UNIVERSIDADE DE SÃO PAULO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO SEMINÁRIO set/2002 Mar/2003 1 Infraestrutura de Chaves Públicas (PKI) (Apresentado por Mehran Misaghi e Waldyr Dias Benits Junior) set/2002 Mar/2003 2 SUMÁRIO Autoridade Certificadora Autoridade de Registro Modelos de Certificação (Árvore e Floresta) Políticas de Certificação Caminhos de Certificação Formato do Certificado X-509 Verificação de Certificados Revogação de Certificados ICP Brasil Principais Vulnerabilidades da Infraestrutura de Chaves Públicas Padrão set/2002 Mar/2003 3 Proposta Apresentar a Infraestrutura de Chaves Públicas (PKI) necessária para o gerenciamento de chaves dentro de um sistema de criptografia assimétrica, apontando suas principais características e vulnerabilidades. set/2002 Mar/2003 4 INTRODUÇÃO set/2002 Mar/2003 5 Esquema de Criptografia Assimétrica Anel de Chaves Públicas de Alice João José Chave Privada de Beto Pedro Beto Texto Cifrado Texto Aberto set/2002 Mar/2003 Algoritmo de Cifragem (ex: RSA) Algoritmo de Decifragem Texto Aberto 6 Problemas a serem gerenciados Criptografia Assimétrica Como garantir que o detentor da chave pública é realmente quem diz ser ? Necessidade de uma infraestrutura para armazenar as chaves públicas. set/2002 Mar/2003 7 Autenticação Garantia de que os participantes de uma comunicação sejam corretamente identificados, tendo-se certeza absoluta da identidade dos mesmos. set/2002 Mar/2003 8 Certificado Digital É um documento com formato padronizado (X-509), legível, assinado por uma autoridade certificadora, que serve para identificar um indivíduo, equipamento ou entidade. Sua principal função é autenticar chaves públicas. Contém os seguintes campos principais: Nome da Instituição; Chave pública da Instituição; Nome da Entidade Certificadora; Assinatura da Entidade Certificadora; Período de validade; Número de série; Nome do domínio da Instituição; set/2002 Algoritmo utilizado. Mar/2003 9 Autoridade Certificadora (AC) Entidade Jurídica (“Tabelião Eletrônico”) – “Fé Pública” Centraliza o papel de atestar a identidade de Entidades Finais ou de outras AC. set/2002 Mar/2003 10 Autoridade de Registro (AR) Delegada por uma AC com a responsabilidade de identificar entidades finais Serviço Descentralizado (por exemplo, distribuído geograficamente) set/2002 Mar/2003 11 Obtenção de um Certificado Cliente gera um par de chaves pública e privada (por exemplo, usando RSA); Envia-se um pedido de certificado para a Autoridade de Registro; AR faz a prova de existência do requisitante e retransmite o pedido para a AC; AC assina e envia o certificado; Usuário instala seu certificado; Usuário divulga o certificado. set/2002 Mar/2003 12 Política de Certificação A Autoridade de registro (AR), tendo a delegação de uma AC para tal, faz uma investigação no solicitante e determina: Se o pedido deve ser atendido; Quais as características que deve ter. set/2002 Mar/2003 13 Modelos de Certificação set/2002 Mar/2003 14 Árvore Raiz A B C D E F G H set/2002 Mar/2003 15 Floresta de Árvores set/2002 Mar/2003 16 Certificação Cruzada Certificação Cruzada – Certificado emitido por uma AC para outra AC; A certificação cruzada pode ser utilizada tanto no mesmo domínio administrativo quanto entre domínios; Pode ser utilizada em uma única direção ou em ambas. set/2002 Mar/2003 17 Caminhos de Certificação As aplicações devem reconhecer o caminho de certificação, mesmo que este possua mais de uma AC; Não há confiança na chave pública, caso não seja possível determinar o caminho; Deve-se buscar um ponto confiável; A dificuldade deste processo reflete a complexidade da arquitetura ICP. set/2002 Mar/2003 18 Problema Geral dos Caminhos de Certificação Raiz 1 Alvo Raiz 2 Raiz 3 set/2002 Mar/2003 19 Hipótese Fundamental da PKI O Certificado da AC raiz é obtido através de um canal confiável e legítimo por todas as partes interessadas. A segurança de toda a hierarquia de certificação depende desta hipótese. set/2002 Mar/2003 20 Certificado X-509 Não antes de Não depois de Versão 3 Emissor Versão 2 Período de Validade Algoritmos Parâmetros Versão 1 Identificador do Alg. Ass. Versão Número de Série Usuário Chave Pública do Usuário Algoritmos Parâmetros Chave Identificador Único do Emissor Extensões set/2002 Mar/2003 Assinatura Algoritmos Parâmetros Resumo Cifrado Todas as Versões Identificador Único do Usuário 21 Assinatura Digital Dada uma mensagem M de tamanho variável, utiliza-se uma função não-inversível (“hash”) para se produzir um código de tamanho fixo, associado univocamente à mensagem; Com a chave privada de quem deseja assinar a mensagem, cifra-se o código gerado anteriormente; A assinatura digital estabelece uma relação única entre o texto sendo assinado e a pessoa que está assinando; É diferente para cada documento assinado. set/2002 Mar/2003 22 Assinatura Digital Certificado MD5 Código Chave Privada AC RSA set/2002 Mar/2003 Assinatura 23 Certificado Assinado Assinatura set/2002 Mar/2003 24 Verificação Certificado MD5 Código Chave Pública AC Assinatura RSA Código Se for gerado o mesmo código nos dois passos acima, o Certificado é válido set/2002 Mar/2003 25 Revogação de Certificados Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário); Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR). set/2002 Mar/2003 26 Linha do tempo - Revogação Emissão da LCR1 Requisição de Revogação Emissão da LCR2 Tempo Evento Comprometedor Revogação set/2002 Mar/2003 27 Ciclo de Vida de um Certificado Requisição Validação da Requisição Expiração e Renovação Emissão Revogação Aceitação pelo Requerente Suspensão Uso set/2002 Mar/2003 28 Vulnerabilidades PKI É necessário manter um diretório de chaves públicas - Espaço; Dificuldade de gerenciamento da Estrutura PKI – Complexidade; É necessário que se faça a verificação de um certificado, antes de usar uma chave pública – Custo computacional de verificação; Tempo decorrido entre a revogação de um certificado e a publicação de uma nova LRC – Falha na segurança; Impossibilidade de recuperação de uma chave privada, quando isto se fizer necessário – Perda de informações importantes. set/2002 Mar/2003 29 CONCLUSÃO set/2002 Mar/2003 30 Seminários futuros Signcryption scheme Aplicações de criptossistemas ID-based Hierarquia de sistemas ID-based ... set/2002 Mar/2003 31 PERGUNTAS set/2002 Mar/2003 32 FIM Referências 1. C. Ellison and B. Frantz. SPKI Certificate Theory. 1999. 2. R. Terada. Segurança de Dados – Criptografia em Redes de Computador. 2000. 3. W.Stallings. Cryptography and Network Security, 3rd ed. 2002 4. D. Stinson. Cryptography – Theory and Practice. 1995 set/2002 Mar/2003 33 FIM set/2002 Mar/2003 34