Le università ricoprono un ruolo importante nella nostra società impegnando un elevato numero di personale e studenti. Ponendo sotto la prospettiva della qualità dei servizi, l'università deve essere vista come una qualsiasi azienda, attenta ad offrire un buon servizio ai suoi utenti-clienti, gli studenti e ai suoi dipendenti. Per aumentare la qualità dei servizi si deve intervenire sul processo di automazione.
Negli ultimi dieci anni sono aumentati notevolmente il numero dei docenti, dei corsi, la distribuzione sul territorio delle facoltà. Tutto questo per offrire maggiori servizi agli studenti che le università oggi si contendono come le aziende fanno con i propri clienti. Tuttavia la riorganizzazione ha un costo per le università.
Allargare i servizi per gli universitari è una fonte per ricavare finanziamenti da entità che hanno interesse ad averle, le banche ad esempio. Una gestione automatizzata e flessibile dell'apparato universitario può arricchire i servizi agli studenti, per esempio durante l'iscrizione agli esami o per l'accesso alla biblioteca o alla mensa, e migliorare le prestazioni didattiche, per esempio con l'erogazione di corsi di apprendimento on line o la disponibilità di materiale di studio on line. Un notevole risparmio in termini di impegno da parte dei docenti che potrebbero profiquamente occuparsi degli approfondimenti didattici e degli incontri con gli studenti.
Puntano in questa direzione, ad esempio, le iniziative per l'introduzione delle carte intelligenti a microprocessore (meglio note come smartcards) per offrire servizi di accesso e di pagamento. In attesa che si comprenda che una sola smartcard nazionale, del cittadino, ad esempio, la carta di identità elettronica, possa essere considerata come unico documento polivalente ai fini dell'identificazione in ambito civile, o sanitario, o bancario, le università italiane, come del resto molte altre P.A., si adeguano come possono, con progetti autonomi e spesso non "interoperabili".
In generale, la smartcard è dotata di banda magnetica e microprocessore, assolve le funzioni di identificazione per l'accesso alle strutture, sia in modo passivo, cioé apponendo sulla sua superficie la foto del titolare, e quindi usata alla stregua del tradizionale tesserino, sia in forma attiva, mediante la verifica delle informazioni in essa contenute (il certificato digitale), da parte di un sistema di autenticazione integrato con il sistema informativo d'ateneo.
Quindi verificare ed autorizzare l'accesso a biblioteche (magari gestendo il prestito in forma elettronica), l'accesso alla mensa e possibilmente consentire il pagamento di un solo pasto o di quelli previsti secondo i casi (e quindi ottimizzare la gestione contabile e la pianificazione delle attività delle opere universitarie), nonché l'accesso alle postazioni Internet, anche nel rispetto delle recenti norme sulla sicurezza emanate dal Governo.
I vantaggi sono evidenti, se l'integrazione a livello di sistema informativo d'ateneo è effettiva: snellimento del carico operativo degli sportelli di front-office; velocità nei pagamenti e ovviamente fidelizzazione della comunità studentesca.
Per ottimizzare i processi, anche le banche devono svolgere la loro parte, il valore aggiunto che si vuole offrire con le smartcard è proprio quello della possibilità di gestire i pagamenti degli studenti. Sia nella forma del cosiddetto "borsellino elettronico" che nella più affermata forma della carta prepagata.
Ovviamente come detto in precedenza sarebbe aspicabile che i servizi offerti allo studente potessero essere estesi anche al di fuori della struttura d'ateneo, ad esempio consentendo la fruizione di servizi urbani o di svago senza dover ricorrere ad una "collezione di rettangolini di plastica" più o meno affascinanti dal punto di vista meramente artistico.
La smartcard, conforme ai principali standard si presta quindi ad essere utilizzata in applicazioni ancora più avanzate che consentano, ad esempio, l'apposizione della firma elettronica su documenti ufficiali. Immagino lo snellimento delle procedure burocratiche per l'ottenimento di un alloggio: il contratto di affitto firmato elettronicamente sarebbe anche monitorabile ai fini del controllo sull'evasione fiscale.
La firma elettronica può essere apposta anche ai verbali d'esame, comprovandone l'autenticità e creando un documento elettronico conforme alle norme vigenti. I documenti completati vengono poi trasmessi in tempo reale al server amministrativo che, verificata l'autenticità delle firme digitali dei docenti e l'integrità dei documenti, provvede ad aggiornare le carriere degli studenti. È un altro scenario possibile che si è concretizzato come nel caso degli atenei di Bologna e di Udine, ad esempio, o che in altri casi rimane ancora allo stato di ipotesi alla deriva tra le beghe burocratiche e le difficoltà di recepimento dell'innovazione.
La sicurezza viene garantita attraverso una procedura di autenticazione che individua l'utente usando in modo incrociato due fattori, ovvero ciò che l'utente conosce e ciò che l'utente possiede. L'uso incrociato di password (ciò che l'utente conosce) e di smartcard (ciò che l'utente possiede) aumenta notevolmente il livello di sicurezza. L'accesso alle risorse sul web server è inoltre controllata da un meccanismo applicativo che permette di presentare l'intero sito sotto un unico URL e gestire la successione delle fasi di lavoro in modo completamente controllato. La predisposizione dei documenti avviene su un server, mentre ovviamente tutte le operazioni di firma digitale sono portate a termine localmente sul client.
Il punto debole è quindi rappresentato dalla necessità di dover interagire con la smartcard mediante l'apposito lettore. Sono rari i calcolatori che già utilizzano magari al posto dell'ormai in disuso floppy disk drive, un lettore di smartcard (mentre ce ne sono parecchi di più che già possiedono lettori multiformato per i supporti di memorizzazione digitale per file audio e video). La necessità di utilizzare un lettore di smartcard va di pari passo con l'esigenza di utilizzare l'apposito software per interpretare i dati e trattarli adeguatamente. Fortunatamente è possibile inserire questo componente tecnologico direttamente nell'applicazione acceduta mediante il browser, mentre per la parte "fisica" rimane l'esigenza di usare l'apposito lettore che a volte non è del tutto interscambiabile tra calcolatori con sistemi operativi differenti, oppure non è possibile utilizzare in condizioni di mobilità.
L'alternativa possibile, mantenendo uguale se non addirittura superiore il livello di sicurezza e la semplicità di funzionamento, è rappresentata dall'utilizzo di one-time-password. Oppure, utilizzare sistemi di autenticazione e micropagamento propri delle infrastrutture di telefonia mobile, per altro già adottate con successo nell'ambito di servizi come il pagamento dei titoli di viaggio per i mezzi urbani, piuttosto che i parcheggi, o l'acquisto di musica on line.
Qualunque sia l'architettura prescelta e la tipologia di servizi da offrire, è palese che essi saranno tanto più efficienti ed efficaci quanto maggiore sarà l'adozione di standard e di software a codice sorgente aperto, soprattutto in prospettiva di interoperabilità e integrazione con altri sistemi.
I vantaggi legati all'uso di one-time-password sono legati al fatto che un'eventuale compromissione della password (ottenuta mediante key-logger, telecamera, occhio lungo, ecc...) non porta a nessun danno in quanto la password è valida per la sola sessione appena aperta. Questo permette di poter utilizzare anche postazioni pubbliche, per esempio internet-point di cui non si ha il controllo e quindi non se ne conosce il livello di sicurezza, con assoluta tranquillità.
Rimane il problema di come comunicare al legittimo utente l'elenco delle password. Se l'utente in questione è l'amministratore di sistema che occasionalmente deve poter accedere ai server da una postazione non sicura, una soluzione può essere quella di predisporre in fase di login la richiesta di inviare la password via SMS al numero di cellulare precedentemente inserito in un'apposita banca dati. La sicurezza in questo caso è legata ad una cosa che l'utente ha; per aumentare il livello di sicurezza si può aggiungere la richiesta di username-password in modo da avere anche una cosa che l'utente sa.
Per arrivare a compromettere un tale sistema è necessario che l'attaccante: riesca a scoprire la coppia username-password; rubi il cellulare e porti l'attacco nel lasso di tempo in cui il furto del cellulare non è stato ancora comunicato e quindi risulta attivo nella banca dati.
Un'alternativa a questo sistema è data dall'utilizzo di dispositivi hardware che generano a comando, la password da utilizzare. Tali dispositivi, a partire da un seme diverso per ogni utente, generano una sequenza pseudo-casuale di numeri; ogni volta che si pigia un tastino viene visualizzato un numero di cinque cifre sul display.
L'autenticazione avviene richiedendo all'utente di inserire il proprio codice identificativo una cosa che sa ed il numero visualizzato sul dispositivo una cosa che ha. Il server controlla per quel particolare codice identificativo qual'è stata l'ultima password utilizzata ed accetta come valide solo password successive nella sequenza pseudo-casuale (è possibile che l'utente pigi per errore il tastino di generazione delle password bruciandone qualcuna).
Il costo di questi dispositivi va da qualche euro a qualche decina di euro a seconda del numero di pezzi che si acquistano. Anche in questo caso un attaccante deve scoprire il codice identificativo dell'utente, rubare il dispositivo e portare l'attacco prima che l'utente blocchi il dispositivo. Una soluzione simile, ma più economica se si hanno migliaia di utenti, è data dall'uso di un tesserino (di carta o di plastica) con stampata all'interno di una matrice una sequenza di numeri. Ogni numero è individuato dalle sue coordinate riga-colonna, proprio come nella battaglia navale. In fase di autenticazione dell'utente il sistema prima chiede username-password una cosa che l'utente sa poi genera casualmente un serie di coppie numero-riga:numero-colonna e chiede all'utente di immettere il corrispondente numero letto dalla sua tesserina una cosa che ha.
Un attaccante per compromettere il sistema deve scoprire la coppia username-password, rubare o copiare la tesserina e portare l'attacco prima che l'account venga bloccato. Come si vede in questo caso, rispetto ai due precedentemente illustrati, vi è una criticità in più: se la tesserina viene rubata l'utente se ne accorge e può quindi intraprendere delle azioni, ma se la tesserina viene sottratta per il breve lasso di tempo necessario a copiarla e poi viene rimessa a posto l'utente non si rende conto che il suo account è stato compromesso.
Nella scelta di un sistema di protezione bisogna quindi valutare il grado di sicurezza richiesto (l'accesso alla biblioteca necessita un controllo meno stringente rispetto al remote-banking), il costo del dispositivo, il costo dell'implementazione e di gestione dell'intero sistema (attenzione ai costi di help-desk legati a sistemi complicati da usare per l'utente), e la durata della soluzione che nel caso di dispositivo hardware vale per alcune migliaia di password prima che se ne renda necessaria la sostituzione.
A queste valutazione tecniche poi bisogna accompagnare valutazioni legali, in relazione ai dati trattati, ed organizzative interne.