Hugo Eiji Tibana Carvalho Noções de Segurança e Problemas relacionados Infra-Estrutura de Chaves Públicas ◦ ◦ ◦ ◦ ◦ ◦ Confiança Certificados Autoridade Certificadora Certificação Validação Segurança em PKI Conclusão P&R Chave secreta compartilhada ◦ Mesma chave Criptografar Decriptografar Baixo custo computacional ◦ Operações de Permutação, Embaralhamento e Rodadas Como distribuir a chave de forma segura? Chave Pública e Chave Privada ◦ Chaves distintas ◦ Resolve o problema de distribuição de chaves da criptografia simétrica ◦ Cada entidade possui seu par de chaves Divulga a chave pública Guarda a chave privada Alto custo computacional ◦ Trabalha com exponenciações Como equilibrar segurança e custo computacional? Chave Simétrica Codificação com a chave assimétrica 1 Chave Simétrica Codificada com Chave Assimétrica 2 Envio da chave simétrica codificada 3 Chave Simétrica Codificada com Chave Assimétrica 4 Decodificação com a chave assimétrica Chave Simétrica 5 Como garantir que uma entidade é realmente quem ela diz ser? Internet Bob Alice Eu sou o Bob! De: Alice Para: Bob SECRETO Trudy Email? ◦ Envio de mensagens forjadas HTTP? ◦ Sítios vulneráveis a ataques ◦ Modificação do conteúdo Entregar a chave pessoalmente? ◦ Trabalhoso ◦ Pouco eficiente ◦ Não escalável Promover a Segurança através de um sistema de distribuição de Chaves Assimétricas Entidades de controle Distribuir Verificar Revogar Policiar Aplicações ◦ Segurança de empresas ◦ E-commerce ◦ Internet Banking Premissa necessária para o funcionamento de uma PKI Confiar nas entidades responsáveis pela integridade e autenticidade de nossas chaves Confiar nas entidades que assinam chaves de serviços utilizados Identificar entidades ◦ Identidade do Dono Site, endereço, Nome, ID. ◦ Chave pública ◦ Validade Data de expiração ◦ Autoridade Responsável ◦ Escopo Para que o certificado pode ser utilizado ◦ Assinatura Digital Integridade e Autenticidade Entidade Principal de uma PKI ◦ Certificados Gerar Armazenar Verificar Revogar ◦ Entidades Verificar idoneidade Cadastrar Internet “-Security is a chain; It's only as strong as the weakest link.” Etapas baseadas em métodos não criptográficos Pessoas responsáveis? Como proteger a chave privada? ◦ Furtos, invasões, restrições de acesso PKI ◦ Solução eficiente para problemas de autenticação ◦ Criptografia de Chaves Públicas ◦ Confiança Tecnologias e o futuro ◦ Smart Cards ◦ Tokens ◦ Internet sem-fio P: ◦ A criptografia Assimétrica resolve alguns problemas enfrentados pela criptografia simétrica, como a unicidade na identificação de cada entidade, e o uso de um par de chaves para cada entidade, ao invés do uso de uma chave compartilhada. Porém, ainda temos um grande problema de segurança. Qual é este problema? R: ◦ O grande problema encontrado no uso pura e simplesmente da criptografia assimétrica é: Como garantir que a pessoa realmente é quem ela diz ser? P: ◦ Explique uma forma de se distribuir uma chave simétrica de forma segura na rede. R: ◦ Podemos combinar a criptografia Assimétrica e a Simétrica para resolver este problema. Para isso, basta utilizar a criptografia assimétrica para trocar uma mensagem segura com a entidade a qual desejamos nos comunicar. O conteúdo desta mensagem será a própria chave simétrica que desejamos entregar para a entidade comunicada. Desta forma, após esta troca inicial de mensagens, as duas entidades podem trocar mensagens seguras com criptografia simétrica, contornando o problema de distribuição segura de chaves simétricas. P: ◦ Qual é a importância de uma Autoridade Certificadora em uma infra-estrutura de Chaves públicas? R: ◦ A autoridade certificadora é a entidade mais importante de uma PKI. Ela é responsável por gerar e assinar os certificados dos usuários e serviços da PKI. Ela tem o poder de validar e revogar certificados e autenticar os serviços. P: ◦ Que tipos de informações estão presentes em um certificado digital? R: ◦ Um certificado contém as informações essenciais para associar uma entidade a qual pertence o certificado a uma chave pública. Dente as informações mais comumente presentes, podemos citar a identificação do dono do certificado, a sua chave pública, as informações referentes a Autoridade Certificadora que assinou o certificado, e a sua validade. Estes certificados podem tanto ser usados para identificar a entidade como para identificar níveis de permissão ou credenciais. P: ◦ Explique de que forma um usuário de um serviço certificado pode verificar se o serviço é realmente confiável. R: ◦ O usuário pode entrar em contato com a autoridade certificadora que delegou aquele certificado para aquele serviço. Dentre as formas possíveis, estão a comunicação direta, ou a comunicação através da Internet, através da consulta de uma Certification Revocation Lists (CRL) disponibilizada pela autoridade responsável. Hugo Eiji Tibana Carvalho