• Non ci sono risultati.

Codice documento: Pag. 27/30

Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali

Data: 09/10/2020 Versione: n.1.0

Nome file: SO.RE.SA_ Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali_09_10_2020_v1.0

4 GESTIONE DELLE CHIAVI CRITTOGRAFICHE

Il processo di gestione delle chiavi di crittografia, o Key Management, si riferisce all’insieme delle attività relative alla gestione del ciclo di vita delle chiavi di crittografia per device e applicazioni. Lo scopo di tali attività è quello di ridurre i rischi derivanti da una non corretta gestione e custodia delle chiavi di cifrature sui sistemi, attraverso l’impiego di sistemi software/hardware e l’applicazione di specifiche policy di sicurezza.

La realizzazione di un processo di gestione delle chiavi di cifratura affidabile è un aspetto critico per l’efficacia dell’intero sistema di cifratura poiché, se non eseguito correttamente, può compromettere sia la capacità dell’Organizzazione di disporre dei propri dati, sia la riservatezza dei dati stessi, a seguito della compromissione/pubblicazione delle chiavi utilizzate per codificare i dati personali.

4.1RUOLI

Per realizzare un processo di gestione delle chiavi di cifratura efficace, devono essere identificati i seguenti ruoli:

• Key Manager: ha la responsabilità della creazione, distribuzione e gestione delle chiavi di crittografia all’interno del processo di Key Management;

• Referente del Sistema: responsabile del sistema che utilizza le chiavi di cifratura per i sistemi di competenza;

• Custode: è la figura che si occupa di conservare una copia delle chiavi di cifratura senza possederne il diritto di utilizzarla. Tale ruolo è essenziale, soprattutto quando si cifrano i dati a riposo, per garantire la disponibilità dei dati in caso di perdita delle chiavi. Nel caso di dati particolarmente critici, possono essere identificati due custodi distinti, partizionando così degli oneri di

conservazione delle chiavi. Ciò riduce il rischio che il comportamento intenzionalmente fraudolento di un soggetto unico possa ripercuotersi sul patrimonio aziendale.

Per garantire una maggior sicurezza nella gestione delle chiavi di cifratura, in ottemperanza al principio di Segregation of Duties, i ruoli di Key Manager e Referente di Sistema devono essere separati. La stessa separazione deve essere applicata tra i ruoli di Key Manager e Custode.

4.2 PROCESSO DI GESTIONE DELLE CHIAVI

Un efficace processo di gestione delle chiavi di cifratura deve assicurare la gestione e la protezione delle stesse in tutte le fasi del suo ciclo di vita.

In particolare, devono essere previste le seguenti fasi:

• Generazione delle chiavi: la generazione delle chiavi di cifratura, indipendentemente dai sistemi di cifratura, deve essere effettuata dal Key Manager, il quale procede poi ad assegnarle, nel caso di

Codice documento: Pag. 28/30

Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali

chiavi private, e a distribuirle agli utenti, alle applicazioni, ai sistemi e agli apparati di rete che le utilizzeranno per la cifratura dei dati a riposo e in transito;

• Certificazione delle chiavi: la certificazione delle chiavi rappresenta la fase di associazione delle chiavi stesse ai soggetti o agli apparati ai quali sono destinate. La certificazione delle chiavi avviene solamente nei casi in cui vengano utilizzate tecniche di cifratura asimmetriche o ibride;

• Distribuzione delle chiavi: la distribuzione delle chiavi rappresenta la modalità con le quali le chiavi generate sono fisicamente distribuite e memorizzate presso i sistemi, le applicazioni ed i servizi ai quali sono logicamente assegnate. Tale attività può essere effettuata direttamente dal Key Manager sui sistemi interessati oppure distribuita dal Key Manager ai referenti del sistema direttamente o attraverso scambio delle chiavi effettuato tra più utenti o tra utenti e applicazioni, sistemi e servizi utilizzando tecniche di cifratura asimmetrica (es. certificati digitali);

• Custodia delle chiavi: la custodia delle chiavi consiste nell’insieme delle attività finalizzate alla conservazione delle chiavi di crittografia da parte del Custode. Quest’ultimo ha il compito di costruire e aggiornare l’archivio delle chiavi al fine di mantenere una copia di sicurezza delle chiavi stesse per le attività legate al Recovery Della chiave ed all’History della chiave;

• Rinnovo delle chiavi: il rinnovo delle chiavi rappresenta il prolungamento della durata di una chiave di cifratura o certificato digitale per un tempo superiore rispetto a quanto previsto in fase di

generazione della stessa. È compito del Key Manager, su richiesta del Referente del Sistema, prolungare la validità di una chiave di cifratura e certificato digitale. Alla revoca può seguire, in taluni casi, l’attivazione di procedure di decifratura dei dati e di successiva cifratura dei dati con nuove chiavi, appositamente generate;

• Recovery delle chiavi: il recovery delle chiavi è costituito dall’insieme delle attività volte al recupero di una chiave di cifratura attraverso la relativa copia di sicurezza, posta sotto la tutela del Custode, nel caso in cui il Referente del Sistema al quale è assegnata o il Key Manager che l’ha generata ne facciano richiesta formale. Il Recovery delle chiavi non si applica alle chiavi asimmetriche utilizzate per l’autenticazione o firma digitale in quanto, lo smarrimento di tali chiavi richiede la sostituzione delle stesse per i rischi legati alla loro compromissione;

• Revoca delle chiavi: la revoca delle chiavi è la procedura atta a rendere una o più chiavi di cifratura non più utilizzabili in maniera definitiva. La revoca non comporta la distruzione della chiave, ma ne impedisce il suo futuro utilizzo. A valle di un’operazione di revoca, la chiave resta comunque disponibile all’interno dell’archivio del Custode per le operazioni di History della chiave;

• History delle chiavi: l’History della chiave rappresenta l’insieme delle attività inerenti il mantenimento di tutte le chiavi utilizzate nei vari momenti sui vari sistemi quando le chiavi originarie non sono più utilizzate perché distrutte. Tale attività è necessaria per poter recuperare i dati dai backup cifrati. Il Custode è incaricato della conservazione dello storico delle chiavi. L’History della chiave, o Key History, come il Key Recovery, non si applica alle chiavi asimmetriche utilizzate per l’autenticazione o firma digitale;

• Distruzione delle chiavi: la distruzione delle chiavi è il processo irreversibile atto a non rendere più disponibile ed utilizzabile una chiave di cifratura. La richiesta di distruzione di una chiave deve garantire la distruzione di ogni copia della chiave di cifratura dandone esplicita comunicazione al Custode, il quale provvederà a cancellare la copia in suo possesso. Inoltre, la distruzione di una

Codice documento: Pag. 29/30

Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali

Data: 09/10/2020 Versione: n.1.0

Nome file: SO.RE.SA_ Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali_09_10_2020_v1.0

chiave di cifratura può avvenire esclusivamente qualora non esistano informazioni e dati storici (backup, etc.) cifrati con essa, poiché a valle di tale operazione le informazioni non risulterebbero più accessibili.

4.2.1 TOOL A SUPPORTO DEL PROCESSO DI GESTIONE DELLE CHIAVI

Per la generazione delle chiavi di cifratura, in particolare quelle per le applicazioni e i sistemi classificati come critici, dovrebbero essere utilizzati dispositivi di cifratura hardware (es. HSM) o piattaforme di gestione centralizzata delle chiavi di cifratura, in quanto offrono un maggiore livello di sicurezza e permettono di uniformare il processo di gestione delle chiavi stesse. L’accesso a tali piattaforme di gestione deve essere forte (es. uso di Smart card).

La certificazione delle chiavi può essere svolta da:

• PKI aziendale, per tutti i servizi previsti per uso interno e per tutte le comunicazioni protette svolte all’interno dell’Azienda;

• CA pubbliche nei casi in cui le operazioni di cifratura coinvolgano servizi e comunicazioni che possono essere destinate all’esterno dell’azienda e/o con terze parti;

• Key Manager in tutti gli altri casi e negli ambienti di sviluppo, collaudo e test.

Tra le tecniche standard di certificazione delle chiavi di crittografia, deve essere considerato preferenziale l’utilizzo Certificati Digitali conformi allo standard ITU-T X.509.

L’archivio del Custode deve essere implementato mediante un sistema di archiviazione preferibilmente non connesso alla rete, non accessibile fisicamente in assenza del Custode stesso, e classificato al livello di rischio previsto in azienda per le chiavi di cifratura, implementando di conseguenza le opportune misure di sicurezza, incluso l’accesso in Strong Authentication.

4.2.2 MONITORAGGIO DEL PROCESSO DI GESTIONE DELLE CHIAVI DI CRITTOGRAFIA

Per mantenere un adeguato livello di monitoraggio al processo di gestione delle chiavi di crittografia, deve essere garantito un adeguato livello di tracciabilità alle seguenti tipologie di log:

• Log di accesso (o access log): garantiscono la completa tracciabilità di tutti gli accessi (Log-in), di tutti i tentativi di accesso falliti e di tutte le disconnessioni (Log-out) eseguite dagli utenti che hanno avuto accesso ai dispositivi di cifratura hardware (es. HSM) e alle piattaforme di gestione

centralizzata delle chiavi di cifratura.

Nello specifico, i criteri di registrazione dei suddetti log dovranno almeno consentire di identificare:

o l’identificativo dell’utente che ha effettuato l’accesso o che ha tentato di accedere al sistema;

o la data e l’ora di accesso (o tentativo di accesso) o di disconnessione;

o la tipologia di evento registrato (log-in, log-out, errore).

Codice documento: Pag. 30/30

Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali

Data: 09/10/2020 Versione: n.1.0

Nome file: SO.RE.SA_ Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali_09_10_2020_v1.0

In particolare, deve essere mantenuto un apposito registro per il tracciamento di tutti gli accessi all’archivio delle chiavi, detenuto dal Custode, finalizzati all’aggiornamento dell’archivio stesso o ad attività di Recovery delle chiavi di cifratura.

• Log di attività: garantiscono la completa tracciabilità di tutte le operazioni effettuate dagli utenti che hanno effettuato l’accesso ai dispositivi di cifratura hardware (es. HSM) e alle piattaforme di

gestione centralizzata delle chiavi di cifratura.

Nello specifico, i suddetti log dovranno almeno consentire di identificare:

o il dispositivo e/o la piattaforma acceduti;

o l’identificativo dell’utente che ha eseguito l’attività;

o la data e l’ora di esecuzione delle attività;

o le operazioni eseguite dall’utente sul dispositivo e/o la piattaforma.

Il tracciamento di tali log risulta particolarmente importante per la gestione di eventi di sicurezza impattanti i dispositivi di cifratura hardware (es. HSM) e le piattaforme di gestione centralizzata delle chiavi di cifratura o per la rilevazione di eventuali compromissioni delle chiavi stesse.

Il processo di gestione delle chiavi di cifratura deve essere sottoposto ad opportune attività di verifica periodica annualmente, finalizzate a verificare la correttezza del processo rispetto alle misure organizzative, tecniche e di sicurezza adottate per il controllo dello stesso. Tali attività di verifica devono essere documentate in appositi report in modo tale che sia sempre possibile risalire ai sistemi verificati, alle operazioni tecniche effettuate su di essi, alle risultanze delle analisi condotte e alle eventuali criticità riscontrate.

Documenti correlati