Tópicos

Assinatura Digital

Certificação Digital

Segurança da Comunicação
1
Criptografia - Autenticação


Algumas vezes há a necessidade de se provar quem
escreveu um documento e de manter as informações
desse documento sem modificações.
Solução: serviços de autenticação e integridade de
dados
A autenticidade de muitos documentos é determinada
pela presença de uma Assinatura Digital.
2
Criptografia - Autenticação

Assinatura digital – item que acompanha um
determinado dado e apresenta as seguintes funções:
1. Confirmar a origem do dado
2. Certificar que o dado não foi modificado
3. Impedir a negação de origem
3
Assinatura Digital

Vantagens provenientes do envio de mensagem
“assinada”:
1. O receptor poderá verificar a identidade alegada
pelo transmissor.
2. Posteriormente, o transmissor não poderá
repudiar o conteúdo da mensagem.
3. O receptor não terá a possibilidade de forjar ele
mesmo a mensagem.
4
Assinatura Digital

Assinaturas de Chave Simétrica

Assinaturas de Chave Pública


Sumários de mensagens
(Message Digests)
Aplicações Práticas
5
Assinatura Digital
Assinatura de Chave Simétrica



Estratégia – uso de uma autoridade central que saiba
de tudo e na qual todos confiem (BB - Big Brother).
Cada usuário escolhe uma chave secreta e a leva para
o BB.
Somente Alice e BB conhecem a chave secreta de
Alice, KA, e assim por diante.
6
Assinatura Digital
Assinatura de Chave Simétrica
Assinaturas digitais com Big Brother
B – identidade de Bob
RA – número aleatório escolhido por Alice
t – timbre de hora para assegurar a atualidade
KA(B, RA, t, P) – mensagem criptografada com a chave de Alice, KA
KBB (A, t, P) – mensagem assinada
7
Assinatura Digital
Problemas - Assinaturas de Chave Simétrica

Todos têm de confiar no BB.

O BB tem de ler todas as mensagens assinadas.
8
Assinatura Digital
Assinaturas de Chave Pública
Computador de Alice
Chave
privada
de Alice,
DA
Linha de transmissão
Chave
pública
de Bob,
EB
Computador de Bob
Chave
privada
de Bob,
DB
Chave
pública
de Alice,
EA
Assinaturas digitais com o uso de chave pública.
9
Assinatura Digital

Assinaturas de Chave Pública - Problemas
relacionados ao ambiente no qual operam


Bob só poderá provar que uma mensagem foi
enviada por Alice enquanto DA permanecer secreta.
Se Alice revelar sua chave secreta, o argumento
deixará de existir - qualquer um poderá ter enviado
a mensagem.
O que acontecerá se Alice decidir alterar sua
chave?
10
Assinatura Digital
Criptografia Assimétrica (chave pública) Críticas

Reúnem sigilo e autenticação

Em geral, o sigilo não é necessário

Cifragem da mensagem inteira é lenta
Solução:
assinar a mensagem sem cifrá-la
completamente
Sumários de Mensagens
11
Assinatura Digital

Sumários de Mensagens (Message Digests)


Uso de uma função hash unidirecional que extrai
um trecho qualquer do texto simples e, a partir
deste, calcula um string de bits de tamanho fixo.
Função hash – geralmente denominada
sumário de mensagens (MD).
12
Assinatura Digital
• Hash - Algoritmo que faz o mapeamento de uma
seqüência de bits de tamanho arbitrário para uma
seqüência de bits de tamanho fixo menor, de forma
que seja muito difícil encontrar duas mensagens
produzindo o mesmo resultado hash.
Função Hash - funciona como uma impressão digital de uma
mensagem gerando, a partir de uma entrada de tamanho variável, um
valor fixo pequeno: o digest ou valor hash.
13
Assinatura Digital
MD - Propriedades importantes
1.
Se P for fornecido, o cálculo de MD(P) será muito fácil.
2.
Se MD(P) for fornecido, será efetivamente impossível
encontrar P.
3.
Dado P, não deve ser possível encontrar P´ tal que
MD(P´) = MD(P).
4.
Uma mudança na entrada de até mesmo 1 bit produz
uma saída muito diferente.
14
Assinatura Digital
Message Digests - Propriedades importantes




Gera um sumário de tamanho fixo para qualquer
comprimento de mensagem.
Efetivamente impossível adivinhar a mensagem a
partir do sumário.
Efetivamente impossível encontrar outra mensagem
que gere o mesmo sumário.
Uma pequena mudança na mensagem altera bastante
o sumário.
15
Função hash – Message Digests
16
Assinatura Digital - Geração
17
Assinatura Digital - Geração

Geração da Assinatura Digital
1. entra-se com os dados a serem "digeridos" e o
algoritmo MD gera um hash de 128 ou 160 bits
(dependendo do algoritmo).
2. computada uma MD, criptografa-se o hash gerado
com uma chave privada.
18
Assinatura Digital - Verificação
Normalmente, 2m/2 (e não 2m) operações são suficientes para subverter um
sumário de mensagens de m bits utilizando-se o ataque de aniversário.
19
Assinatura Digital - Verificação

Verificação da Assinatura Digital
1. Executa-se a função MD (usando o mesmo algoritmo
MD que foi aplicado ao documento na origem),
obtendo-se um hash para aquele documento, e
posteriormente, decifra-se a assinatura digital com a
chave pública do remetente.
2. A assinatura digital decifrada deve produzir o mesmo
hash gerado pela função MD executada anteriormente.
3. Se estes valores são iguais é determinado que o
documento não foi modificado após a assinatura do
mesmo, caso contrário o documento ou a assinatura,
ou ambos foram alterados.
Assinatura digital – informa apenas que o documento foi modificado, mas
não o que foi modificado e o quanto foi modificado.
20
Assinatura Digital

É importante perceber: a assinatura digital,
como descrita no exemplo anterior, não garante a
confidencialidade da mensagem.

Qualquer um poderá acessá-la e verificá-la, mesmo
um intruso (Eva), apenas utilizando a chave pública
de Alice.
21
Assinatura Digital

Obtenção de confidencialidade com assinatura
digital:

Alice
1. assina a mensagem, utilizando sua chave privada.
2. criptografa a mensagem novamente, junto com
sua assinatura, utilizando a chave pública de Bob.

Bob
1. ao receber a mensagem, deve decifrá-la com sua
chave privada, o que garante sua privacidade.
2. "decifrá-la" novamente, ou seja, verificar sua
assinatura utilizando a chave pública de Alice,
garantindo assim sua autenticidade.
22
Assinatura Digital
Exemplos de algoritmos que implementam
Assinatura Digital:



RSA
El Gamal
DSA
23
Assinatura Digital
Algoritmo
Descrição
RSA
•Como já mencionado, o RSA também é comutativo e
pode ser utilizado para a geração de assinatura
digital.
•A matemática é a mesma: há uma chave pública e
uma chave privada, e a segurança do sistema baseiase na dificuldade da fatoração de números
grandes.
24
Assinatura Digital
Algoritmo
El Gamal
Descrição
•Também é comutativo, podendo ser utilizado tanto
para assinatura digital quanto para gerenciamento
de chaves.
•Obtém sua segurança da dificuldade do cálculo de
logaritmos discretos em um corpo finito.
25
Assinatura Digital
Algoritmo
DSA
Descrição
•O Digital Signature Algorithm, destinado
unicamente a assinaturas digitais, foi proposto
pelo NIST em agosto de 1991, para utilização no
seu padrão DSS (Digital Signature Standard).
•Adotado como padrão final em dezembro de 1994,
trata-se de uma variação dos algoritmos de
assinatura El Gamal e Schnorr.
26
Criptografia - Função Hash
Exemplos de funções hash (MD) utilizadas em
produtos e protocolos criptográficos:



MD5
SHA-1
MD2 e MD4
27
Criptografia - Função Hash
Funções
MD5
Descrição
•Função de espalhamento unidirecional inventada por Ron
Rivest, do MIT, que também trabalha para a RSA Data
Security. MD - Message Digest.
•Produz um valor hash de 128 bits, para uma mensagem de
entrada de tamanho arbitrário.
•Inicialmente proposto em 1991, após alguns ataques de
criptoanálise terem sidos descobertos contra a função Hash
prévia de Rivest: a MD4.
•Projetado para ser rápido, simples e seguro. Seus detalhes
são públicos, e têm sido analisados pela comunidade de
criptografia.
•Foi descoberta uma fraqueza em parte do MD5, mas até
agora ela não afetou a segurança global do algoritmo.
•O fato dele produzir um valor hash de somente 128 bits é o
que causa maior preocupação; é preferível uma função
Hash que produza um valor maior.
28
Criptografia - Função Hash
Funções
Descrição
SHA-1
•O Secure Hash Algorithm, função de espalhamento
unidirecional inventada pela NSA, gera um valor hash de
160 bits, a partir de um tamanho arbitrário de mensagem.
•Funcionamento interno muito parecido com o observado no
MD4, indicando que os estudiosos da NSA basearam-se no
MD4 e fizeram melhorias em sua segurança.
•A fraqueza existente em parte do MD5, citada anteriormente,
descoberta após o SHA-1 ter sido proposto, não ocorre no
SHA-1.
•Atualmente, não há nenhum ataque de criptoanálise
conhecido contra o SHA-1.
•Mesmo o ataque da força bruta torna-se impraticável, devido
ao seu valor hash de 160 bits.
•Não há provas de que, no futuro, alguém não possa descobrir
como quebrar o SHA-1.
29
Criptografia - Função Hash
Funções
MD2 e
MD4
Descrição
•MD4 - precursor do MD5, tendo sido inventado por Ron
Rivest.
•Após terem sido descobertas algumas fraquezas no MD4,
Rivest escreveu o MD5.
•O MD4 não é mais utilizado.
•O MD2 é uma função de espalhamento unidirecional
simplificada, e produz um hash de 128 bits.
•Segurança do MD2 - dependente de uma permutação
aleatória de bytes.
•Não é recomendável sua utilização, pois, em geral, é
mais lento do que as outras funções hash citadas e
acredita-se que seja menos seguro.
30
Alice
Chave
Pública
Chave
Privada
Criando uma Mensagem Segura
Assinando a
Mensagem
Criptografando
A Mensagem
Ordem de
Pagamento
Para Bob
Ordem de
Pagamento
Para Bob
Chave
Pública
do Bob
Alice
01101001001001111010
Chave de
Sessão
Bob
Criptografando a
Chave de Sessão
RSA
SHA-1
Hash
DES
RSA
nI2jR
98Fd
z(q6
Chave
Pública
Chave
Privada
Chave
Pública
da Alice
Alice
01101001001001111010
X15/^
Bloco
Transmitido
ow83h7ERH39DJ3H
Assinatura Digital de Alice
31
Alice
Chave
Pública
Chave
Privada
Chave
Pública
do Bob
Descriptografando a Mensagem Segura
Descriptografando
A chave de sessão
Descriptando a
mensagem
nI2jR
98Fd
z(q6
nI2jR
98Fd
z(q6
X15/^
X15/^
ow83h7ERH39DJ3H
Chave de
Sessão
ow83h7ERH39DJ3H
RSA
SHA-1
DES
Chave
Pública
Chave
Privada
Ordem de
Pagamento
Para Bob
Alice
01101001001001111010
RSA
Bob
Verificando a assinatura e
Integridade da mensagem
nI2jR
98Fd
z(q6
Hash
Ordem de
Pagamento
Para Bob
Sim
Iguais?
Hash
Não
Alice
01101001001001111010
Chave
Pública
da Alice
X15/^
ow83h7ERH39DJ3H
+
32
Aplicações Práticas
Correio eletrônico

Utilização





Autenticação de origem
Integridade do conteúdo
Confidencialidade
Não-repúdio
Protocolos





PEM (Public Enhanced Mail)
Security Multiparts for MIME/MOSS (Mime Object Security
Services)
S/MIME (Secure/Multipurpose Internet Mail Extensions)
PGP (Pretty Good Privacy)
X.400
33
Aplicações Práticas
Autenticação/SMIME
Fonte de uma mensagem autenticada enviada pelo Outlook Express e
recebida pelo Netscape.
Fonte: Criptografia de Chaves Públicas, Marcelo
A. R. Schmitt, 2001.
34
Aplicações Práticas
Autenticação/SMIME
Forma como a mensagem anterior aparece no Outlook Express.
35
Aplicações Práticas
Criptografia/SMIME
Fonte de uma mensagem criptografada enviada pelo Outlook Express e
recebida pelo Netscape.
36
Aplicações Práticas
Criptografia/SMIME
Forma como a mensagem anterior aparece no Outlook Express.
37
Aplicações Práticas
Autenticação e Criptografia/SMIME
Fonte de uma mensagem criptografada e autenticada enviada pelo Outlook
Express e recebida pelo Netscape.
38
Aplicações Práticas
Autenticação e Criptografia/SMIME
Forma como a mensagem anterior aparece no Outlook Express.
39
Aplicações Práticas
WEB

Requisitos





Autenticação do servidor
Autenticação do cliente
Integridade de conteúdo
Confidencialidade
Protocolos


SSL (Secure Socket Layer)
Secure HTTP (Secure HyperText Transfer Protocol)
40
Aplicações Práticas

SSH (Secure Shell)

IPSec (Internet Protocol Security)

VPNs (Virtual Private Networks)

EDI (Electronic Data Interchange)
41
Assinatura Digital – É importante saber que
Processo que tem como principal propósito garantir o sigilo,
integridade e autenticidade dos documentos eletrônios e
documentos envolvidos em transações eletrônicas.
Assinatura Digital ≠ Assinatura Digitalizada
Trabalha, basicamente, com a captura e análise de dados
biométricos (impressão digital, exame de fundo de olho,
reconhecimento de fala, de locutor, etc.)
42
Certificação Digital

Justificativa

Funcionamento

Tipos de Certificados

Exemplos
43
Certificação Digital
Justificativa

Usuário de chaves públicas


Originador de uma mensagem criptografada
 Precisa conhecer a chave pública do destinatário
Destinatário de uma mensagem autenticada
 Precisa conhecer a chave pública do originador
44
Certificação Digital
Justificativa

É necessário que o usuário tenha certeza de que a chave
pública que está utilizando é autêntica.
 Pequeno grupo – poderia trocar as chaves públicas e
guardá-las de forma segura.
 Grande grupo – troca manual de chave é impraticável.
Solução: Certificados de Chave Pública
45
Certificação Digital



Certificado Digital - arquivo digital que contém as
informações necessárias à identificação de um indivíduo
ou programa, equipamento, componente, produto, etc,
incluindo sua chave pública;
Principal função de um certificado – vincular uma
chave pública ao nome de um protagonista (indivíduo,
empresa, etc.).
Os certificados em si não são secretos ou protegidos.
Usualmente estão disponíveis em uma base de acesso
livre na Internet (diretório X.500).
46
Certificação Digital
Funcionamento

Autoridade Certificadora (AC)


CA (Certification Authority) - cartório eletrônico.
Entidade que emite certificados para possuidores de
chaves públicas e privadas (pessoa, dispositivo,
servidor).
47
Certificação Digital

Atribuições de uma CA:







Gerar, entregar e armazenar a chave privada de forma
segura;
Distribuir a chave pública;
Atualizar o par de chaves;
Assinar a chave pública para gerar o certificado.
Assinar certificados digitais garantindo sua validade
Manter e divulgar uma lista com os certificados
revogados (Certificate Revocation List - CRL);
CAs podem estar encadeadas em hierarquias de
certificação, em que a CA de um nível inferior valida
sua assinatura com a assinatura de uma CA mais alta
na hierarquia.
Exemplos de CAs: VeriSign, Cybertrust e Nortel.
48
Certificação Digital
Exemplo:
Outlook Express Segurança
49
Certificação Digital
Período de validade e revogação


Os certificados definem períodos de validade para as
chaves públicas.
Certificados podem ser revogados antes de sua
expiração:
 Suspeita de corrupção da chave pública
 Término de contrato
 Mudança de nome
50
Certificação Digital
Exemplo:
Outlook Express Segurança
51
Certificação Digital

Componentes básicos de um certificado digital:






A chave pública;
Nome e endereço de e-mail;
Data da validade da chave pública;
Nome da autoridade certificadora (CA);
Número de série do Certificado Digital;
Assinatura Digital da Autoridade Certificadora.
52
Certificação Digital
53
Certificação Digital
Para que serve um Certificado Digital?










Correio Eletrônico seguro
Transações Bancárias sem repúdio
Compras pela Internet sem repúdio
Consultas confidenciais a cadastros
Arquivo de documentos legais digitalizados
Transmissão de documentos
Contratos digitais
Certificação de Equipamentos
Certificação de Programas de Computador
Certificação de vídeo, som e comandos digitais
54
Certificação Digital


Pela assinatura da chave pública e das informações
sobre Bob, a CA garante que a informação sobre Bob
está correta e que a chave pública em questão
realmente pertence a Bob.
Alice confere a assinatura da CA e então utiliza a chave
pública em pauta, segura de que esta pertence a Bob e
a ninguém mais.
55
Certificação Digital
Dois exemplos típicos:


Quando você utiliza seu banco on-line, este tem que se
certificar de que você é a pessoa que realmente pode
receber as informações sobre determinada conta
bancária. Como uma carteira de identidade, um
Certificado Digital confirma sua identidade para o banco
on-line.
Quando você envia um e-mail importante, seu aplicativo
de e-mail pode utilizar seu Certificado Digital para
assinar "digitalmente" a mensagem. Uma assinatura
digital faz duas coisas: informa ao destinatário que o email é seu e indica que o e-mail não foi adulterado entre
o envio e o recebimento deste.
56
Certificação Digital
Obtençaõ de um Certificado



Cliente gera um par de chaves pública e privada (por
exemplo, usando RSA);
Envia-se um pedido de certificado para a Autoridade de
Registro;
AR (Autoridade Regional de Registro) faz a prova de
existência do requisitante e retransmite o pedido para a AC;

AC assina e envia o certificado;

Usuário instala seu certificado;

Usuário divulga o certificado.
57
Certificação Digital
Política de Certificação

A Autoridade de registro (AR), tendo a delegação de
uma AC para tal, faz uma investigação no solicitante
e determina:
 Se o pedido deve ser atendido;
 Quais as características que deve ter.
58
Certificação Digital
Tipos de certificados




Certificados de CA: utilizados para validar outros
certificados; auto-assinados ou assinados por outra CA.
Certificados de servidor: utilizados para identificar um
servidor seguro; contém o nome da organização e o nome
DNS do servidor.
Certificados pessoais: contém nome do portador e,
eventualmente, informações como endereço eletrônico,
endereço postal, etc.
Certificados de desenvolvedores de software:
utilizados para validar assinaturas associadas a programas.
59
Certificação Digital
Exemplo: Certificado de uma CA
60
Certificação Digital
Exemplo: Certificado de uma CA
61
Certificação Digital
Exemplo: Certificado de uma CA
62
Certificação Digital
Exemplo:
Outlook Express Segurança
63
Certificação Digital
Exemplo: Certificado de um usuário
64
Certificação Digital
Exemplo: Certificado de um usuário
65
Certificação Digital
Exemplo de um Certificado
66
Certificação Digital
Exemplo de um Certificado
67
Certificação Digital
Exemplo de um Certificado
68
Certificação Digital
Distribuição dos Certificados


Assinatura digital
 O certificado pode acompanhar o dado assinado.
Criptografia
 Remetente precisa obter a chave pública certificada do
destinatário
 Serviço de diretório
 X.500, NDS, Lotus Notes, Microsoft
 WEB
 S/MIME
69
Certificado X-509
Versão
Número de Série
Período de
Validade
Não antes de
Não depois de
Chave Pública
do Usuário
Usuário
Algoritmos
Parâmetros
Chave
Identificador Único do Emissor
Versão 3
Emissor
Versão 2
Algoritmos
Parâmetros
Versão 1
Identificador
do Alg. Ass.
Identificador Único do Usuário
Assinatura
Algoritmos
Parâmetros
Resumo Cifrado
Todas as
Versões
Extensões
70
Certificação Digital
Distribuição de Certificados - Distribuição via WEB
71
Certificação Digital
Armazenamento do Certificado







No Navegador Internet de sua preferência
Em disquete
No HD do seu Microcomputador
Em disquete protegido por SW criptográfico
Em CD ROM, protegido por SW criptográfico
Em SMART CARD, com processador
Em TOKEN, com processador
(EM ORDEM CRESCENTE DE SEGURANÇA)
72
Processo de Registro de Certificados
CA divulga o certificado
em um diretório
RA verifica as informações
e solicita a emissão do
certificado
CA
Diretório
CA emite o certificado
e o remete para o RA
O RA envia o certificado
para o usuário
RA
A informação do usuário
e a Chave Pública são
enviados para o RA
Usuário
O usuário gera um par
de chaves e solicita
um certificado
Transação Comercial com Certificados
Lojista
CA divulga o
certificado em
um diretório
CA
Diretório
Transações Comerciais
via Internet
O lojista pode Verificar:
 Detalhes do certificado
 Relações de revogação
 Validade dos certificados
 Assinaturas
 Descriptar dados
Usuário
A relação de credibilidade entre
lojistas e usuários com
certificados é endossada por uma
Autoridade Certificadora
Certificação Digital
Requisitos para uma Infra-estrutura de Chave
Pública

Requisitos Básicos
 Escalabilidade
 Suporte a várias aplicações
 Interoperabilidade
 Suporte a múltiplas políticas
 Limitação de responsabilidade
 Padronização
75
Certificação Digital

Infra-estrutura para o gerenciamento de chaves
públicas - padrão Public Key Infrastructure
(PKI), determina:

onde os certificados digitais serão armazenados e
recuperados,

de que forma estão armazenados,

como um certificado é revogado, etc.
76
Certificação Digital
Função da PKI

Fornecer um modo para estruturar os componentes
(usuários, CAs, certificados, etc.).

Definir padrões para os vários documentos e
protocolos.

Garantir a autenticação, confidencialidade, integridade
e a não recusa das informações.

Exemplo: uma empresa pode usar a PKI para
controlar o acesso a rede de computadores. No futuro,
as empresas poderiam usar a PKI para controlar o
acesso, desde a entrada nos prédios até a obtenção de
mercadorias.
77
Certificação Digital
Regional
Authorities
Raiz
A RA 2 é aprovada.
Sua chave pública é
47383AE349 ...
Assinatura da raiz
A CA 5 é aprovada.
Sua chave pública é
6384AF863B ...
Assinatura da RA 2
(a) Uma PKI hierárquica (b) Uma cadeia de certificados
78
Segurança da Comunicação


Exemplos de Protocolos/Padrões seguros:

SSL (Secure Sockets Layer) / TLS (Transport Layer
Security);

IPSec (Internet Protocol Security) / IPv6 (Internet
Protocol version 6);

SET (Secure Electronic Transactions);
Exemplos de Protocolos/Padrões para e-mail
seguro:

PGP (Pretty Good Privacy);

S/MIME (Secure Multiple Internet Mail Exchange).
79
Segurança da Comunicação
Localização de protocolos dentro do TCP/IP
SMTP
SMTP
HTTP
NNTP
HTTP
NNTP
TCP
TCP
SSL
IP/IPSec
IP
(a) segurança de rede
(b) segurança de transporte
Protocolos da camada de aplicativo dentro do TCP/IP
S/MIME
SET
SMTP
HTTP
TCP
IP
80
Segurança da Comunicação
Protocolo
Descrição
SSL e TLS
•Oferecem suporte de segurança criptográfica para
os protocolos NTTP, HTTP, SMTP e Telnet.
•Permitem utilizar diferentes algoritmos simétricos,
message digest (hash) e métodos de autenticação
e gerência de chaves (assimétricos).
•SSL - Utilizado pelo HTTPS
•Fornece sigilo e autenticação em conexões na web.
Muitos protocolos utilizam um Modelo Híbrido: Criptografia Simétrica
e Criptografia Assimétrica.
81
Segurança da Comunicação
Protocolo
Descrição
IPSec
•IP Security - padrão de protocolos criptográficos
desenvolvidos para o IPv6.
•Composto de três mecanismos criptográficos:
Authentication Header (define a função Hash para
assinatura digital), Encapsulation Security Payload
(define o algoritmo simétrico para ciframento) e
ISAKMP (define o algoritmo assimétrico para gerência
e troca de chaves de criptografia).
•Criptografia e tunelamento são independentes.
•Permite Virtual Private Network fim-a-fim.
•Futuro padrão para todas as formas de VPN.
82
Segurança da Comunicação
Protocolo
Descrição
SET
•Conjunto de padrões e protocolos, para realizar
transações financeiras seguras, como as
realizadas com cartão de crédito na Internet.
•Oferece um canal de comunicação seguro entre
todos os envolvidos na transação.
•Garante autenticidade e privacidade entre as
partes.
83
Segurança da Comunicação
Protocolo
PGP
Descrição
•Inventado por Phil Zimmermman em 1991, é um
programa criptográfico famoso e bastante
difundido na Internet, destinado a criptografia
de e-mail pessoal.
•Algoritmos suportados: hashing: MD5, SHA-1,
simétricos: CAST-128, IDEA e 3DES, assimétricos:
RSA, Diffie-Hellman/DSS.
84
Segurança da Comunicação
Protocolo
S/MIME
Descrição
•S/MIME (Secure Multipurpose Internet Mail
Extensions) - consiste em um esforço de um
consórcio de empresas, liderado pela RSADSI e
pela Microsoft, para adicionar segurança a
mensagens eletrônicas no formato MIME.
•Apesar do S/MIME e PGP serem ambos padrões
Internet, o S/MIME deverá se estabelecer no
mercado corporativo, enquanto o PGP no
mundo do e-mail pessoal.
85
Segurança da Comunicação
Protocolo
Descrição
X.509
•Recomendação ITU-T, a especificação X.509 define
o relacionamento entre as autoridades de
certificação.
•Faz parte das séries X.500 de recomendações para
uma estrutura de diretório global, baseada em
nomes distintos para localização.
•Utilizado pelo S/MIME, IPSec, SSL/TLS e SET.
•Baseado em criptografia com chave pública (RSA) e
assinatura digital (com hashing).
86
Segurança da Comunicação
Padrões de Criptografia

Padrões de ANSI X9, utilizada na indústria em:
http://webstore.ansi.org/ansidocstore/dept.asp?dept_id=80

Padrões de Criptografia de Chave Pública em:
http://grouper.ieee.org/groups/1363/

Padrões de Criptografia de Chave Pública de RSA em:
http://www.rsasecurity.com/rsalabs/pkcs/index.html
87
Segurança da Comunicação


É possível obter a garantia do sigilo de forma isolada e
da autenticidade também de forma isolada. Porém estas
garantias devem ser obtidas de forma integrada.
Para chegar ao processo único, deve-se compor as
partes para garantir:
1. integridade + autenticação,
2. integridade + sigilo e
3. Sigilo + integridade + autenticação.
88
Segurança da Comunicação
Integridade com Autenticação




Emissor - gera o código Hash a partir do documento,
cifra o código Hash usando a sua chave privada
gerando uma assinatura criptografada.
Documento original + Assinatura cifrada trafegam pela
INTERNET chegando até o receptor.
Receptor - decifra a assinatura usando a chave
pública do emissor, em seguida calcula o novo código
Hash e compara o resultado com a assinatura (código
Hash) decifrada. Se forem iguais, a integridade está
garantida.
Emissor podendo ser identificado através de sua chave
pública - autenticação também estará garantida.
89
Segurança da Comunicação
Integridade com Sigilo




Emissor - gera o código Hash a partir do documento, cifra
o código Hash e a parte sigilosa do documento usando a
chave pública do receptor gerando, assim, uma
assinatura criptografada.
A parte não sigilosa do documento original e a assinatura
trafegam pela INTERNET chegando até o receptor.
Receptor - decifra a assinatura usando a sua chave
privada, em seguida calcula o novo código Hash e compara
o resultado com a assinatura (código Hash) decifrada. Se
forem iguais, a integridade está garantida.
Só o receptor pode decifrar a parte sigilosa através de sua
chave privada - o sigilo também estará garantido.
90
Segurança da Comunicação
Sigilo, Integridade e Autenticidade



Combinar os processos anteriores em um único processo.
Emissor - deve, depois de calcular o código Hash, fazer
duas cifragens: a primeira com a sua chave privada, e em
seguida cifrar este resultado com a chave pública do
receptor.
Receptor - deve primeiro decifrar com a sua chave
privada e depois decifrar o resultado com a chave pública
do emissor e, só depois, calcular o código Hash.
91
Segurança da Comunicação


Documento em papel - não há o que se discutir, tem
sua validade jurídica reconhecida, por ser de fácil
identificação das partes e presumir-se inalterável.
Documento eletrônico - para que tenha validade
jurídica e possa servir, por si só de meio probatório
em juízo, mister a ocorrência de dois requisitos:



impossibilidade de alteração do seu conteúdo e
perfeita identificação das partes.
O suporte informático do documento eletrônico não
garante esses requisitos sem a utilização de
métodos de segurança.
92
Segurança da Comunicação
93
Download

Apresentação 5