione ecologica – 59,47 miliardi
  •     Infrastrutture per una mobilità sostenibile – 25,40 miliardi
  •     Istruzione e ricerca – 30,88 miliardi
  •     Inclusione e coesione – 19,81 miliardi
  •     Salute – 15,63 miliardi

La suddivisione degli investimenti previsti vede al primo posto la Rivoluzione verde, e al secondo posto la Digitalizzazione. Addirittura molto sopra gli investimenti previsti per la Sanità.

Perché al secondo posto?

Perché fino ad oggi la digitalizzazione e la spinta alla crescita annessa, non sono mai stati, in Italia, particolarmente sostenuti. Secondo l’indice europeo DESI 2021 che analizza la digitalizzazione dei Paesi, l’Italia si trova, infatti, al ventesimo posto. Non male se si pensa che nel 2020 era in venticinquesima posizione! Qualcosa si sta muovendo.

Orientarsi nell’ambito del PNRR non è semplice per privati, imprese e PA.

Un primo step di approfondimento sul piano ci viene offerto dal sito tematico Italiadomani. Fin dalla home page appaiono riquadri chiari e intuitivi che indirizzano verso le tematiche che si intendono approfondire.

Vi è inoltre un’intera sezione dedicata ai bandi, agli avvisi e ad altre procedure pubbliche cui poter partecipare per accedere ai finanziamenti previsti dal piano: vai.

 

Per approfondire:

Il pdf del PNRR

Il sito istituzionale dedicato al PNRR

Law & Order
Linguaggio di programmazione

Il miglior linguaggio di programmazione? Gallina vecchia fa buon brodo..

Come valutare un linguaggio di programmazione? Teniamo conto che gli strumenti tecnologici migliorano nel tempo.

Anche i linguaggi di programmazione, come gli altri strumenti tecnologici, si evolvono.

Un computer di oltre sessant’anni fa è un fossile se paragonato anche solo ad un odierno smartphone.

Nessuno si aspetterebbe che venisse ancora utilizzato un computer della fine degli anni cinquanta. Analogamente nessuno si aspetterebbe che un linguaggio di programmazione nato nello stesso periodo fosse ancora utilizzabile.

E invece…

Cos’è un linguaggio di programmazione?

È uno strumento per “tradurre”, in un linguaggio comprensibile ed eseguibile da una macchina, un algoritmo, ovvero una sequenza di operazioni per arrivare alla risoluzione di un determinato problema.

Quanti linguaggi di programmazione esistono?

La potenza espressiva di un linguaggio, cioè la sua predisposizione a risolvere meglio una determinata tipologia di problemi rispetto a un’altra, ha favorito negli anni la nascita di migliaia di differenti linguaggi di programmazione.

Fin dagli anni cinquanta si sono differenziate in maniera netta le varie tipologie di linguaggi di programmazione.

Uno dei primi linguaggi di programmazione apprezzati nel mondo scientifico, ad esempio, fu il Fortran (crasi di “FORmule TRANslator”), nato per la gestione di grandi quantità di calcoli complessi.

Proprio in virtù di questa sua natura particolarmente orientata al mondo scientifico, si è evoluto negli anni e ancora oggi è un linguaggio largamente utilizzato per l’elaborazione di modelli matematici su computer ad alte prestazioni.

Per applicazioni pratiche, nacque verso la fine degli anni cinquanta il Cobol (Common Business-Oriented Language), il primo linguaggio di programmazione pensato per la gestione di grandi quantità di dati nel mondo degli affari.

Proprio per le sue caratteristiche peculiari è diventato, nelle sue varie evoluzioni, il linguaggio più diffuso in ambito bancario, assicurativo e statistico.

È stato stimato che ancora oggi circa il 95% delle operazioni eseguite da un bancomat sia riconducibile a programmi scritti in Cobol.

Nell’immaginario collettivo sia il mondo scientifico, sia il mondo degli affari si evolvono a velocità notevole. Eppure utilizzano ancora strumenti nati oltre sessant’anni fa.

Perché?

Semplicemente perché per i linguaggi di programmazione non valgono le stesse regole che valgono per la maggior parte degli strumenti tecnologici.

 

Per approfondire:

Programmatori e cyberscurity: vai

 

Law & Order
Firewall. Uno strumento valido di difesa

Firewall: come non ‘bruciarsi’ negli attacchi hacker

Il firewall è il primo sistema di difesa contro gli attacchi ransomware e in generale, le minacce esterne alla nostra rete interna.

Agisce come delle mura fortificate su cui le sentinelle osservano e decidono chi fare entrare e chi invece lasciare fuori e addirittura bloccare.

Spesso i messaggi del firewall sono liquidati come ‘fastidiosi’. Appaiono quando vogliamo scaricare un nuovo programma ad esempio e istintivamente rispondiamo sì per liberare la visuale del desktop.

La tentazione è quella di disattivarlo, trascurandone l’importanza.

Innanzi tutto conosciamolo meglio.

L’azione del firewall può seguire una logica Default-deny o Default-allow.

Nel primo caso viene fatto ‘passare’ ciò che viene autorizzato esplicitamente, il resto viene bloccato. Chiaramente si tratta del procedimento più sicuro, anche se ‘invasivo’.

Nel secondo caso si richiede invece una lista di ‘cattivi’ che rimangono ‘fuori’. Via libera a tutto il resto!

Rispetto all’antivirus agisce a un livello diverso. Sta nel perimetro del sistema e controlla il traffico in entrata e uscita. Un antivirus analizza ciò che nella macchina è ritenuto dannoso e compie azioni per limitarne i danni.

Ci sono molti tipi di firewall con caratteristiche differenti. Per un uso privato tuttavia si tenga conto che le impostazioni del firewall sono di default.

Nel caso di una rete aziendale il discorso è molto più articolato.

Ogni tipo di firewall si differenzia dall’altro o per come analizza i dati, o per dove è collocato o, ancora, per la tipologia e il numero di elementi che analizza.

Per approfondire ancora sulla sicurezza informatica:

Il nostro articolo sull’accesso sicuro ai dispositivi: vai

Law & Order
jwt dialogo sicuro contro hacker

Il dialogo che salva dagli hacker: JWT

Un sistema sicuro di autenticazione è alla base della difesa contro attacchi hacker. Lo sanno molto bene gli sviluppatori che hanno a disposizione molti strumenti utili fra cui scegliere: uno dei più diffusi è il JWT.

Json Web Token (JWT), infatti, è un metodo nato nel 2015 per instaurare un dialogo sicuro tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni in maniera certa e sicura.

Come funziona?

Il server che si occupa dell’autenticazione scrive in un oggetto chi è l’utente e altre informazioni. Queste informazioni vengono inserite in un gettone (token) da restituire al client. A questo punto chi riceve il gettone (client) ne verifica la correttezza senza poterlo modificare. Alle successive chiamate al server, il client si ‘presenterà’ con il gettone, permettendo al server di identificare l’utente che sta effettuando la chiamata.

Se le informazioni nel gettone sono scritte in maniera adeguata e se il token viene verificato ad ogni utilizzo, risulta evidente che il metodo JWT rappresenta una sintesi tra semplicità d’uso e sicurezza.

Autentica, il servizio di autenticazione in cloud di Generazione Informatica, utilizza gettoni di tipo JWT e ne aumenta la sicurezza aggiungendo meccanismi ulteriori di controllo.

Inoltre l’adozione del JWT facilita il rispetto delle norme sulla privacy previste dal GDPR. Infatti le credenziali di autenticazione non risiedono più nello stesso db delle anagrafiche, ma in un server a parte, proprio come prevede il GDPR.

In un’architettura distribuita, l’utilizzo di questa tecnologia, con gli accorgimenti aggiuntivi adottati da Autentica, aumentano il livello di sicurezza per l’autenticazione. Di conseguenza, grazie al JWT, sarà sicuro anche il dialogo tra qualunque server e i suoi client.

Per approfondire:

JWT e Autentica: vai

La sicurezza dei token in Autentica (video): vai

Vedi il testo del GDPR: vai

Law & Order
piano triennale per l'informatica

Piano Triennale per l’informatica nella PA: parole o fatti?

Il Piano Triennale per l’informatica è un documento che fa da guida, ci auguriamo, alla trasfomazione digitale della Pubblica Amministrazione.

Obiettivo del Governo è migliorare l’informatizzazione della PA rendendo i suoi servizi sempre più ‘digitali’ e quindi più..disponibili.

Il documento, aggiornato lo scorso ottobre, è davvero corposo: 84 pagine.

Gli intenti sono ambiziosi e sembra che molti obiettivi siano già stati raggiunti. Se leggiamo le percentuali di completamento dei target, pubblicate nel documento di monitoraggio del piano per il 2020, sembra davvero che le promesse non sono rimaste solo parole.

Certo non siamo ancora di fronte ad una macchina burocratica ‘oliata’ ed efficiente come forse il piano triennale ha ipotizzato.

Anche noi, come Generazione Informatica, stiamo, in un certo senso, collaborando alla realizzazione del Piano! Come fornitori della PA in questi ultimi anni abbiamo sviluppato soluzioni in linea con i principi di digitalizzazione richiesti dal Ministero per la Pubblica Amministrazione.

Il nostro Economato ad esempio realizza la dematerializzazione dei buoni d’ordine tramite la loro trasformazione in richieste informatizzate. Il software segue tutto il flusso del ‘buono’, dall’inserimento alla chiusura.

Quali sono i vantaggi del suo uso?

  • Poter esercitare un controllo accurato dei materiali utilizzati dai vari uffici
  • Snellire il processo di comunicazione tra i soggetti coinvolti
  • Velocizzare l’iter dei buoni d’ordine

Per saperne di più:

Brochure Economato

Leggi il Piano Triennale 2021-2023: vai

Law & Order
ruoli e i soggetti indicati nelle nuove Linee Guida AGID

I ruoli e i soggetti secondo le nuove Linee Guida AGID

All’interno delle nuove Linee Guida AGID, si parla di ruoli e soggetti in 3 punti distinti.

Il primo punto è il capitolo 4 sulla Conservazione. Al paragrafo 4 e 5 si definiscono i ruoli e le responsabilità.

Ecco i ruoli individuati all’interno del processo di conservazione:
a) titolare dell’oggetto della conservazione;
b) produttore dei PdV;
c) utente abilitato;
d) responsabile della conservazione
e) conservatore.

Il secondo punto delle Linee Guida dove si parla di soggetti e ruoli è l’allegato 5. Vi sono grandi cambiamenti infatti nell’ambito dei metadati e in particolare nel metadato Soggetti.

Sono stati introdotti alcuni nuovi ruoli da citare obbligatoriamente nel metadato: Produttore, Responsabile della Gestione Documentale, Responsabile del servizio di protocollo, Amministrazione che effettua la registrazione.

L’ultimo punto in cui si citano ruoli all’interno delle Linee Guida è il paragrafo 4.6 Manuale della Conservazione. All’interno del manuale infatti devono essere descritti i soggetti e i ruoli svolti. A quelli già citati si aggiungono ovviamente il Legale Rappresentante e i Delegati.

Il ruolo cui le nuove Linee Guida hanno dato maggiore rilevanza è sicuramente il Responsabile della Conservazione. Ne sono stati infatti definiti in modo più chiaro tutte le funzioni e responsabilità.

Per approfondire:

Vedi il nostro articolo sui metadati: vai

Vedi le Linee guida sul sito Agid: vai

 

Law & Order
Conservazione dei documenti informatici

Conservazione dei documenti informatici: nuove Linee Guida da gennaio

Di “conservazione dei documenti informatici” se ne parla in questi mesi soprattutto a proposito dell’aggiornamento delle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici. Da gennaio 2022 infatti le Pubbliche Amministrazioni e le Aziende, dovranno applicare le modifiche richieste al procedimento di conservazione a norma.

Facciamo un piccolo passo indietro per non fare confusione.

Le Linee Guida nascono come contenitore di regole tecniche necessarie per l’applicazione delle norme contenute nel CAD il Codice dell’Amministrazione Digitale. Il CAD, è bene ricordarlo, non riguarda solo la Pubblica Amministrazione ma anche i Privati che devono obbligatoriamente fare la conservazione di alcune tipologie di documenti (PEC, fatture elettroniche, contratti firmati digitalmente ..).

Per semplificare il lavoro dei conservatori l’Agid ha messo a disposizione una sintesi degli aggiornamenti richiesti. Le modifiche alle Linee Guida non sono di fatto sostanziali, mentre più significative sono le novità che riguardano gli allegati 5 e 6.

Nell’allegato 5, ad esempio, c’è l’elenco dei nuovi metadati e delle modifiche a quelli già presenti.

Metadati?

Sono i dati che identificano e descrivono il contenuto e la struttura di un documento informatico. Le nuove Linee Guida ne identificano ben 17. Molti di essi sono relativi in modo specifico all’ambito pubblico e non è chiaro come debbano essere recepiti dai Privati.

Entro gennaio quindi sarà necessario che le Aziende si accertino che il conservatore esterno o interno abbia recepito queste novità.

C’è ancora molto da dire e approfondire sul tema. Ne riparleremo a breve …

Law & Order
green pass fasulli

Green Pass fasulli?

Green Pass fasulli?

Intanto Hitler, Topolino e SpongeBob sono dotati di certificazione verde. Valida.

Sembra proprio che qualcuno abbia creato Green Pass fasulli pretendendo di aver vaccinato personaggi di fantasia, ma anche di una passata e dolorosa realtà.

La cosa non ci lascia tranquilli, ma andando più nel dettaglio, non si deve pensare che sia così facile ingannare il sistema.

E’ prevista infatti da protocollo la compromissione di una chiave privata. La soluzione è quella di revocare tutti i certificati generati con quella chiave e di rigenerarli con una nuova chiave.

Ma come è potuta succedere la creazione di Green Pass tanto validi quanto falsi?

Partiamo dal meccanismo “chiave pubblica/privata” che sta alla base della generazione e del riconoscimento del QRcode del Green Pass.

Il soggetto che rilascia il certificato firma con la propria chiave privata l’insieme dei dati del certificato. Tutti coloro che sono in possesso della relativa chiave pubblica possono verificarne l’autenticità.

Cosa è successo

Come si è scoperto, in questo specifico caso un gruppo di chiavi private utilizzate per la generazione dei Green Pass è stato rubato.

Almeno una di queste è finita nelle mani di un cittadino polacco, che ha cominciato a generare dei veri QRcode validi in Europa (che ha venduto, sembra, a 300 € l’uno…).

Proprio da uno di questi Green Pass formalmente validi, ma non corrispondenti al vero, sono partite le indagini delle autorità.

Tutti i certificati generati con quella chiave e con tutte le altre chiavi rubate sono stati annullati e rigenerati con nuove chiavi.

Per fortuna nessuna delle chiavi private sottratte era di pertinenza italiana.

Chi ha illegalmente acquistato un certificato truffaldino, lo ha potuto utilizzare solo per poche ore.

Cosa potrebbe succedere

In uno scenario più ampio, si potrebbe ipotizzare che soggetti non autorizzati possano avere accesso al sistema ‘vero’ di generazione dei codici.

Si potrebbe, ad esempio, ipotizzare che qualche irregolarità possa avvenire nella registrazione successiva all’effettuazione del vaccino o del tampone, dando così origine a certificati formalmente validi, ma non corrispondenti al vero.

Come tutti i sistemi, anche quello di certificazione verde può essere oggetto di azioni illegali.

L’importante è che il sistema preveda il modo di arginare gli utilizzi fraudolenti e di porvi rimedio.

Questo non compromette in alcun modo il valore del Green Pass, anzi conferma che il sistema alla base è strutturato in maniera tale da poter far fronte anche ad utilizzi impropri.

Se vuoi saperne di più sul meccanismo chiave pubblica/privata vai all’articolo su Autentica: vai

Law & Order