← Back to all articles

Validazione PDF a lungo termine: perché un PDF conforme oggi potrebbe fallire la verifica nel 2035

SealDoc Team · · 7 min read

Un archivio documentale è utile solo se i documenti al suo interno possono essere verificati nel momento in cui un revisore li richiede. Non al momento della loro creazione. Non quando i propri avvocati li vogliono. Quando qualcuno al di fuori dell’organizzazione chiede di dimostrare qualcosa.

Per i documenti firmati digitalmente e con timestamp, la verifica ha una durata. I meccanismi crittografici che rendono attendibile un documento PDF/A-3 oggi dipendono da certificati, algoritmi e catene di fiducia che possono scadere, essere revocati o deprecati. Costruire un archivio documentale senza pianificare per questo significa costruire un archivio che fallirà nel momento peggiore possibile.

Il problema con la verifica dipendente dai certificati

Una firma digitale PDF viene verificata utilizzando una catena di certificati: il certificato del firmatario, il certificato della CA emittente e il certificato della CA radice. Ogni certificato ha un periodo di validità, tipicamente da uno a tre anni per i certificati dell’entità finale.

Se si verifica una firma dopo la scadenza del certificato del firmatario, la verifica fallirà a meno che il verificatore non possa stabilire che il certificato era valido al momento della firma. Stabilire questo richiede:

  1. Sapere quando il documento è stato firmato (un timestamp affidabile)
  2. Avere lo stato di revoca del certificato al momento della firma (risposta OCSP o CRL)
  3. Avere la catena di certificati completa come esisteva al momento della firma

Cinque anni dopo la firma, il certificato è scaduto da tempo. La CA potrebbe non essere più operativa. Il risponditore OCSP non sta certamente più servendo risposte per quel certificato. Lo stato di revoca al momento della firma non esiste più online.

Senza queste informazioni, un verificatore rigoroso rifiuterà di confermare la firma, anche se era perfettamente valida quando applicata.

Validazione a lungo termine (LTV)

La validazione a lungo termine (LTV) è la tecnica per incorporare le prove necessarie per la verifica futura direttamente all’interno del documento. Lo standard per PDF è definito in ETSI EN 319 132 (PAdES) e ISO 32000.

Un documento PDF/A-3 abilitato per LTV contiene:

  • I token di firma e timestamp (come sempre)
  • La catena di certificati completa di ogni certificato coinvolto nella firma e nel timestamp
  • Le informazioni di revoca (risposte OCSP o snapshot CRL) acquisite al momento della firma, mentre i certificati erano ancora validi e i risponditori OCSP erano ancora operativi

Con queste informazioni incorporate, un verificatore nel 2035 può ricostruire la catena di fiducia completa così com’era nel 2026 senza alcun accesso alla rete.

L’aggiunta delle informazioni LTV richiede di incorporarle prima che i certificati coinvolti scadano. Questo viene tipicamente fatto immediatamente dopo la firma, o entro una breve finestra temporale, non anni dopo.

Deprecazione degli algoritmi

SHA-1 è stato deprecato come algoritmo di firma nel 2017. I certificati firmati con SHA-1 non sono più considerati attendibili dai principali verificatori. Qualsiasi PDF firmato con un certificato SHA-1 è ora non verificabile in modalità rigorosa.

SHA-256 è lo standard attuale e si prevede che rimanga sicuro per il futuro prevedibile, ma “futuro prevedibile” in crittografia è un termine qualificato. Il NIST lavora su standard crittografici post-quantistici dal 2016, e si prevede che la transizione agli algoritmi resistenti ai quanti avvenga nei prossimi 10-15 anni.

Per un documento che deve rimanere verificabile fino al 2040, l’algoritmo di firma scelto nel 2026 potrebbe essere deprecato prima della fine del periodo di archiviazione. La mitigazione è il timestamping archivistico: applicare un nuovo timestamp prima che l’algoritmo del precedente sia deprecato, con il nuovo timestamp che copre il documento più il vecchio timestamp. Questo preserva la catena di fiducia attraverso le transizioni di algoritmi.

Timestamping archivistico

Un timestamp archivistico estende la validità di un documento con timestamp oltre il punto in cui l’algoritmo o il certificato del timestamp originale potrebbe essere considerato debole.

Il processo:

  1. Il documento ha un timestamp RFC 3161 esistente del 2026
  2. Prima che SHA-256 venga deprecato (ipoteticamente, intorno al 2036), si richiede un nuovo timestamp
  3. Il nuovo timestamp copre il documento più il token di timestamp del 2026 esistente
  4. Il nuovo timestamp utilizza l’algoritmo corrente raccomandato (resistente ai quanti, circa 2036)
  5. Un verificatore nel 2040 verifica: il timestamp del 2036 (usando l’algoritmo del 2036) copriva il timestamp del 2026, che copriva il documento con il suo hash originale

Questa catena porta avanti la fiducia: ogni nuovo timestamp garantisce per tutti i precedenti. Non è necessario ri-firmare il documento originale; è necessario solo aggiungere un nuovo timestamp prima che il precedente diventi crittograficamente insufficiente.

Per un archivio fiscale di 10 anni, un singolo re-timestamp a metà percorso è solitamente sufficiente. Per archivi di 20-30 anni (documenti medici, immobili, appalti pubblici), un calendario di re-timestamp dovrebbe essere stabilito al momento dell’archiviazione iniziale.

Stabilità dei font e dei profili colore

A prescindere dalle questioni crittografiche, PDF/A-3 ha un vantaggio più semplice a lungo termine rispetto al PDF normale: impone che tutti i font e i profili colore siano incorporati nel file. Un PDF che fa riferimento a un font esterno o utilizza un profilo colore di sistema potrebbe essere visualizzato in modo diverso tra dieci anni quando il font non è più installato o il profilo colore è stato aggiornato.

PDF/A-3 proibisce i riferimenti esterni, JavaScript e qualsiasi contenuto che richiede la risoluzione in fase di esecuzione. Ciò che è nel file è tutto ciò che serve per renderizzarlo in modo identico su qualsiasi visualizzatore conforme, ora e in futuro.

Per questo motivo PDF/A-3 è il formato archivistico corretto per qualsiasi documento che deve essere leggibile da un revisore umano anni da oggi. Un PDF normale che si valida oggi potrebbe sembrare sbagliato o essere illeggibile nel 2035 non a causa della crittografia, ma perché un renderer di font è cambiato.

Validazione degli archivi a lungo termine

VeraPDF è l’implementazione di riferimento per la validazione PDF/A. È open source, mantenuto dalla PDF Association e dall’Open Preservation Foundation, ed è lo strumento utilizzato dagli archivi nazionali e dagli organi di regolamentazione in tutta Europa.

L’esecuzione di VeraPDF su un archivio PDF/A-3 conferma:

  • Il documento è conforme a ISO 19005-3 (PDF/A-3)
  • Tutti i font sono incorporati
  • I profili colore sono autonomi
  • Nessuna funzionalità vietata (JavaScript, contenuto esterno, cifratura) è presente
  • I metadati XMP sono validi e identificano correttamente il livello di conformità

VeraPDF non valida le firme crittografiche o i timestamp. Per quelli, utilizzare un verificatore compatibile con PAdES come l’API di validazione delle firme ETSI o DSS (Digital Signature Service), la libreria open source mantenuta dalla Commissione europea.

Un flusso di lavoro completo di validazione a lungo termine esegue entrambi: VeraPDF per la conformità PDF/A, DSS per la verifica della firma e del timestamp.

Costruire archivi che sopravvivano al loro periodo di conservazione

La checklist pratica per un archivio documentale che rimarrà verificabile alla fine del suo periodo di conservazione:

  1. Utilizzare PDF/A-3 per tutti i documenti archiviati (tutti i font e profili colore incorporati)
  2. Applicare firme PAdES con informazioni LTV incorporate al momento della firma
  3. Utilizzare timestamp RFC 3161 da TSA nell’EU Trusted List
  4. Includere la catena di certificati completa e i dati di revoca nel documento al momento dell’archiviazione
  5. Memorizzare i documenti in storage WORM con blocchi di conservazione in modalità compliance
  6. Includere un calendario di re-timestamp nel criterio di conservazione, attivato prima che qualsiasi certificato o algoritmo incorporato si avvicini alla deprecazione
  7. Verificare periodicamente l’archivio (annualmente per gli archivi a lunga conservazione) utilizzando VeraPDF e DSS

I passaggi da 1 a 4 vengono eseguiti al momento dell’archiviazione. I passaggi da 5 a 7 sono impegni operativi per la vita dell’archivio.

SealDoc e la validità a lungo termine

SealDoc genera documenti PDF/A-3 con firme abilitate per LTV e timestamp RFC 3161 da TSA qualificate dell’UE. Le catene di certificati e le risposte OCSP vengono incorporate al momento della creazione del documento, non retroattivamente.

Il pacchetto di prove include il materiale di verifica: la catena di certificati completa, gli snapshot di revoca e i token di timestamp nella loro codifica CMS originale. Un revisore nel 2035 può verificare il pacchetto utilizzando VeraPDF, DSS o OpenSSL senza accesso alla rete o dipendenza dall’infrastruttura di SealDoc.

Il re-timestamp per gli archivi a lunga conservazione è disponibile come operazione programmata tramite l’API SealDoc, consentendo alle organizzazioni di mantenere la valuta algoritmica per gli archivi che si estendono oltre la durata prevista degli attuali standard crittografici.


← Back to all articles