SISTEMI DI SICUREZZA

EverCrypt: un nuovo servizio crittografico (quasi) inattaccabile

Si chiama EverCrypt la libreria crittografica che dovrebbe fornire nuove e più sicure forme di protezione per lo scambio di dati su Internet e nelle transazioni online. Ecco tutti i dettagli tecnici e le sue possibili implementazioni pratiche

06 Mag 2019
S
Massimiliano Sembiante

Cybersecurity and Digital Forensic

EverCrypt è la libreria crittografica sviluppata dai ricercatori dell’Istituto Statale di Informatica e Ricerca (INRIA), Microsoft Research e Carnegie Mellon University nell’ambito del progetto Everest che dovrebbe fornire nuove e più sicure forme di crittografia e di protezione, così da poter ristabilire la piena fiducia nell’utilizzo dello scambio di dati e delle transazioni online.

EverCrypt nasce per rispondere ad una necessità reale: Internet è un gigantesco mondo virtuale in continua espansione e, per quanto lo sforzo dei ricercatori e degli addetti al settore sia constantemente teso a renderlo sempre più sicuro e di facile utilizzo, esso è ancora pervaso da innumerevoli e preoccupanti vulnerabilità.

EverCrypt, per essere più sicuri

Uno dei protocolli più importanti ed utilizzati per navigare in internet, attraverso il browser, è HTTP (HyperText Transfer Protocol). Nato dallo straordinario lavoro di Tim Berners-Lee nell’anno 1989 é stato il principale “responsabile” per la straordinaria espansione, sia tecnologica che economica, del mondo virtuale.

WHITEPAPER
Smart Grid: qual è l’impatto della generazione distribuita sulle reti intelligenti?
Networking
Utility/Energy

Purtroppo, con la rapida diffusione degli scambi commerciali ci si è presto resi conto della debolezza strutturale di questo protocollo e dell’impellente necessità di proteggere gli utenti da frodi informatiche effettuate attraverso transazioni insicure.

Nasce cosi il protocollo HTTPS (Hypertext Transfer Protocol Secure), un protocollo di trasferimento dati basato sulla crittografia, che avrebbe dovuto porre rimedio alle vulnerabilità evidenziate in precedenza.

Sfortunatamente, gli ultimi devastanti attacchi come Heartbleed, Poodle, Beast e Crime ai danni di HTTPS e dei servizi crittografici SSL/TLS sul quale sono basati i meccanismi di protezione, hanno causato danni per milioni di euro ed hanno minato, ancora una volta, la fiducia riposta dai naviganti in questa tecnologia.

Come nasce EverCrypt e come è strutturata

Storicamente, scrivere una libreria crittografica di alta qualità, affidabile e che garantisca alte prestazioni, è stato un compito molto difficile. Per soddisfare le esigenze e le aspettative dei programmatori e delle moderne applicazioni e piattaforme, una libreria crittografica dovrebbe possedere alcune funzioni principali come:

  • comprensibilità: gli sviluppatori desiderano un’unica libreria che copra tutte le funzionalità di cui avranno bisogno come crittografia, firma asimmetrica e simmetrica, hashing e derivazione delle chiavi;
  • agilità: una moderna libreria crittografica dovrebbe fornire più ampio set di algoritmi per la stessa funzionalità e tutti dovrebbero impiegare una singola API unificata per semplificare la modifica nel caso sia necessario modificare il codice;
  • funzionalità multiplexing: la libreria dovrebbe supportare il multiplexing ma fare queste scelte automaticamente piuttosto che forzare lo sviluppatore a farlo;
  • performance: scritta in linguaggi low-level in modo da riuscire ad ottemperare alle prestazioni richieste su piattaforme di ogni genere e distribuite;
  • sicurezza: la libreria dovrebbe presentare standard di sviluppo e garanzie verificabili per la riduzione dei bug e gli errori di programmazioni.

Sfruttando le peculiarità di alcuni linguaggi di programmazione e basansosi sulle precedenti implementazioni di servizi e librerie crittografiche, gli sviluppatori del progetto Everest hanno realizzato EverCrypt tentando di inglobare tutte le caratteristiche appena elencate, mantenendo le necessarie garanzie crittografiche indipendentemente dall’implementazione, dalla piattaforma o dall’algoritmo utilizzato.

In sostanza, EverCrypt combina due progetti lanciati dalla piattaforma Everest che sono: HACL * e Vale-Crypto, fornendo la possibilità di usare una API unificata.

La libreria HACL * è una libreria crittografica scritta usando il linguaggio Low * ed il compilatore KreMLin. I programmi scritti in questo modo compilano un codice C leggibile e idiomatico, così da renderli molto efficaci nella programmazione a basso livello e che possono contare su librerie crittografiche ad alta sicurezza. Questa libreria mira a fornire crypto-primitives da usare attraverso delle API in stile libsodium o NaCL (Networking and Cryptography library).

La libreria Vale-Crypto (Verified Assembly Language for Everest) è scritta sostanzialmente in codice Assembly, usando il ValeTool per la costruzione di codice ad alte prestazioni e formalmente verificato, con particolare attenzione al codice crittografico.

Vale-Tool, inoltre, supporta diverse architetture come: x86, x64 ed ARM, ed è compatibile con le principali piattaforme come Windows, Mac e Linux.

La prima versione di EverCrypt presenta implementazioni verificate dei seguenti algoritmi crittografici che vengono proposti in versioni C o assembler (quando si utilizza la libreria, viene automaticamente scelta l’implementazione ottimale per la piattaforma corrente):

  • Algoritmi di hash: tutte le varianti di SHA2, SHA3, SHA1 e MD5;
  • Codici di autenticazione: HMAC su SHA1, SHA2-256, SHA2-384 e SHA2-512 per l’autenticazione dell’origine dati;
  • Algoritmo di generazione chiavi HKDF (funzione di derivazione chiave di estrazione ed espansione basata su HMAC);
  • Chacha20 stream cipher (versione C non ottimizzata disponibile);
  • Message Authentication Algorithm (MAC) Poly1305 (versione C e assembler), Protocollo Diffie-Hellman, Curve25519 (versioni in C e assemblatore con ottimizzazioni basate su istruzioni BMI2 e ADX). Modalità di crittografia blocco AEAD (crittografia autenticata) Chach Algoritmi supportati da EverCrypt.

Essendo un progetto giovane EverCrypt è comunque da considerarsi un work in progress. Molti algoritmi sono ancora in fase di sviluppo. Nelle prossime versioni, si mira ad includere maggiori features e miglioramenti. Alcuni degli algoritmi supportati da EverCrypt (l’elenco completo è riportato in figura) sono i seguenti:

  • versioni di fallback C per tutti gli algoritmi;
  • Curve NIST P;
  • AES-CBC;
  • un Ed25519 aggiornato.

AlgorithmC versionASM versionAgile API
AEAD
AES-GCM✔︎ (AES-NI + PCLMULQDQ)✔︎
ChachaPoly✔︎✔︎
Hashes
MD5✔︎✔︎
SHA1✔︎✔︎
SHA2✔︎✔︎
SHA3✔︎
Blake2✔︎
MACS
HMAC✔︎✔︎
Poly1305✔︎ (+ AVX + AVX2)✔︎ (X64)
Key Derivation
HKDF✔︎✔︎
ECC
Curve25519✔︎✔︎ (BMI2 + ADX)
Ed25519✔︎
Ciphers
Chacha20✔︎
AES128 – 256✔︎ (AES NI + PCLMULQDQ)
AES CTR✔︎ (AES NI + PCLMULQDQ)

Ogni distribuzione di EverCrypt contiene un Makefile GNU che genera una libreria statica e un oggetto condiviso. Il codice dipende da kremlib, che contiene implementazioni C verificate ed estratte da alcune funzioni della libreria standard F *.

Quando si integra EverCrypt, si può scegliere una distribuzione, insieme alla directory kremlib, dando così un’integrazione della libreria EverCrypt.

Per un’integrazione più graduale, i programmatori possono integrare gli algoritmi uno alla volta, selezionando i file e le funzioni a cui sono interessati. Verificare e creare EverCrypt da zero è abbastanza complicato e richiede diversi strumenti. Quindi l’approccio più semplice è quello di cercare il tag più recente usando il contenitore Docker HACL *, per poi recuperarlo utilizzando il comando Docker relativo.

Tutti i vantaggi della nuova libreria EverCrypt

Alcuni dei problemi principali che si riscontrano sia in fase di realizzazione che durante l’utilizzo delle librerie crittografiche, spesso sono il risultato di implementazioni estremamente complesse, progettate per ottenere il massimo delle prestazioni. Proprio per questo, EverCrypt utilizza metodi matematici di verifica formale dell’affidabilità crittografica.

Con le sue capacità e prestazioni è molto vicina alle librerie crittografiche esistenti (ad esempio, OpenSSL), ma a differenza di esse fornisce ulteriori garanzie di affidabilità e sicurezza.

Il processo di verifica si basa sulla definizione di specifiche dettagliate che descrivono tutto il comportamento del programma e forniscono una prova matematica che il codice scritto è pienamente conforme alle specifiche dettate.

A differenza dei metodi di controllo di qualità basati sulla programmaticità dei test, la verifica approntata con metodi analitici fornisce garanzie affidabili che l’applicazione basata su EverCrypt verrà eseguita esclusivamente come disegnato dagli sviluppatori, riducendo drasticamente o in alcuni casi eliminando del tutto possibili errori e conseguenti vulnerabilità.

Ad esempio, la conformità con le specifiche architetturali garantisce che le porzioni di memoria coinvolte nella gestione di servizi crittografici lavorino con una quasi totale assenza di errori e che dunque possano evitare vulnerabilita derivanti dal Buffer Overrun, attraverso puntatori di dereferenziamento, all’accesso alle aree di memoria già liberate o durante la liberazione dei blocchi di memoria.

EverCrypt offre un controllo accurato dei tipi di variabili e dei valori attribuiti, assicurando che vengano rispettati i parametri stabiliti, e che l’accesso ai servizi gestiti non possa essere effetuato da parte di quelle componenti che non soddisfano i requisiti prestabiliti.

Per proteggersi dagli attacchi side-channel, il comportamento durante i calcoli (ad esempio, la durata dell’esecuzione o la presenza di accessi a una determinata memoria) non dipende dalla natura dei dati segreti elaborati.

Tutti i possibili contro della nuova libreria crittografica

Sfortunatamente, rimangono alcune piccole lacune nella nuova libreria crittografica EverCrypt: ad esempio, il toolkit utilizzato nello sviluppo rimane non verificato, compresa la possibile esistenza non del tutto verificata di bug nel linguaggio F * o nel compilatore KreMLin e nei compilatori per la creazione di codice C (se non si utilizza un CompCert verificato).

È ipotizzabile, inoltre, che in qualche modulo non verificato correttamente ci possano essere vulnerabilita nascoste e pertanto il team di sviluppo di EverCrypt consiglia un audit approfondito e dei test delle specifiche, prima di procedere alla creazione di versioni ottimizzate dell’applicazione finale basata sulla nuova libreria crittografica.

Un altro problema che potrebbe essere fonte di vulnerabilità di tipo Side-channel è che i modelli di verifica utilizzati non tengono conto di minacce come Spectre e Meltdown e non proteggono da nuove classi di attacchi ancora sconosciuti che potrebbero apparire in futuro.

Conclusioni

EverCrypt propone una metodologia di risoluzione di alcune classi di vulnerabilità riscontrabili nelle componenti che costituiscono il fondamento dello sviluppo di applicazioni, che recentemente sembrano essere fonte di spunti per imprevisti attacchi da parte dei criminal hacker.

In particolare, ciò avviene utilizzando un approccio matematico di verifica costante dei processi, delle variabili, dei valori e dei metodi, puntando inoltre alla riduzione di quelle vulnerabilità che affliggono l’allocazione di porzioni di memoria con le quali è possibile vanificare il lavoro fatto per garantire applicazioni e servizi sicuri.

Tentando, ovviamente, di non tralasciare altri aspetti, come quello delle prestazioni, che rimangono di fondamentale importanza per tutte le applicazioni che sfruttano librerie e servizi crittografici.

Alcune parti del codice preparate dal progetto sono già utilizzate in Firefox, nel kernel di Windows, nella blockchain di Tezos e nella VPN Wireguard: ci si attende, dunque, un crescente utilizzo di EverCrypt ed un maggior incremento di sicurezza nelle future applicazioni.

WHITEPAPER
Migrare l'ERP nel cloud pubblico: scopri la strada verso una maggiore sicurezza
Cloud
ERP
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr