Infra-Estrutura de Chaves
Públicas
PKI
Public Key Infrastructure
Criptografia de Chave Pública
• A criptografia de chave simétrica (duas
pessoas) pode manter seguros seus
segredos, mas se precisarmos
compartilhar informações secretas com
duas ou mais pessoas, devemos
também compartilhar as chaves.
Abril de 2006
Infra-estrutura de Chave Pública
2
Compartilhar Chaves
• O compartilhamento de chaves implica no
problema da distribuição de chaves.
• O que é Distribuição de Chaves ?
Abril de 2006
Infra-estrutura de Chave Pública
3
Distribuição de Chaves
• O problema da distribuição de chaves:
Como duas ou mais pessoas podem, de
maneira segura, enviar as chaves por
meio de linhas inseguras.
• Como as pessoas podem de maneira
segura enviar informações sigilosas
por meio de linhas inseguras ?
Abril de 2006
Infra-estrutura de Chave Pública
4
Criptografia de Chave Pública
• Antes de utilizar, deve-se lidar com os
problemas tais como:
- distribuição de chaves.
- gerenciamento de chaves.
Abril de 2006
Infra-estrutura de Chave Pública
5
Gerenciamento de Chaves
• O que é gerenciamento de chaves ?
• É o processo de gerar, proteger,
armazenar, e manter histórico para
utilização de chaves.
Abril de 2006
Infra-estrutura de Chave Pública
6
Gerenciamento de Chaves
•
•
•
•
•
Gerar pares de chaves
Proteger chaves privadas
Controlar múltiplos pares de chaves
Atualizar pares de chaves
Manter um histórico de pares de chaves.
Abril de 2006
Infra-estrutura de Chave Pública
7
Criptografia de Chave Pública
• Oferece criptografia e também uma
maneira de identificar e autenticar
(através de assinatura) pessoas ou
dispositivos.
Abril de 2006
Infra-estrutura de Chave Pública
8
Criptografia de Chave Pública
• Principal questão:
Não somente confidencialidade.
Mas a principal questão é a integridade
(uma chave é suscetível à manipulação
durante o trânsito) e a posse de uma
chave pública.
Abril de 2006
Infra-estrutura de Chave Pública
9
Criptografia de Chave Pública
• Como obter uma chave pública e numa
comunicação certificar-se de que essa
chave tenha sido recebida da parte
intencionada ?
• Resposta: certificados de chave
pública
Abril de 2006
Infra-estrutura de Chave Pública
10
Introdução aos Certificados
• Com Criptografia de Chave Pública e
Assinatura Digital:
pessoas podem utilizar a chave pública de
uma outra pessoa;
.
Abril de 2006
Infra-estrutura de Chave Pública
11
Criptografia de Chave Pública
e Assinatura Digital
• Para enviar uma mensagem segura a uma
pessoa, tomamos a chave pública dessa
pessoa e criamos um envelope digital.
Abril de 2006
Infra-estrutura de Chave Pública
12
Criptografia de Chave Pública
e Assinatura Digital
• Para verificar a mensagem de uma
pessoa, adquire-se a chave pública
dessa pessoa e verifica-se a assinatura
digital.
Abril de 2006
Infra-estrutura de Chave Pública
13
Assinatura com Chave Pública
Computador A
P
Chave
Privada
DA
rede
Chave
Privada
DB
Chave
Pública
EB
DA(P)
Computador B
EB(DA(P))
P
Chave
Pública
EB
DA(P)
Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que:
EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a
chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB .
O algoritmo RSA tem esta propriedade.
Abril de 2006
Infra-estrutura de Chave Pública
14
De quem é a chave pública ?
• Mas, como uma pessoa qualquer pode
saber se uma chave pública pertence a
pessoa em questão (parte intencionada)
?
• Veja dois exemplos.
Abril de 2006
Infra-estrutura de Chave Pública
15
Exemplo de Invasão 1
• João tem a chave pública de Tati.
A chave funciona. Ele é capaz de criar um
envelope digital e se comunicar com Tati
que é possuidora da chave privada
relacionada à chave pública em poder de
João.
Abril de 2006
Infra-estrutura de Chave Pública
16
Exemplo de Invasão 1
• Mas se Camila, de alguma maneira,
invade o computador de João e substitui a
chave pública de Tati pela chave pública
dela,
Abril de 2006
Infra-estrutura de Chave Pública
17
Exemplo de Invasão 1
• quando João enviar o envelope digital,
Camila será capaz de interceptá-lo e lê-lo.
Tati não será capaz de abri-lo porque ela
não tem a chave privada parceira da
chave pública utilizada.
Abril de 2006
Infra-estrutura de Chave Pública
18
Exemplo de Invasão 2
• Na empresa onde João e Daniel
trabalham tem um diretório centralizado
que armazena as chaves públicas de
todas as pessoas.
• Quando Daniel quiser verificar a
assinatura de João, ele vai ao diretório e
localiza a chave pública de João.
Abril de 2006
Infra-estrutura de Chave Pública
19
Exemplo de Invasão 2
• Mas se Camila tiver invadido esse
diretório e substituído a chave pública
de João pela chave pública dela,
• ela (Camila) poderá enviar uma
mensagem fraudulenta ao Daniel com
uma assinatura digital válida.
Abril de 2006
Infra-estrutura de Chave Pública
20
Exemplo de Invasão 2
• Daniel pensará que a mensagem veio de
João, porque verificará a assinatura contra
o que ele pensa ser, a chave pública de
João.
Abril de 2006
Infra-estrutura de Chave Pública
21
Certificado Digital
• A maneira mais comum de saber se uma
chave pública pertence ou não a uma
entidade de destino (uma pessoa ou
empresa) é por meio de um certificado
digital.
• Um certificado digital associa um nome
a uma chave pública.
Abril de 2006
Infra-estrutura de Chave Pública
22
Estrutura Básica de um Certificado
Nome
Mensagem
Chave
Pública
Certificado
Assinatura
CA
Abril de 2006
Infra-estrutura de Chave Pública
23
Percepção à Fraude
• Um certificado é produzido de tal maneira
que o torna perceptível se um impostor
pegou um certificado existente e substituiu
a chave pública ou o nome.
• Qualquer pessoa ao examinar esse
certificado saberá se está errado.
Abril de 2006
Infra-estrutura de Chave Pública
24
Fraude
• Talvez o nome ou a chave pública esteja
errado;
• Portanto, não se pode confiar nesse
certificado, ou seja, o par (nome,chave).
Abril de 2006
Infra-estrutura de Chave Pública
25
Como tudo funciona
• Tati gera um par de chaves:
(chave-privada, chave-pública).
• Protege a chave privada.
• Entra em contato com uma Autoridade de
Certificação (CA), solicitando um
certificado.
Abril de 2006
Infra-estrutura de Chave Pública
26
Como tudo funciona
• CA verifica se Tati é a pessoa que diz ser,
através de seus documentos pessoais.
• Tati usa sua chave privada para assinar
a solicitação do certificado.
Abril de 2006
Infra-estrutura de Chave Pública
27
Como tudo funciona
• CA sabe, então, que Tati tem acesso à
chave privada parceira da chave pública
apresentada, assim como sabe que a
chave pública não foi substituída.
Abril de 2006
Infra-estrutura de Chave Pública
28
Como tudo funciona
• CA combina o nome Tati com a chave
pública em uma mensagem e assina
essa mensagem com sua chave privada
(de CA).
• Tati, agora, tem um certificado e o
distribui.
Por exemplo, para João.
Abril de 2006
Infra-estrutura de Chave Pública
29
• Portanto, quando João coletar a chave
pública de Tati, o que ele estará
coletando será o certificado dela.
• Supondo que Camila tente substituir a
chave pública de Tati, pela sua própria
chave (troca da chave pública dentro do
certificado).
Abril de 2006
Infra-estrutura de Chave Pública
30
Como tudo funciona
• Ela pode localizar o arquivo da chave
pública de Tati no laptop de João e
substitui as chaves.
Abril de 2006
Infra-estrutura de Chave Pública
31
Como tudo funciona
• Mas, João, antes de usar o certificado,
utiliza a chave pública de CA para
verificar se o certificado é válido.
Abril de 2006
Infra-estrutura de Chave Pública
32
Como tudo funciona
• Pelo fato da mensagem no certificado ter
sido alterada (houve troca da chave
pública dentro do certificado), a
assinatura não é verificada.
Abril de 2006
Infra-estrutura de Chave Pública
33
Como tudo funciona
• Portanto, João não criará um envelope
digital usando essa chave pública e
Camila não será capaz de ler qualquer
comunicação privada.
Abril de 2006
Infra-estrutura de Chave Pública
34
Como tudo funciona
• Esse cenário assume que João tem a
chave pública de CA e tem a certeza de
que ninguém a substituiu com a chave de
um impostor.
Abril de 2006
Infra-estrutura de Chave Pública
35
Como tudo funciona
• Pelo fato dele, João, poder extrair a
chave do certificado fornecido pela CA,
ele sabe que tem a verdadeira chave
pública de CA.
Abril de 2006
Infra-estrutura de Chave Pública
36
Infra-estrutura de Chave Pública
• Usuários Finais
• Partes Verificadoras:
aquelas que verificam a autenticidade
de certificados de usuários finais.
Abril de 2006
Infra-estrutura de Chave Pública
37
Infra-estrutura de Chave Pública
• Para que usuários finais e partes
verificadoras utilizem essa tecnologia,
chaves públicas devem ser fornecidas uns
aos outros.
• Problema: uma chave é suscetível de
ataque durante o trânsito.
Abril de 2006
Infra-estrutura de Chave Pública
38
Infra-estrutura de Chave Pública
• Ataque:
Se uma terceira parte desconhecida puder
substituir uma chave qualquer por uma
chave pública válida, o invasor poderá
forjar assinaturas digitais e permitir que
mensagens criptografadas sejam
expostas a partes mal intencionadas.
Abril de 2006
Infra-estrutura de Chave Pública
39
Infra-estrutura de Chave Pública
• Distribuição manual
• Solução apropriada:
- certificados de chave pública
• Fornecem um método para distribuição
de chaves públicas.
Abril de 2006
Infra-estrutura de Chave Pública
40
Infra-estrutura de Chave Pública
• Um certificado de chave pública (PKC)
é um conjunto de dados à prova de
falsificação que atesta a associação de
uma chave pública a um usuário final.
• Para fornecer essa associação, uma
autoridade certificadora (CA), confiável,
confirma a identidade do usuário.
Abril de 2006
Infra-estrutura de Chave Pública
41
Infra-estrutura de Chave Pública
• CAs emitem certificados digitais para
usuários finais, contendo nome, chave
pública e outras informações que os
identifiquem.
• Após serem assinados digitalmente, esses
certificados podem ser transferidos e
armazenados.
Abril de 2006
Infra-estrutura de Chave Pública
42
Infra-estrutura de Chave Pública
• Tecnologia para utilizar PKI:
(1) Padrão X.509
(2) Componentes de PKI para criar,
distribuir, gerenciar e revogar
certificados.
Abril de 2006
Infra-estrutura de Chave Pública
43
Certificados de Chave Pública
• Um meio seguro de distribuir chaves públicas
para as partes verificadoras dentro de uma
rede.
•
•
•
•
Pretty Good Privacy (PGP)
SET
IPSec
X.509 v3 (ITU-1988, 1993, 1995,
IETF-RFC2459-1999)
Abril de 2006
Infra-estrutura de Chave Pública
44
Abril de 2006
Infra-estrutura de Chave Pública
45
Estrutura de Certificado X.509
1.
2.
3.
4.
Versão
Número Serial
Identificador do algoritmo de assinatura
Nome do Emissor – nome DN da CA que
cria e emite.
5. Validade
Abril de 2006
Infra-estrutura de Chave Pública
46
Estrutura de Certificado X.509
6. Nome do Sujeito – nome DN da
entidade final (usuário ou uma
empresa).
7. Informação da Chave Pública do sujeito:
(valor da chave, identificador do
algoritmo, parâmetros do mesmo)
Abril de 2006
Infra-estrutura de Chave Pública
47
Estrutura de Certificado X.509
8. Identificador único do emissor:
(não recomendado pela RFC 2459)
9. Identificador único do sujeito:
(não recomendado pela RFC2459)
Abril de 2006
Infra-estrutura de Chave Pública
48
Estrutura de Certificado X.509
10. Extensões v3
Identificador de Chave de Autoridade
para qualquer certificado auto-assinado.
Identificador de Chave de Sujeito
Utilização de chave
Abril de 2006
Infra-estrutura de Chave Pública
49
Estrutura de Certificado X.509
Utilização de Chave Estendida:
Para uso de aplicativos e protocolos
(TLS, SSL, ...), definindo as utilizações
da chave pública para servidores de
autenticação, autenticação de cliente,
registro de data/hora e outros.
Abril de 2006
Infra-estrutura de Chave Pública
50
Estrutura de Certificado X.509
Ponto de distribuição de CRL
Abril de 2006
Infra-estrutura de Chave Pública
51
Estrutura de Certificado X.509
Período de uso de chave privada:
(não recomendado pela RFC 2459)
Políticas de certificado:
Abril de 2006
Infra-estrutura de Chave Pública
52
Estrutura de Certificado X.509
Mapeamentos de políticas:
Quando o sujeito de certificado for
uma CA.
Nome alternativo do sujeito:
Permite o suporte dentro de vários
aplicativos que empreguem formas próprias
de nomes (vários aplicativos de e-mail, EDI,
IPSec)
Abril de 2006
Infra-estrutura de Chave Pública
53
Estrutura de Certificado X.509
Nome alternativo do emissor (CA):
Permite o suporte dentro de vários
aplicativos que empreguem formas
próprias de nomes (vários aplicativos
de e-mail, EDI,IPSec)
Abril de 2006
Infra-estrutura de Chave Pública
54
Estrutura de Certificado X.509
Atributos do diretório do sujeito:
(não recomendado pela RFC 2459)
Restrições básicas:
Se o sujeito pode agir como uma CA.
Exemplo: Se a Verisign pode permitir que a
RSA Inc. atue como uma CA, mas não
permitindo que a RSA Inc. crie novas CAs)
Abril de 2006
Infra-estrutura de Chave Pública
55
Estrutura de Certificado X.509
Restrições de nomes:
Apenas dentro de CAs.
Especifica o espaço de
nomes de sujeito.
Restrições de diretiva:
Apenas dentro de CAs.
Validação de caminho de política.
Abril de 2006
Infra-estrutura de Chave Pública
56
Estrutura de Certificado X.509
11. Assinatura da CA
Abril de 2006
Infra-estrutura de Chave Pública
57
Nomes de Entidades
• Certificados X.509 v3 concedem flexibilidade para
nomes de entidades.
• As entidades podem ser identificadas pelas seguintes
formas de nomes:
- endereço de e-mail
- domínio de Internet
- e-mail X.400
- nome de diretório X.500
- nome de EDI
- URI da Web: URN, URL
- endereço IP
Abril de 2006
Infra-estrutura de Chave Pública
58
Nomes de Entidades
• Em um certificado de chave pública, os
nomes de entidades (emissor e sujeito)
devem ser únicos.
Abril de 2006
Infra-estrutura de Chave Pública
59
Notação e Codificação ASN.1
• Regras de sintaxe e de codificação de dados
de certificados X.509.
• ASN.1 (Abstract Sintax Notation 1)
- descreve a sintaxe de várias estruturas de
dados;
- fornece tipos primitivos bem-definidos, e um
meio único para definir as combinações
complexas desses tipos primitivos.
Abril de 2006
Infra-estrutura de Chave Pública
60
Notação e Codificação ASN.1
• Regras de codificação para representar os
tipos específicos de ASN.1 em strings de
0s e 1s:
- Basic Encoding Rules (BER)
- Distinguished Encoding Rules (DER)
Abril de 2006
Infra-estrutura de Chave Pública
61
Componentes PKI
3
Autoridade
Certificadora (CA)
2
Servidor de
Recuperação de
Chave
Autoridade
Registradora (RA)
1
Usuários
Finais
Abril de 2006
5
Repositório de
Certificados
4
Diretório
X.500
6
Usuários
Finais
Infra-estrutura de Chave Pública
62
Componentes de uma PKI
•
•
•
•
•
•
Autoridade Certificadora (CA)
Autoridade Registradora (RA)
Diretório de Certificado (X.500)
Servidor de Recuperação de Chave
Protocolos de Gerenciamento
Protocolos Operacionais
Abril de 2006
Infra-estrutura de Chave Pública
63
Partes de sistema PKI
• Infra-estrutura PKI
• Usuário Final / Empresa
• Parte Verificadora
Abril de 2006
Infra-estrutura de Chave Pública
64
Interação das partes em PKI
Infra-estrutura
de PKI
Informação de Status
de Revogação de
Certificado
LDAP
Certificado X.509
LDAP, HTTP, FTP, e-mail
Usuário Final
ou Empresa
Abril de 2006
Parte Verificadora
Infra-estrutura de Chave Pública
65
Autoridade Certificadora
Abril de 2006
Infra-estrutura de Chave Pública
66
Autoridade Registradora
Abril de 2006
Infra-estrutura de Chave Pública
67
Diretório
• Um diretório é um arquivo,
freqüentemente de um tipo especial, que
provê um mapeamento de nomes-texto
para identificadores internos de
arquivo.
Abril de 2006
Infra-estrutura de Chave Pública
68
Diretórios
• Diretórios podem incluir nomes de
outros diretórios, correspondendo ao
esquema familiar hierárquico de
nomeação de arquivos e nomes de
caminhos (pathnames) para arquivos
usados em sistemas operacionais.
Abril de 2006
Infra-estrutura de Chave Pública
69
Arquitetura de Serviço de Arquivos
Abril de 2006
Infra-estrutura de Chave Pública
70
File Service Architecture
Client computer
Server computer
Directory service
Application Application
program
program
Flat file service
Client module
Abril de 2006
Infra-estrutura de Chave Pública
71
Arquitetura de Serviço de Arquivos
• UFID (Unique File IDentifiers) são
sequências longas de bits de modo que
cada arquivo no Flat File Service tenha
uma identificação interna única entre
todos os arquivos em um sistema
distribuído.
Abril de 2006
Infra-estrutura de Chave Pública
72
UFIDs
• UFIDs são usados para referenciar
arquivos em todas as solicitações
(requests) para o Flat File Service.
Abril de 2006
Infra-estrutura de Chave Pública
73
Flat File Service
• É o módulo da arquitetura de serviço de
arquivo que implementa operações
sobre arquivos.
• Exemplo: o Flat File Service recebe um
pedido para criar um arquivo. Ele gera um
novo UFID para esse arquivo e retorna o
UFID ao requerente.
Abril de 2006
Infra-estrutura de Chave Pública
74
Flat File Service Operations
Abril de 2006
Infra-estrutura de Chave Pública
75
Flat file service operations
Read(FileId, i, n) -> Data If 1 ≤ i ≤ Length(File): Reads a sequence of up to n items
— throwsBadPosition
from a file starting at item i and returns it in Data.
Write(FileId, i, Data)
If 1 ≤ i ≤ Length(File)+1: Writes a sequence of Data to a
— throwsBadPosition
file, starting at item i, extending the file if necessary.
Create() -> FileId
Creates a new file of length 0 and delivers a UFID for it.
Delete(FileId)
Removes the file from the file store.
GetAttributes(FileId) -> AttrReturns the file attributes for the file.
SetAttributes(FileId, Attr) Sets the file attributes (only those attributes that are not
shaded in ).
Abril de 2006
Infra-estrutura de Chave Pública
76
Directory Service
• É um serviço que armazena coleções de
ligações entre nomes e atributos, e que
procura entradas (entries) que correspondem a
especificação baseada em atributo.
• Também chamado:
serviço de nome baseado em atributo.
Abril de 2006
Infra-estrutura de Chave Pública
77
Directory Service
• É o módulo da arquitetura de serviço de
arquivo que provê um mapeamento entre
nomes-texto para arquivos e seus UFIDs.
• Provê as funções necessárias para gerar
diretórios, adicionar novos nomes de
arquivos a diretórios e obter UFIDs de
diretórios.
Abril de 2006
Infra-estrutura de Chave Pública
78
Directory Service
• Diretory Service é cliente do Flat File Service.
• Seus arquivos de diretório são armazenados em
arquivos do Flat File Service.
• No esquema hierárquico de nomeação de
arquivos, como em UNIX, diretórios podem fazer
referência a outros diretórios.
Abril de 2006
Infra-estrutura de Chave Pública
79
Directory service operations
Lookup(Dir, Name) -> FileId
— throwsNotFound
Locates the text name in the directory and returns the
relevant UFID. If Name is not in the directory, throws an
exception.
AddName(Dir, Name, File)
If Name is not in the directory, adds (Name, File) to the
— throwsNameDuplicate
directory and updates the file’s attribute record.
If Name is already in the directory: throws an exception.
UnName(Dir, Name)
If Name is in the directory: the entry containing Name is
— throwsNotFound
removed from the directory.
If Name is not in the directory: throws an exception.
GetNames(Dir, Pattern) -> NameSeqReturns all the text names in the directory that match the
regular expression Pattern.
Abril de 2006
Infra-estrutura de Chave Pública
80
Abril de 2006
Infra-estrutura de Chave Pública
81
Local and remote file systems
accessible on an NFS client
Server 1
Client
(root)
(root)
export
. ..
vmuni x
Server 2
(root)
usr
nfs
Remote
people
big jon bob
mount
Remote
s tudents
x
s taff
. ..
mount
users
ji m ann jane joe
Note: The file system mounted at /usr/students in the client is actually the sub-tree located at /export/people in Server 1;
the file system mounted at /usr/staff in the client is actually the sub-tree located at /nfs/users in Server 2.
Abril de 2006
Infra-estrutura de Chave Pública
82
X.500 Directory Service
• Dados armazenados em servidores X.500
(Directory Service Agent – DSA) são
organizados numa estrutura de árvore
com nodos nomeados.
Abril de 2006
Infra-estrutura de Chave Pública
83
X.500 Directory Service
• Em X.500, atributos são armazenados
em cada nodo na árvore.
• O acesso é por nome, mas também, por
busca de entradas com qualquer
combinação de atributos.
Abril de 2006
Infra-estrutura de Chave Pública
84
X.500 Directory Service
• A estrutura de diretório inteira incluindo os
dados associados com os nodos é
chamada Directory Information Base
(DIB).
• Um servidor X.500 é um Directory
Service Agents (DSA).
Abril de 2006
Infra-estrutura de Chave Pública
85
X.500 Directory Service
• Um cliente X.500 é chamado Directory
User Agent (DUA).
• A árvore de nomes X.500 é chamada
Diretory Information Tree (DIT).
Abril de 2006
Infra-estrutura de Chave Pública
86
X.500 Directory Service
• Clientes (DUA) e Servidores X.500 (DAS)
se comunicam através do LDAP
(Lightweight Directory Access
Protocol), no qual um DUA acessa um
DSA diretamente sobre TCP/IP (RFC
2251).
Abril de 2006
Infra-estrutura de Chave Pública
87
Certificados no X.500
• Certificados são armazenados em um
diretório, cujo objetivo é fornecer uma
infra-estrutura para nomear todas as
entidades.
Abril de 2006
Infra-estrutura de Chave Pública
88
Servidor de Recuperação de Chave
Abril de 2006
Infra-estrutura de Chave Pública
89
Protocolos de Gerenciamento
• Comunicação on-line com os usuários finais e o
gerenciamento dentro de uma PKI.
• Entre RA e um usuário final.
• Entre duas CAs.
• Certificate Management Protocol (CMP)
• Certificate Management Message Format
(CMMF)
• PKCS #10
Abril de 2006
Infra-estrutura de Chave Pública
90
Protocolos de Gerenciamento
• Funções
- Inicialização (auto-escola)
- Registro (solicitação da carteira)
- Certificação (emissão da carteira)
- Recuperação de chave (segunda via)
- Atualização de chave (renovação)
- Revogação (suspensão)
- Certificação cruzada (informação entre
DETRANs)
Abril de 2006
Infra-estrutura de Chave Pública
91
Protocolos Operacionais
• Permitem a transferência de
certificados e das informações de
status de revogação, entre diretórios,
usuários finais e parte verificadoras.
• X.509 não especifica nenhum único
protocolo operacional para uso dentro de
um domínio de PKI.
Abril de 2006
Infra-estrutura de Chave Pública
92
Protocolos Operacionais
• Protocolos usados:
- HTTP,
- FTP,
- e-mail
- LDAP
Lightweight Diretory Access Protocol
RFC 1777 e RFC 1778
Projetado para aplicativos acessarem
diretórios X.500.
Não é específico de diretório, pode ser adotado em
vários ambientes.
Abril de 2006
Infra-estrutura de Chave Pública
93
Registro de Certificados
• Usuários finais se registram na CA ou
na RA, via Internet, utilizando um
navegador da Web.
• É nesse ponto que usuário final e CA
estabelecem uma relação de confiança.
Abril de 2006
Infra-estrutura de Chave Pública
94
Revogação de Certificado
• Certificados são criados para serem usados
pelo tempo de vida indicado no campo de
validade.
• Entretanto, alguns casos, não deverá ser mais
utilizado.
• Exemplo: Chave Privada comprometida, CA
cometeu um equívoco ou possuidor da chave
não mais trabalha numa empresa.
Abril de 2006
Infra-estrutura de Chave Pública
95
Revogação de Certificado
• CAs precisam de uma maneira de revogar um
certificado ainda em vigor e notificar as partes
verificadoras sobre a revogação.
• Método comum:
- Certificate Revogation List (CRL)
- Estrutura de dados assinada contendo uma
lista de data/hora dos certificados revogados.
Abril de 2006
Infra-estrutura de Chave Pública
96
Estrutura de uma CRL
Abril de 2006
Infra-estrutura de Chave Pública
97
Protocolo On-Line de Status de Certificado
OCSP
• Dependendo do tamanho da população da
PKI, a carga de trabalho associada às
CRLs pode tornar-se pesada, utilizandose as técnicas convencionais de
processamento de CRLs e download.
Abril de 2006
Infra-estrutura de Chave Pública
98
Protocolo On-Line de Status de Certificado
OCSP
• Partes verificadoras devem gastar recursos
consideráveis para obter a CRL mais atual.
• Um protocolo mais recente: OCPS,
Online Certificate Status Protocol, pode ser
utilizado por uma parte verificadora para
verificar a validade de um certificado digital,
no momento de uma transação (tempo real).
Abril de 2006
Infra-estrutura de Chave Pública
99
Status de Certificado On-Line
• A CA fornece um servidor de OCSP, que
contém as informações atuais de
revogação de certificados.
• Esse servidor é diretamente atualizado na
CA.
Abril de 2006
Infra-estrutura de Chave Pública
100
Status de Certificado On-Line
• CA encaminha uma notificação imediata
de revogação de um certificado, tornandoo instantaneamente disponível aos
usuários.
• Uma parte verificadora pode consultar
esse servidor, para determinar o status de
um certificado.
Abril de 2006
Infra-estrutura de Chave Pública
101
Status de Certificado On-Line
• O servidor OCSP fornece uma resposta
assinada digitalmente para cada um dos
certificados, cujas validades são
solicitadas.
Abril de 2006
Infra-estrutura de Chave Pública
102
Status de Certificado On-Line
• Respostas OCSP consistem em:
- identificador de certificado,
- valor do status
(good, revoke, unknown),
- intervalo de validade,
- tempo de revogação,
- razão da revogação.
Abril de 2006
Infra-estrutura de Chave Pública
103
Gerenciamento de Pares de Chaves
•
•
•
•
•
Gerando pares de chaves
Protegendo chaves privadas
Gerenciando múltiplos pares de chaves
Atualizando pares de chaves
Mantendo um histórico de pares de
chaves.
Abril de 2006
Infra-estrutura de Chave Pública
104
Gerenciamento de Pares de Chaves
• Políticas pelas quais os pares de chave
(privada, pública) são gerados e protegidos.
• Decisões de política dependem dos propósitos
das chaves.
• Chaves para não-repúdio, chaves para
segurança de email, têm métodos de
armazenamento diferentes.
Abril de 2006
Infra-estrutura de Chave Pública
105
Gerando Pares de Chaves
• Primeira alternativa:
• O usuário final gera um par de chaves
(privada e pública) no seu sistema e
fornece a chave pública na forma de um
padrão de solicitação de assinatura de
certificado (certificate-signing request) de
PKCS #10.
Abril de 2006
Infra-estrutura de Chave Pública
106
Gerando Pares de Chaves
• Segunda alternativa:
• CA ou RA gera um par de chaves
(privada e pública) em favor do usuário
final.
Abril de 2006
Infra-estrutura de Chave Pública
107
Gerando Pares de Chaves
• Terceira opção:
• Uso de múltiplos pares de chaves.
• Usuários finais podem ter mais de um certificado
para diferentes propósitos.
• O usuário final gera as chaves para fornecer
não-repúdio e a CA fornece as chaves de
criptografia.
Abril de 2006
Infra-estrutura de Chave Pública
108
Atualizando Pares de Chaves
Abril de 2006
Infra-estrutura de Chave Pública
109
Mantendo histórico de Pares de Chaves
Abril de 2006
Infra-estrutura de Chave Pública
110
Certificados Roaming
Abril de 2006
Infra-estrutura de Chave Pública
111
Certificado de Atributo
Abril de 2006
Infra-estrutura de Chave Pública
112
Políticas de Certificado
Abril de 2006
Infra-estrutura de Chave Pública
113
Prática de Certificação
Abril de 2006
Infra-estrutura de Chave Pública
114
Produtos PKI
Abril de 2006
Infra-estrutura de Chave Pública
115
PKI no Brasil
Instituto Nacional de Tecnologia
da Informação
ITI
ITI
• O Instituto Nacional de Tecnologia da
Informação - ITI é uma autarquia federal
vinculada à Casa Civil da Presidência da
República.
Abril de 2006
Infra-estrutura de Chave Pública
117
• O ITI é a Autoridade Certificadora Raiz AC Raiz da Infra-Estrutura de Chaves
Públicas Brasileira - ICP-Brasil.
Abril de 2006
Infra-estrutura de Chave Pública
118
• Como tal é a primeira autoridade da
cadeia de certificação, executora das
Políticas de Certificados e normas
técnicas e operacionais aprovadas pelo
Comitê Gestor da ICP-Brasil.
Abril de 2006
Infra-estrutura de Chave Pública
119
• O ITI integra o Comitê Executivo do
Governo Eletrônico, no qual coordena o
Comitê Técnico de Implementação do
Software Livre no Governo Federal.
Abril de 2006
Infra-estrutura de Chave Pública
120
• Compete ainda ao ITI estimular e articular
projetos de pesquisa científica e de
desenvolvimento tecnológico voltados à
ampliação da cidadania digital.
Abril de 2006
Infra-estrutura de Chave Pública
121
• Neste vetor, o ITI tem como sua principal
linha de ação a popularização da
certificação digital e a inclusão digital,
•
Abril de 2006
Infra-estrutura de Chave Pública
122
• atuando sobre questões como sistemas
criptográficos, software livre, hardware
compatíveis com padrões abertos e
universais, convergência digital de mídias,
entre outras.
Abril de 2006
Infra-estrutura de Chave Pública
123
PKI no Brasil - ICP-Brasil
• Conjunto de técnicas, práticas e
procedimentos elaborados para suportar
um sistema criptográfico.
Abril de 2006
Infra-estrutura de Chave Pública
124
PKI no Brasil - ICP
Abril de 2006
Infra-estrutura de Chave Pública
125
PKI no Brasil - ICP
• No Brasil, a ICP-Brasil controla seis ACs:
– a Presidência da República,
– a Receita Federal,
– o SERPRO (CORREIOS),
– a Caixa Econômica Federal,
– a Serasa e
– a CertiSign.
Abril de 2006
Infra-estrutura de Chave Pública
126
PKI no Brasil - ICP
• Isso significa que, para que tenha valor
legal diante do governo brasileiro, uma
dessas instituições deve prover o
certificado.
Abril de 2006
Infra-estrutura de Chave Pública
127
PKI no Brasil - ICP
• Porém, para que isso seja feito, cada
instituição pode ter requisitos e custos
diferentes para a emissão, uma vez que
cada entidade pode emitir certificados
para finalidades distintas.
• E isso se aplica a qualquer AC no mundo.
Abril de 2006
Infra-estrutura de Chave Pública
128
PKI no Brasil - ICP
• Agora, uma coisa que você deve saber é que
qualquer instituição pode criar uma ICP,
independente de seu porte.
• Por exemplo, se uma empresa criou uma
política de uso de certificados digitais para a
troca de informações entre a matriz e sua filiais,
não vai ser necessário pedir tais certificados a
uma AC controlada pela ICP-Brasil.
Abril de 2006
Infra-estrutura de Chave Pública
129
PKI no Brasil - ICP
• A própria empresa pode criar sua ICP e
fazer com que um departamento das filiais
atue como AC ou AR, solicitando ou
emitindo certificados para seus
funcionários.
Abril de 2006
Infra-estrutura de Chave Pública
130
PKI no Brasil - ICP
• Ainda demorará para que o uso do papel na
emissão de documentos seja uma segunda
opção. Talvez, isso nem venha acontecer.
• No entanto, o uso de assinaturas e certificados
digitais é extremamente importante,
principalmente pela velocidade com que as
coisas acontecem na internet.
Abril de 2006
Infra-estrutura de Chave Pública
131
PKI no Brasil - ICP
• Além disso, determinadas aplicações,
como as bancárias, são consideradas
cruciais para a manutenção de um
negócio.
• Logo, o uso de certificados digitais pode
chegar ao ponto de ser imprescindível.
Abril de 2006
Infra-estrutura de Chave Pública
132
PKI no Brasil - ICP
• Há muito ainda a ser discutido sobre o
assunto, mas entre as divergências
existentes, é unânime a importância dessa
tecnologia para a era da informação
eletrônica na qual adentramos.
Abril de 2006
Infra-estrutura de Chave Pública
133
Links
• Para obter mais detalhes sobre assinatura e
certificação digital, acesse os seguintes links:
FreeICP.ORG - www.freeicp.org;
ICP-Brasil - www.icpbrasil.gov.br;
Instituto Nacional de Tecnologia da Informação www.iti.br;
IBP Brasil - www.ibpbrasil.com.br.
Abril de 2006
Infra-estrutura de Chave Pública
134
Como obter um Certificado Digital
• A obtenção de um Certificado Digital é um
procedimento que deve ser realizado junto
a uma Autoridade Certificadora (AC),
Abril de 2006
Infra-estrutura de Chave Pública
135
Como obter um Certificado Digital
• que é em termos digitais o correspondente
a um cartório que faz o registro de uma
firma para assinaturas de documentos de
"próprio punho".
Abril de 2006
Infra-estrutura de Chave Pública
136
Como obter um Certificado Digital
• É importante ressaltar que não é papel da
Secretaria de Fazenda do GDF emitir
Certificados Digitais.
Abril de 2006
Infra-estrutura de Chave Pública
137
Como obter um Certificado Digital
• A emissão, renovação e revogação de
certificados deve ser realizada por uma
empresa autorizada pela Secretaria de
Fazenda do Distrito Federal.
Abril de 2006
Infra-estrutura de Chave Pública
138
Como obter um Certificado Digital
• É pré-requisito que esta Autoridade
Certificadora esteja subordinada à
hierarquia da Infra-Estrutura de Chaves
Públicas Brasileiras, a ICP-Brasil.
Abril de 2006
Infra-estrutura de Chave Pública
139
Como obter um Certificado Digital
• No site dessas Autoridades Certificadoras
você encontrará maiores orientações
sobre os procedimentos a serem seguidos
para obtenção de um Certificado Digital.
Em linhas gerais, os passos são os
seguintes:
Abril de 2006
Infra-estrutura de Chave Pública
140
Como obter um Certificado Digital
1) Acesse o site da Autoridade Certificadora;
2) Escolha o tipo de Certificado que deseja e
preencha o formulário disponibilizado;
3) Realize o pagamento do Certificado;
4) Compareça a uma Autoridade de Registro
indicada pela Autoridade Certificadora para
validação de seus documentos.
Abril de 2006
Infra-estrutura de Chave Pública
141
Como obter um Certificado Digital
• Apresentamos a seguir a relação de sites
de Autoridades Certificadoras
subordinadas à ICP-Brasil e que
comercializam Certificados Digitais:
– Caixa Econômica Federal
– CertiSign
– SERASA
– SERPRO
Abril de 2006
Infra-estrutura de Chave Pública
142
Softwares Desenvolvidos - ITI
• o Instituto Nacional de Tecnolgia da
Informação - ITI coloca à disposição da
sociedade, três softwares desenvolvidos
sob o comando do Instituto com licença
GNU/GPL.
Abril de 2006
Infra-estrutura de Chave Pública
143
• o licenciamento de programas de
computador em regime livre é uma forma
de compartilhamento dos bens públicos,
Abril de 2006
Infra-estrutura de Chave Pública
144
• e o uso deste bem por um cidadão não
exclui a utilização deste mesmo bem
pelos demais, inserindo essa iniciativa no
contexto da colaboração solidária e de
participação no desenvolvimento da
inteligência coletiva.
Abril de 2006
Infra-estrutura de Chave Pública
145
• Os programas disponibilizados servem
para facilitar a utilização da certificação
digital no mundo Linux.
Abril de 2006
Infra-estrutura de Chave Pública
146
• Assim:
– assinar contratos digitalmente;
– criptografar/descriptografar mensagens
ou dados;
– e se relacionar pela Internet com o
fisco.
Abril de 2006
Infra-estrutura de Chave Pública
147
• São algumas das iniciativas que ficaram
mais fáceis com o desenvolvimento de
três softwares.
Abril de 2006
Infra-estrutura de Chave Pública
148
Softwares Desenvolvidos - ITI
• Módulo PAM *(7,1MB) - (Pluggable
Authentication Module) – esse sistema se
destina a empresas e corporações.
• Ele viabiliza a troca do tradicional par “login &
senha” pelo uso de um certificado digital.
• Isso dá maior segurança à autenticação de
usuários em rede de computadores
Abril de 2006
Infra-estrutura de Chave Pública
149
Softwares Desenvolvidos - ITI
• Chaveiro Eletrônico (5,6MB) - esse
sistema permite que o usuário assine e
cifre e-mails e mensagens enviadas pelo
correio eletrônico,
Abril de 2006
Infra-estrutura de Chave Pública
150
• além de possibilitar o acessa as
funcionalidades dos navegadores de
Internet, principalmente o Mozzila,
• quando esses requererem serviços com
certificação, dando suporte aos
dispositivos de segurança como cartões
inteligentes (smart cards) e tokens.
Abril de 2006
Infra-estrutura de Chave Pública
151
Softwares Desenvolvidos - ITI
• Chaveiro.pkcs7: Esse arquivo foi
assinado digitalmente e permite que você
verifique a autenticidade e a integridade
dos programas baixados.
Abril de 2006
Infra-estrutura de Chave Pública
152
Softwares Desenvolvidos - ITI
• Assinador (20,5MB) - uma interface gráfica
padrão KDE para a assinatura e encriptação de
qualquer arquivo digital.
• Possibilita a execução de tradicionais tarefas de
PKI, como gestão de chaves, LCRs, etc.
• Este software também poderá usar os
certificados ICP-Brasil tipo A3, ou seja, aqueles
que estão num smart card ou token.
Abril de 2006
Infra-estrutura de Chave Pública
153
Softwares Desenvolvidos - ITI
• Assinador.pkcs7: Esse arquivo foi
assinado digitalmente e permite que você
verifique a autenticidade e a integridade
dos programas baixados.
Abril de 2006
Infra-estrutura de Chave Pública
154
A Certisign
• A Certisign é líder no mercado de
certificação digital brasileiro e atua desde
1996 com foco exclusivo em certificação
digital
• http://www.certisign.com.br/
Abril de 2006
Infra-estrutura de Chave Pública
155
A VeriSign
•
• A VeriSign Inc. (Nasdaq:VRSN) é líder
mundial na prestação de serviços de
confiança - identificação, autenticação,
validação e pagamento - em redes de
comunicação.
Abril de 2006
Infra-estrutura de Chave Pública
156
A VeriSign
• Os serviços da VeriSign permitem que
pessoas físicas e jurídicas, em qualquer
lugar do mundo, se comuniquem,
transacionem e comercializem com
segurança em meio eletrônico.
Abril de 2006
Infra-estrutura de Chave Pública
157
A VeriSign
• Utilizando uma gigantesca infra-estrutura
internacional, a VeriSign controla mais de
5 bilhões de conexões de redes e
transações por dia.
Abril de 2006
Infra-estrutura de Chave Pública
158
A VeriSign
• A VeriSign mantém alianças estratégicas
com empresas como a Microsoft, a
Netscape, a Cisco e a British
Telecommunications.
• Entre seus mais de 10 milhões de clientes
estão o Bank of América, a Hewlett
Packard, a Receita Federal norteamericana e a VISA.
Abril de 2006
Infra-estrutura de Chave Pública
159
A VeriSign
• Mais de 1 milhão de sites possuem
certificados da VeriSign e mais de 10
milhões de pessoas físicas utilizam os
certificados de e-mail da empresa.
• Em 6 anos de operação mundial, jamais
foi detectada uma fraude.
Abril de 2006
Infra-estrutura de Chave Pública
160
A VeriSign
• Os serviços e produtos da VeriSign são
oferecidos no Brasil exclusivamente pela
Certisign Certificadora Digital S.A., única
afiliada brasileira da VeriSign Trust
Network, rede mundial de confiança.
Abril de 2006
Infra-estrutura de Chave Pública
161
A VeriSign
• A VeriSign tem uma rede de 48 afiliadas,
em mais de 80 países, em todo o mundo.
• África e Oriente Médio
• América Latina
• Ásia e Oceania
• Europa
Abril de 2006
Infra-estrutura de Chave Pública
162
• Estas afiliadas prestam serviços de
confiança através de relacionamentos
licenciados que envolvem o uso
compartilhado de marca e utilizam a
tecnologia e as práticas comerciais da
VeriSign.
Abril de 2006
Infra-estrutura de Chave Pública
163
Assinatura com Chave Pública
Computador A
P
Chave
Privada
DA
rede
Chave
Privada
DB
Chave
Pública
EB
DA(P)
Computador B
EB(DA(P))
Chave
Pública
EB
DA(P)
Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que:
EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a
chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB .
O algoritmo RSA tem esta propriedade.
Abril de 2006
Infra-estrutura de Chave Pública
164
P
Download

Infra-Estrutura-Chaves