Conceituação de Conceituação de Assinatura e Assinatura e
Certificação DigitalCertificação Digital
O que é uma ICP?
Uma infra-estrutura composta por um conjunto de software, hardware (opcional) e serviços, para a geração, certificação (garantia), distribuição e gerenciamento de chaves criptográficas e seus certificados digitais, viabilizando seu uso por aplicações e serviços, com o objetivo de prover segurança a ambientes e redes computacionais.
ICP = Infra Estrutura de Chaves Públicas
ICP: Suprindo Necessidades de Segurança
Duas funções básicas ... Criptografia de chave pública Assinatura digital
... garantidas pela certificação das chaves públicas ... ... para atender muitas necessidades
Identificação / autenticação Sigilo / confidencialidade Integridade Não repúdio Auditoria
ICP - Componentes Básicos
Chaves criptográficas
Certificados digitais
Autoridade Certificadora (AC)
Autoridade Registradora (AR)
Repositório de certificados (Diretório)
Certificado Digital
Documento de garantia da associação de chaves públicas e seus portadores ( pessoas ou entidades )
Definido por ITU-T X.509 Composto por:
Dados do portador Chave pública do portador Dados da AC emissora Assinatura digital da AC emissora Período de validade do certificado Outros dados complementares
DN:cn=Fulano de Tal,o=Organização, c=BR,….
Autoridade Certificadora (AC)
O aspecto principal de uma ICP é o da confiança Autoridades Certificadoras são instituições em que as
partes envolvidas na transação confiam Tem a função de garantir a associação de um portador
( pessoa ou entidade ) com seu par de chaves Emite os certificados digitais a partir de uma política
estabelecida, que define como deve ser verificada a identidade do portador, e quais devem ser as regras e condições de segurança da própria AC
Autoridade Registradora (AR)
Autoridades Registradoras implementam a interface entre os usuários e a Autoridade Certificadora
A Autoridade Registradora (AR) encarrega-se de receber as requisições de emissão ou de revogação de certificado do usuário, confirmar a identidade destes usuários e a validade de sua requisição, assim como do encaminhamento destes para a AC responsável, e entregar os certificados assinados pela AC aos seus respectivos solicitantes
Armazena e disponibiliza os certificados, como um dos elementos pertencentes a um participante
Padrão de acesso LDAP Controle de acesso e segurança embutidos Necessidade de escalabilidade e alta
performance
Diretório
3. AR comprova dados cadastraise solicita emissãodo certificado
Autoridade de Registro (AR)
5. Certificado é instalado no cliente e publicado no Diretório
Autoridade Certificadora
(AC)
2. D
ados
cad
astr
ais
e ch
ave
públ
ica
Diretório
4. AC emite o certificado, assinando com sua própria chave
1. As chaves são geradas
Obtendo um Certificado Digital
Quais Chaves Criptográficas ?
a criptografia é uma tecnologia essencial para garantir as funções da segurança, desde que usando chaves secretas de tamanho adequado
mas não se trata da criptografia convencional, simétrica, que usa uma chave secreta compartilhada pelos dois lados, pois ela tem vários inconvenientes
trata-se da criptografia assimétrica, mais avançada, e que usa um par de chaves : uma secreta ou privada, que fica somente com seu dono, e uma pública, que pode ser compartilhada com todos
Código
Mensagem Mensagem
Encriptar
Emissor
Decriptar
Receptor
doReceptor
Chave públicado
Receptor
Chave privada
o que for encriptado com a chave pública só pode ser aberto com a privada
Criptografia de Chave Pública
Assinatura Digital
Uma assinatura é algo que só pode ser feito pelo seu autor, provando assim sua participação / autoria
Como a chave privada do signatário só pode ser usada por ele, ao encriptar algo com a mesma é gerada uma assinatura digital
Como é inadequado encriptar a mensagem inteira com a chave privada, usamos um identificador seguro da mensagem, calculado por uma função “hash”
A assinatura é verificada por decriptação usando a chave pública do signatário
Funções “hash”
Em forma de equação podemos escrever h = H(m) Aonde h é o resumo e m a mensagem
São funções que, para um string digital de tamanho qualquer, calculam um identificador digital confiável, de tamanho fixo, usualmente de 16 ou 20 bytes
Qualquer alteração do string original, por menor que seja ( 1 bit, por ex. ) gera uma alteração significativa no valor do “hash” correspondente
O objetivo do Hash não é garantir a privacidade da informação. O objetivo do Hash é apenas garantir que a mensagem não poderá sofrer adulteração
Os mais usados algoritmos de “hash” são os MD2, MD4, MD5 e o SHA-1
SHA-1
Este algoritmo recebe como entrada um documento qualquer sob a forma digital com um tamanho de até 2 elevado a 64 bits (18.446.744.073.709.551.616 bits) ou 2.305.843.009.213.693.952 "Bytes" ou caracteres, e gera um resumo de 160 bits ou 20 Bytes.
Como exemplo o SHA-1 do parágrafo seguinte, é: "e93d2b15501fee757c4cfce88af338c5088adf66"111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
Se trocarmos o 1 inicial por 2 o SHA-1 será: "7a291e85bfd89446ffe55a43fcaaa3de09c23cf2"
211111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
Gerar AssinaturaDigital
VerificarAssinaturaDigital
Signatário ReceptorAssinatura Digital Chave pública
doSignatário
o que for encriptado com a chave privada só pode ser aberto com a pública
Signatário
Chave privadado
Mensagem
“hash”
Mensagem
“hash”
Geração e Verificação da Assinatura Digital
Assinatura Digital – uma Revolução !
Garante simultaneamente a integridade e autoria de documentos e transações digitais
Pode ser armazenada e enviada junto com o documento ou transação digital, sendo persistente e auditável
Viabiliza deste modo sua utilização de modo seguro, eliminando ainda a possibilidade de repúdio
E ainda fornece uma alternativa segura para autenticação da identidade dos participantes em acessos digitais, sem compartilhamento de nenhum segredo !
Certificação dos Usuários
É o processo de garantir que uma chave pública pertence efetivamente a uma pessoa ou entidade
O certificado associa a identidade e a chave pública correspondente, além de outros dados, e é garantido pela assinatura digital de uma pessoa ou entidade confiável, a Autoridade Certificadora (AC)
A AC pode ser a própria entidade a ser acessada, ou outra dedicada apenas a essa função
O certificado é conferido com a chave pública da AC, que por sua vez pode ser também certificada, criando-se uma hierarquia de certificação
A certificação pode ser feita de diversas formas, de acordo com o projeto e o tipo de usuários
Autenticação de Identidade usando Assinatura Digital
Protocolo Desafio - Resposta baseado em assinatura digital e executado no início de cada sessão
A sorteia e manda para B uma mensagem aleatória (desafio)
B assina com sua chave privada e manda de volta (resposta) a mensagem assinada
A recupera a chave pública de B e verifica a assinatura Se a resposta confere com o desafio, B está autenticado Um protocolo similar pode ser executado de B para A
Assinatura Digital + Certificado Autenticando o Usuário
O certificado do usuário pode ser enviado junto com o desafio ou documento assinado digitalmente
A assinatura do certificado é conferida com a chave pública da AC, e a chave pública do usuário é obtida do mesmo para conferir a sua assinatura
Esse processo pode ser realizado sem consulta a qualquer cadastro e sem ter tido qualquer contato anterior com o usuário (se a AC for outra entidade) !
Ficam resolvidos todos os problemas decorrentes do uso de senhas para autenticação de usuários, exceto o de compartilhamento voluntário !
Esquema Híbrido de Encriptação Melhorando o Desempenho
Algoritmos assimétricos não são adequados para encriptar grandes volumes de dados, pois são mais lentos devido à sua complexidade; deve ser usado um esquema híbrido
Sorteio de uma chave simétrica para ser usada apenas numa sessão ou num documento ou arquivo
Chave simétrica transferida encriptada pela chave pública do receptor ( primeiro bloco de dados )
Encriptação rápida dos dados usando simétrico ( segundo bloco de dados )
Esquema Híbrido Protegendo Conteúdo ou Transmissão
Proteção de conteúdo ou persistente - aplicada a documentos digitais, mensagens de e-mail, arquivosuma vez aplicada, protege sempre, seja no armazenamento
seja na transmissãochave simétrica encriptada com chave pública do receptor é
enviada junto Proteção de transmissão ou sessão
só protege durante a transmissão, nas pontas os dados ficam desprotegidos
a chave simétrica de sessão é transferida no início da sessão e destruída no final da sessão
Não Repúdio
A negação posterior da autoria de um documento ou transação digital é chamada de repúdio
Qualquer documento ou transação baseado na identificação do usuário por senha, ou mesmo usando só criptografia simétrica, permite o repúdio pois se baseia num segredo compartilhado
Isto permite que o autor diga que o outro lado é que forjou em seu nome !
Como a assinatura digital é gerada pela chave privada, de posse e uso apenas de seu dono, ela garante o não repúdio !
Como Guardar as Chaves
As chaves criptográficas não podem ser memorizadas, devendo ser gravadas digitalmente, mas devem também ser protegidas por criptografia
A solução mais usada é a escolha, pelo usuário dono das chaves, de um código pessoal de acesso
Este código é transformado numa chave, que é então usada para encriptar as outras
Quando é necessário o acesso às suas chaves, o usuário deve fornecer o código, que será convertido na chave de encriptação de suas chaves
Se a decriptação for legível, o programa sabe que o código está correto; após alguns códigos errados, o programa deve destruir as chaves por segurança
O código não é uma senha, não está gravado em lugar nenhum e não é verificado por comparação
Meios para Registro e Proteção das Chaves Privadas
Nível básico de segurança - Arquivo de Chaves Chaves gravadas em arquivo encriptado Acesso por código, usado como chave de encriptação
Nível intermediário de segurança - Key Diskette Diskette com o arquivo de chaves Usuário deve possuir o diskette e abrí-lo com código
Nível máximo de segurança – Smartcard ou Token Guarda as chaves e não pode ser copiado ! Usuário deve possuir o dispositivo e abrí-lo com código
Portabilidade das Chaves
Se as chaves são usadas sempre no mesmo micro, o arquivo é adequado
Para que as chaves sejam portáteis, o disquete pode ser utilizado, mas não é conveniente
O meio mais conveniente é o smartcard, além de ser mais seguro pois não pode ser copiado
No entanto, o acesso e utilização de smartcards são ainda restritos, devido aos custos envolvidos
Como alternativa há ainda o miniCD que possibilita a portabilidade das chaves, com baixo custo de implementação
Identificação Biométrica
Garante uma identificação segura da pessoa, sem necessidade de memorização de segredo
Só funciona localmente Remotamente tem de ser combinada com criptografia, para
ser segura O mais indicado é combinar com assinatura digital e
certificado, substituindo apenas o código pessoal de acesso à chave privada
É a única tecnologia que impede o compartilhamento voluntário de chaves !
O método mais acessível é com impressão digital ( “ fingerprint “ )
Áreas de Aplicação de ICP
ICP
VPN
Web
Controle de acesso
Documentos digitais
Top Related