UNIVERSIDADE DE BRASÍLIA
INSTITUTO DE CIÊNCIAS EXATAS
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
PROPOSTA DE UMA SOLUÇÃO DE CERTIFICAÇÃO DIGITAL
PARA O EXÉRCITO BRASILEIRO
JORGE EULER VIEIRA
MONOGRAFIA DE CONCLUSÃO DO CURSO DE ESPECIALIZAÇÃO EM
GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Orientador(a):
Prof Drd. José Ricardo Souza Camelo
Brasília, 15 de dezembro de 2008.
JORGE EULER VIEIRA
PROPOSTA DE UMA SOLUÇÃO DE CERTIFICAÇÃO DIGITAL PARA O EXÉRCITO BRASILEIRO
Trabalho de conclusão de curso apresentado
como parte das atividades para obtenção do
título de Especialista do curso de Gestão da
Segurança da Informação e Comunicações da
Universidade de Brasília, área de concentração
Certificação Digital.
Prof Drd. José Ricardo Souza Camelo
Brasília, 2008
ERRATA
Folha Linha
Onde se lê
Leia-se
Proposta de uma Solução de Certificação Digital para o Exército
Brasileiro.
Jorge Euler Vieira
Monografia de Especialização submetida e aprovada pela Universidade de Brasília como parte do requisito
parcial para obtenção do certificado de Especialista em Gestão de Segurança da Informação e
Comunicações.
Aprovada em: 15 de dezembro de 2008.
Prof José Ricardo Souza Camelo, Drd. (Orientador)
Departamento de Ciência e Tecnologia do Exército Brasileiro
Prof Jorge Henrique Cabral Fernandes, Dr.
Universidade de Brasília
Prof João José Costa Gondim, Ms.
Universidade de Brasília
“Dedico este trabalho para meus pais,
pela confiança, amor e incentivo ao longo
desta jornada”
AGRADECIMENTOS
À Deus por estar sempre me guiando.
Ao meu orientador Prof Camelo por ter
partilhado com generosidade e sabedoria seu
inestimável conhecimento. Ao DSIC e ao
Exército Brasileiro por terem me concedido
esta oportunidade. À secretária da pósgraduação, Leidiane, pela sua dedicação. Ao
TC Eduardo Gomes de Barros e Maj
Alexandre Silva pelas valiosas contribuições.
A todos os amigos e familiares que de uma
forma ou de outra me estimularam ou me
ajudaram na elaboração deste trabalho.
“Comandar muitos é o mesmo que comandar
poucos. Tudo é uma questão de organização.
Controlar muitos ou poucos é uma mesma e
única coisa. É apenas uma questão de
formação e sinalizações.”
Sun Tzu
RESUMO
Este trabalho descreve uma solução de certificação digital que atende aos requisitos de
segurança do Exército Brasileiro, mantendo uma compatibilidade com a Infra-estrutura de
Chaves Públicas Brasileira. Para isso, propõe uma metodologia que busca, por meio de instrumentos de pesquisa junto a usuários do Exército Brasileiro, os requisitos operacionais para
uma solução de certificação digital. Estes requisitos foram transformados em requisitos técnicos, que norteiam a descrição da solução proposta.
Palavras-chave: certificação digital, assinatura digital, LCR, AR, AC, ICP.
ABSTRACT
This work describes a digital certificate solution that meets the Brazilian Army security
requirements, while keeping compatible with the Infra-estrutura de Chaves Públicas Brasileira. Thus, this work proposes a methodology that seeks, by means of research instruments
applied to Brazilian Army users, the operational requirements for a digital certificate solution.
These requirements were turned into technical requirements, which guide the description of
the proposed solution.
Key-Words: digital certificates, digital signature, certificate revogation list (CRL), registration authority (RA), certificate authority (CA), public key infrastructure (PKI).
LISTA DE ABREVIATURAS E SIGLAS
AC – Autoridade Certificadora
AR – Autoridade de Registro
CA – Certification Authority
CG – Comitê Gestor
CMM-SEI - Capability Maturity Model do Software Engineering Institute
DPC – Declaração de Práticas de Certificação
ICP – Infra-estrutura de Chaves Públicas
ICP- Brasil - Infra-estrutura de Chaves públicas Brasileira
ITI – Instituto Nacional de Tecnologia da Informação
LCRs – Listas de Certificados Revogados
NIST – National Institute of Standards and Technology
MD4 – Message Digest 4
MD5 – Message Digest 5
OCSP – Online Certificate Service Provider
OM – Organização Militar
PC – Política de Certificado
PKI – Public Key infrastructure
PKCS – Public-Key Cryptography Standards
PSS – Prestador de Serviço de Suporte
RFC – Request for Comments
RIPEMD – RACE Integrity Primitives Evaluation Message Digest
SIEx – Sistema de Informação do Exército
SEC2Ex – Sistema Estratégico de Comando e Controle do Exército
SC2FTer – Sistema de Comando e Controle da Força Terrestre
SISMC2 – Sistema Militar de Comando e Controle
TSDM - Trusted Software Development Methodology
UCT – Tempo Universal Coordenado
LISTA DE ILUSTRAÇÕES
Figura 1 – Diagrama de Casos de Uso: Processos da ICP .................................. 63
Figura 2- Diagrama de sequencia do processo emissão de certificado ......... 67
Figura 3- Formas de armazenamento de chaves privadas ................................ 71
LISTA DE TABELAS
Tabela 1: Certificado no formato X.509.................................................................. 42
Tabela 2: Tipos de certificados da ICP - Brasil ..................................................... 50
Tabela 3: Requisitos operacionais básicos e suas justificativas........................ 59
SUMÁRIO
1
Introdução........................................................................................................... 28
1.1
Requisitos Pré-pesquisa................................................................................................30
1.2
Objetivos........................................................................................................................30
1.3
Justificativa ....................................................................................................................30
1.4
Organização da monografia ..........................................................................................32
2
Revisão de Literatura e Fundamentos ............................................................. 33
2.1
Fundamentos de Criptografia ........................................................................................33
2.2
Fundamentos de Certificação Digital.............................................................................37
2.3
Segurança em Certificação Digital ................................................................................45
3
O Modelo ICP – Brasil ........................................................................................ 47
3.1
Introdução......................................................................................................................47
3.2
Composição...................................................................................................................47
3.3
Tipos de Certificados .....................................................................................................49
3.4
Validade Jurídica ...........................................................................................................50
3.5
Auditoria.........................................................................................................................51
3.6
Pontos Fortes da ICP-Brasil ..........................................................................................53
4
levantamento de requisitos............................................................................... 55
4.1
Caracterização das Pesquisas ......................................................................................55
4.2
Universo.........................................................................................................................56
4.3
Amostra .........................................................................................................................57
4.4
Perfil da Amostra ...........................................................................................................58
4.5
Instrumentos ..................................................................................................................58
4.6
Restrições da Pesquisa .................................................................................................58
4.7
Requisitos Operacionais Básicos ..................................................................................59
4.8
Análise dos Resultados .................................................................................................59
4.9
Análise da Situação Atual ..............................................................................................60
5
Estrutura de Certificação para o Exército Brasileiro proposta...................... 61
5.1
Componentes e Processos da ICP................................................................................61
5.2
Certificado Digital...........................................................................................................64
5.3
Armazenamento da Chave privada ...............................................................................69
5.4
Conjunto de Regras Básicas para serem Implementadas ............................................72
6
Conclusão ........................................................................................................... 75
6.1
Trabalhos Futuros..........................................................................................................76
Referências bibliográficas ...................................................................................... 80
Apêndice A ............................................................................................................... 83
Apêndice B ............................................................................................................... 85
28
1
INTRODUÇÃO
A Internet, nos dias atuais, vem permitindo uma maior rapidez nas trocas de informações.
Isto fez com que se tornasse uma importante aliada para o aumento da produção provocando
uma diminuição das distâncias e do tempo necessário para o acesso e troca das informações,
bem como a facilidade de acesso e a substancial redução de custos gerando transformações
irreversíveis na sociedade.
Os próprios documentos em papel já são considerados ultrapassados devido as suas evidentes limitações, no que se refere à simples conservação, as formas de tramitação ou segurança. Eles já não atendem, atualmente, aos requisitos de rapidez na circulação da nossa sociedade da informação.
Diante deste contexto, várias instituições públicas e privadas têm se preocupado com a
insegurança provocada pela crescente substituição de documentos em papel por documentos
digitais e pelas inúmeras vulnerabilidades nos sistemas informáticos encontrados diariamente.
Uma das soluções mais promissoras para os problemas citados é o emprego de uma Infraestrutura de Chaves Públicas (ICP). Uma ICP é um sistema complexo composto, em suma,
por três partes: software, hardware, políticas e procedimentos operacionais e pode ser vista
como um substrato sobre o qual são implementados mecanismos de segurança que podem ser
usados por qualquer aplicação que compreenda a forma de acesso a esses recursos de segurança.
Numa ICP, o objeto central é o certificado digital. Ele é emitido por uma entidade confiável chamada de Autoridade Certificadora (AC) e seu conteúdo declara uma associação entre
uma chave digital e um conjunto de informações que podem ser de identificação de um indivíduo, por exemplo.
29
O certificado digital, quando usado para identificação, é semelhante a uma cédula de identidade na Internet. Ela contém a identificação do usuário na Internet e informações que
variam com o emprego do certificado ou com a política adotada pela autoridade emissora.
Essa identificação é imprescindível em diversas situações, como para controlar o acesso
de usuários e para efetivar o comércio usando a Internet. Outra característica importante é
que, quando necessário, a associação pode ser desfeita de forma quase instantânea.
Neste cenário, a certificação tem se tornado de grande interesse para as instituições públicas e privadas, inclusive para o Exército Brasileiro, porque provê de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade aos documentos digitais.
Este ambiente com certificação digital propiciará nas instituições públicas e privadas um
aumento da segurança e uma diminuição de fraudes permitindo que os sistemas e documentos
digitais sejam considerados confiáveis pelos usuários.
30
1.1
Requisitos Pré-pesquisa
1.2
Objetivos
1.2.1.1 Objetivo Geral
O objetivo geral desta monografia é o de propor uma solução da qual pode ser estruturada
uma Infra-estrutura de Chaves Públicas compatível com as necessidades do Exército Brasileiro.
1.2.1.2 Objetivos Específicos
Para atingir o objetivo geral, os seguintes objetivos específicos devem ser alcançados:
a. Descrever os seguintes mecanismos necessários de uma ICP:
- as autoridades de registro e certificação;
- os repositórios de certificados;
- validação dos certificados;
b. Analisar o modelo adotado pela ICP - Brasil;
c. Levantar requisitos do Exército Brasileiro;
d. Propor uma estrutura de certificação digital de baixo custo e com requisitos de segurança em níveis aceitáveis;
1.3
Justificativa
A certificação digital é uma ferramenta estratégica para melhoria da gestão da segurança,
pois permite que qualquer documento eletrônico seja assinado digitalmente agregando os requisitos de autenticidade, não-repúdio e integridade.
Neste contexto, os documentos podem ser assinados de qualquer lugar e a qualquer momento. Evitando montanhas de papel e permitindo o uso da Internet como canal de troca de
dados confiáveis, automatizando procedimentos hoje manuais e garantindo que o conteúdo
destes documentos não seja alterado sem que se perceba.
31
Há um aumento da segurança no mundo virtual e a possibilidade de identificar os usuários deste ambiente, além da praticidade da técnica adotada, não requerendo que o usuário conheça as minúcias do processo.
1.3.1
A ISO/IEC 17799
A norma ISO/IEC 17799 fornece recomendações para gestão da segurança da informação
para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da
segurança em suas organizações. Tem como propósito prover uma base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão da segurança.
A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos:
a) Confidencialidade: segurança de que a informação pode ser acessada apenas por quem
tem autorização.
b) Integridade: certeza da precisão e do completismo da informação.
c) Disponibilidade: garantia de que os usuários autorizados tenham acesso à informação e
aos recursos associados, quando necessário.
A preservação desses atributos constitui no paradigma básico da ISO17799. A criptografia tem tido papel importante para prover a confidencialidade, autenticidade e a integridade
das informações. A criptografia assimétrica tem sido amplamente utilizada. Para o uso deste
tipo de criptografia, esta norma recomenda (item 12.3.2, descrição de controle: informações
adicionais) que para evitar problemas em relação à chave pública, como por exemplo, a troca
de uma chave pública legítima por outra, permitindo ao seu dono falsificar uma assinatura
digital, que se utilizem certificados digitais, que permitem o relacionamento confiável entre o
par de chaves pública/privada e seu proprietário.
32
1.4
Organização da monografia
Esta monografia foi dividida em seis capítulos. O presente capítulo introduz o tema pro-
posto e relata as justificativas e objetivos do trabalho. O capítulo 2 contém a fundamentação
teórica do trabalho, onde são apresentados os principais aspectos da criptografia e de certificação digital. O Capítulo 3 trata da análise do modelo da ICP-Brasil. No Capítulo 4 é apresentada a metodologia adotada. No Capítulo 5 uma proposta para o Exército Brasileiro de estrutura de certificação digital. O Capítulo 6 é dedicado as conclusões a respeito do trabalho desenvolvido e algumas sugestões para futuros trabalhos.
O Apêndice A mostra, em formato de tabela, pontos de controle elaborados a partir das
melhores práticas baseadas na ABNT NBR ISO/IEC 17799:2005. No Apêndice B têm-se as
questões empregadas nas entrevistas.
33
2
2.1
REVISÃO DE LITERATURA E FUNDAMENTOS
Fundamentos de Criptografia
Aborda os fundamentos e as técnicas de criptografia, bem como os serviços oferecidos. O
conhecimento destes fundamentos é importante para entender uma estrutura de certificação.
2.1.1
Criptografia
Na definição do dicionário Michaelis, criptografia é a arte ou processo de escrita em caracteres secretos ou em cifras. Uma outra definição formal é o estudo das técnicas matemáticas relacionadas para aspectos de segurança da informação, tais como confidencialidade, integridade dos dados, autenticação de entidades e verificação da origem. [Men97].
A palavra criptografia é originária dos termos gregos Kryptós, que quer dizer oculto, e
graph, escrever, ou seja, é o processo de disfarçar uma mensagem de modo a ocultar o seu
conteúdo. Para isto, faz-se uso de funções matemáticas que garantem segredo e autenticação
por meio de algoritmos criptográficos seguros.
2.1.2
Criptografia Simétrica
De acordo com [Sil08] este tipo de criptografia “usa uma chave secreta para criptografar
uma mensagem em um texto cifrado e a mesma chave para decifrar o texto cifrado em texto
pleno.”
A criptografia simétrica, conforme a citação anterior, utiliza uma única chave que serve
tanto para cifrar como para decifrar a mensagem, assim, tanto o emissor quanto o receptor
34
devem conhecer a mesma chave. Por este método utilizasse somente uma chave fazendo necessário a adoção de uma política de segurança para troca e guarda de chaves.
A criptografia simétrica é rápida em relação à assimétrica, que será tratada a seguir, porém tem alguns problemas [Gom04]:
a. Como cada par necessita de uma chave para se comunicar de forma segura, para
um uma rede de n usuários precisaríamos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves;
b. A chave deve ser trocada entre as partes e armazenada de forma segura, o que
nem sempre é fácil de ser garantido;
c. A criptografia simétrica não garante a identidade de quem enviou ou recebeu a
mensagem (autenticidade e não-repudiação).
2.1.3
Criptografia Assimétrica
Segundo Prof. Pedro Antônio Dourado de Rezende da UNB[Rez05]: criptografia assimétrica é uma “técnica que se baseia no uso de um par (eletrônico) de chaves: uma privada e
uma pública. A chave privada deve ser usada apenas pelo titular, e a pública por quem deseje
com ele se comunicar de forma autenticada ou privada. Quando o titular (usuário ou instituição) manda, por exemplo, um e-mail ou documento, os dados ali contidos podem ser criptografados (embaralhados) pela sua chave privada. É com ela que o titular, assim, assina digitamente mensagens e documentos eletrônicos. Ao mesmo tempo, o e-mail ou documento assinado será enviado com sua chave pública, que servirá para que o destinatário possa verificar a
assinatura digital criada com a chave privada correspondente.”
A criptografia simétrica, portanto, baseia-se na utilização de um par de chaves distintas,
conhecidas como chave privada e chave pública e cada ator (usuário) possui o seu par de chaves. A cifragem ou decifragem de uma mensagem pode ser realizada por qualquer uma das
chaves, desde que uma seja usada para cifrar e a outra para decifrar a mensagem. A chave privada deve ser mantida no mais absoluto sigilo, enquanto que a chave pública deverá tornar-se
pública de alguma forma [Sta98] [Mon07].
35
A grande vantagem desta criptografia é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. A confidencialidade
da mensagem é garantida, enquanto a chave privada estiver segura.
2.1.4
Message Digest Algorithm ou Hash (algoritmo de Resumo)
De acordo com a ICP-Brasil [ICP06], hash “é o resultado da ação de algoritmos que fazem o mapeamento de uma seqüência de bits de tamanho arbitrário para uma seqüência de
bits de tamanho fixo menor conhecido como resultado hash de forma que seja muito difícil
encontrar duas mensagens produzindo o mesmo resultado hash (resistência à colisão), e que o
processo reverso também não seja realizável (dado um hash, não é possível recuperar a mensagem que o gerou).”
Um
algoritmo
de
resumo
recebe,
então,
uma
entrada
de
tamanho
variável
e
produz
como
resultado
uma
saída
de
tamanho
fixo.
A
saída
de
tamanho
fixo
é
chamada
de
re‐
sumo
da
mensagem
(message
digest)
ou
hash.
Um
algoritmo
de
resumo
precisa
de
três
propriedades
para
ser
seguro
no
sentido
de
criptografia
[Bur02]:
a. Primeiramente,
precisa
ser
inviável
computacionalmente
reencontrar
a
men‐
sagem
de
entrada
baseada
apenas
em
seu
resumo;
b. Não
deve
ser
possível
achar
uma
mensagem
particular
que
tenha
um
resumo
específico;
c. E,
por
último,
não
deve
ser
possível
achar
duas
mensagens
distintas
com
o
mesmo
resumo.
Deste
2004,
na
conferência
Crypto2004,
pesquisadores
já
anunciaram
que
algumas
funções
de
hash
como
o
MD4,
MD5,
RIPEMD
e
o
SHA‐0
haviam
sido
quebrados.
O
algo‐
ritmo
SHA‐1,
sistema
de
criptografia
bastante
popular,
conforme
divulgação
do
especia‐
lista
em
criptografia
Bruce
Schneier
foi
quebrado
também.
O
SHA‐1
é
encontrado
em
muitos
protocolos
de
comunicação
ou
de
acesso
remoto,
como
o
SSL,
o
PGP
e
o
SSH.
É
usado
também
na
assinatura
de
certificados
digitais.
36
2.1.5
Assinatura Digital
O
Projeto
de
Lei
n°
1.589,
de
1999
define
assinatura
digital
como
“assinatura
ba‐
seada
em
sistema
criptográfico
assimétrico,
mediante
o
qual
é
gerado
um
par
de
chaves
distintas
e
interdependentes,
denominadas
chaves
pública
e
privada,
que
permitem
ao
remetente
declarar
a
autoria
de
um
documento
eletrônico
e
ao
destinatário
identificar
o
emissor
desse
documento,
bem
como
determinar
se
o
documento
foi
modificado
após
a
sua
expedição.”
Trata‐se,
então,
de
um
tipo
de
assinatura
eletrônica
baseada
em
métodos
de
crip‐
tografia
assimétrica
que
é
gerada
a
partir
de
um
conjunto
de
regras
e
que
atribui
ao
do‐
cumento
a
possibilidade
de
aferir,
com
segurança,
sua
integridade
(garantia
de
que
não
foi
alterado)
e
a
identificação
do
autor
(origem)
do
documento
eletrônico.
O
certificado
digital
é
um
pré‐requisito
para
a
geração
de
assinaturas
digitais.
A
assinatura
digital
utiliza
criptografia
de
chave
pública,
sendo
o
RSA
o
algoritmo
mais
comum.
Na
assinatura
digital
apenas
parte
do
documento
é
cifrada
utilizando
uma
função
hash,
que
gera
um
message
digest
(resumo
cifrado
do
documento).
Logo
após
é
utilizada
a
chave
privada
do
usuário
para
criptografar
o
resumo
da
mensagem.
A
assinatura
digital
satisfaz
cinco
critérios
básicos
das
assinaturas
em
papel
[Put03]:
a. Ela
não
pode
ser
falsificada,
pois
só
o
emissor
conhece
a
chave
privada;
b. Ela
é
autêntica,
pois
quando
o
receptor
da
mensagem
verifica
a
assinatura
com
a
chave
pública
do
emissor
sabe
que
somente
o
emissor,
que
tem
a
chave
privada
relacionada,
foi
capaz
de
assinar
aquela
mensagem;
c. Ela
não
é
reutilizável,
pois
foi
gerada
com
base
em
um
resumo
da
mensa‐
gem
original
e
não
pode
ser
transferida
para
qualquer
outro
documento;
d. O
documento
assinado
é
inalterável,
pois
qualquer
no
original
irá
produzir
um
resumo
diferente
do
recebido;
e
e. A
assinatura
não
pode
ser
repudiada,
pois
só
ele
possui
a
chave
privada
associada
à
chave
pública
que
decodificou
o
resumo
da
mensagem
37
2.2
Fundamentos de Certificação Digital
Este item destina-se a explicar os elementos funcionais de uma estrutura de certificação
digital, compostos de autoridades certificadoras, autoridades registradoras, repositórios dentre
outros.
2.2.1
Certificado Digital
Segundo Prof. Pedro Antônio Dourado de Rezende da UNB[Rez05] um certificado di-
gital “é um documento eletrônico que visa a atestar a identidade do seu titular (usuário ou instituição, como bancos e lojas de comérico eletrônico), em documentos ou e-mails digitalmente assinados, em navegação na Internet ou em operações online, inclusive sigilosas. Ao ser
instalado no computador e usado numa dessas ações pelo titular, por meio de software capaz
de operá-lo, o certificado dá garantias dessa identidade, ou de privacidade, para as partes envolvidas.”
Têm-se então, que um certificado digital é um arquivo eletrônico que contém a chave
pública do usuário e os dados necessários para informar sua identidade e também informações
como o nome da instituição ( a Autoridade Certificadora – AC) que emitiu, número de série e
período de validade.
Para garantir sua autenticidade e a veracidade dos dados, o certificado é assinado digitalmente pela autoridade que o emitiu, ligando oficialmente um usuário a uma chave pública.
Porém, a aceitação do certificado dependerá dos níveis de confiança dos usuários em relação
às práticas e políticas da autoridade que o emitiu.
Cada certificado possui um período de validade que pode expirar. Quando um certificado expira, a autoridade certificadora envia este certificado para uma lista de certificados
revogados (LCR). Todos estes certificados são considerados inválidos.
2.2.2
Autoridades Certificadoras - AC
Steve Burnett e Stephen Paine em [Bur02] explicam que “se pensarmos em um certificado como uma carteira de motorista, a autoridade certificadora opera como um tipo de órgão
de licenciamento de veículos.”
38
Trata-se pois, de entidades credenciadas a emitir certificados digitais vinculando pares de
chaves criptográficas ao respectivo titular. Emitem, expedem, distribuem, revogam e gerenciam os certificados, bem como colocam à disposição dos usuários listas de certificados revogados e outras informações pertinentes e mantêm o registro de suas operações.
Com exceção da emissão de certificados, que constitui função exclusiva da AC, as demais funções podem ser delegadas pela AC para outros componentes da ICP. Desta maneira,
a AC pode direcionar seus esforços para a execução de sua função exclusiva e manutenção da
sua própria segurança.
Cabe ressaltar que o item mais crítico de uma ICP é a manutenção da chave privada da
AC, em maior grau de criticidade, a da AC raiz. O eventual comprometimento da chave privada de uma AC implica na destruição da confiança depositada sobre todos os documentos
que ela emitiu, e conseqüentemente na invalidação destes, uma vez que eles serão passíveis de
fraude.
2.2.3
Cadeia de Certificação
Lista ordenada de certificados contendo um certificado de assinante (entidade final) e um
ou mais certificados de nível superior até a Autoridade Certificadora que emitiu o certificado,
permitindo a um destinatário verificar que o remetente e todas as Autoridades Certificadoras
envolvidas são confiáveis.
2.2.4
AC-Raiz
A AC-Raiz e a primeira autoridade da cadeia de certificação. Emite, expede, distribui, revoga e gerencia os certificados das AC como forma de estabelecer um ponto único de confiança; gerencia a lista de certificados revogados. As AC subordinadas não podem ter seus certificados auto-assinados. Executa atividades de fiscalização e auditoria das ACs e das ARs.
2.2.5
Autoridades de Registro – AR
As autoridades de registros são entidades opcionais, operacionalmente vinculadas à determinada AC e são responsáveis pela conferência das informações prestadas pelo solicitante
39
contidas em uma requisição de emissão ou revogação de um certificado, encaminhar solicitações de certificados às AC e manter registros de suas operações. As ARs normalmente são
geograficamente separadas uma das outras, visando facilitar o acesso aos seus serviços pelos
usuários.
Steve Burnett e Stephen Paine em [Bur02] afirmam que “embora uma AR possa ser considerada como um componente estendido de uma PKI, os administradores estão descobrindo
que isso é uma necessidade. À medida que aumenta o número de entidades finais dentro de
uma dada comunidade de PKI, também aumenta a carga de trabalho de uma AC. Uma AR
pode servir como uma entidade entre a AC e seus usuários finais, ajudando a AC em suas
funções rotineiras para processamento de certificados.”
Ao receber uma requisição a AR procede com análise dos dados contidos nesta, utilizando nestes processos as políticas e procedimentos cabíveis para o tipo de certificado solicitado
na requisição. Se os dados forem validos, a AR assina digitalmente a requisição, o que comprova a sua validade, e a envia a AC que emitirá o certificado. Cabe à AC a emissão do certificado digital.
2.2.6
Prestador de Serviços de Suporte
De acordo com [Sil08] prestadores de serviço de suporte são “empresas contratadas por
uma AC ou AR para realizar atividades de:
a. Disponibilização de infra-estrutura física e lógica;
b. Disponibilização de recursos humanos especializados;
c. Disponibilização de infra-estrutura física e lógica e de recursos humanos especializados.”
2.2.7
Modelos de Confiança
A estrutura de certificação pode ser organizada em vários modelos de confiança. Cada
modelo possui uma denominação de acordo como as ACs estão distribuídas. Cada modelo
define em quem a entidade pode ou não confiar.
40
2.2.7.1 Modelo Hierárquico
No modelo hierárquico, o mesmo adotado pela ICP – Brasil há uma AC no topo da hierarquia conhecido como AC-Raiz. Ela não emite certificados para usuários finais, somente
para outras ACs. Há subordinada a ela, outras ACs que emitirão os certificados para os usuários finais.
A desvantagem deste modelo, é que o comprometimento da AC raiz, implica no comprometimento da hierarquia inteira, pois a característica deste modelo está na concentração da
confiança nas ACs raiz.
2.2.7.2 Modelo Distribuído
Outro modelo de relacionamento é o distribuído ou misto onde não há uma autoridade única em que todos confiem, e, sim uma teia de confiança. Há uma rede de ACs interconectadas por troca de chaves. Este modelo é muito parecido com o utilizado no PGP. Neste, as ACs
autenticam-se mutuamente, isto é, elas emitem certificados entre si. Assim a validação de um
certificado de outra AC é realizada mediante a verificação do caminho de validação dos certificados que derivam daquela AC parceira [Sil04].
Um modelo distribuído tem como vantagem a facilidade de incorporar uma AC de outra
ICP, bastando estabelecer um relacionamento ponto-a-ponto entre ACs de ambas ICPs. Além
disto, o comprometimento de qualquer AC não se propaga para a cadeia inteira, como ocorre
na hierárquica. Porém este modelo possui algumas desvantagens, as quais estão relacionadas
ao modelo de confiança bi-direcional. Neste, o caminho de certificação é não determinístico, e
assim, mais complexo que o hierárquico, sendo que o número máximo de uma caminho de
certificação é igual ao número de ACs pertencentes a cadeia de confiança.
2.2.8
Interoperabilidade Interdomínios
Embora a confiança no mundo digital tenha um risco associado, a interoperabilidade interdomínios é um atributo muito importante para a escalabilidade das ICPs que pretendem
atingir a coletividade, pois à medida que aumenta a interoperabilidade das ICPs, aumentará o
número de usuários que poderão ser tratados.
41
2.2.8.1 AC – Ponte
De acordo com Lino Sarlo da Silva em [Sil04] AC-Ponte é um “modelo no qual uma AC
atua especificamente como referência de confiança entre ICPs de domínios diferentes. É estabelecida uma certificação cruzada entre a AC Ponte e cada um dos domínios de ICP, sendo,
desta forma, desnecessário o estabelecimento de certificação cruzada de todos os domínios de
ICP entre si.”
Este modelo serve para conectar a ICP de uma organização com outra. Ela não emite certificados para os usuários finais e nem pode ser usada como nó de confiança, como o modelo
da AC-Raiz. Simplesmente ela é uma AC intermediária. Nenhum usuário de uma AC confia
na AC Ponte diretamente. Os usuários confiam na AC que emitiu seu certificado e ela na AC
Ponte. A idéia principal é estabelece relacionamento entre ICP de diferentes organizações.
2.2.8.2 Certificação Cruzada
Lino Sarlo da Silva em [Sil04] define certificação cruzada como um “modelo no qual
uma AC assina a chave pública de outra AC, como forma de estabelecer a relação de confiança. Esse processo pode ser uni ou bidirecional. A certificação cruzada pode ainda ser hierárquica e não hierárquica. Na hierárquica, os usuários consideram a AC Raiz como a referência
de confiança.”
Da citação anterior tem-se que este tipo de certificação pode ser utilizada para garantir a
confiança entre duas ICPs não ligadas. Através deste tipo de certificação pode-se estabelecer a
confiança para a validação de um certificado emitido por uma AC de uma ICP em um sistema
com certificado assinado por alguma AC de outra ICP [Mon07].
2.2.9
Padrão X.509
Segundo Prof. Pedro Antônio Dourado de Rezende da UNB[Rez04] o padrão x-509 “é
uma sintaxe e semânticas para certificados digitais de chave pública, que são documentos digitais destinados ao transporte interoperável de tais chaves devidamente tituladas.”
O formato X.509 é um padrão de formato de certificado criado pela International Telecommunication Union – Telecommunication Standartization Sector (ITU-T e ISO/International Electrotechnical Commission (IEC). Atualmente está na versão 3.
42
A Tabela a seguir mostra a descrição dos campos de um certificado no formato X.509:
Nome do Campo
Descrição
Versão
Número da versão X.509 do certificado, tendo como válido apenas 1, 2 ou 3.
Número Serial
Número inteiro que é o identificador único desse certificado relativo à entidade
que emitiu o certificado.
Algoritmo de Assinatura
Identificador do algoritmo usado para assinatura do certificado pela autoridade
certificadora. É composto pelo identificador do objeto (OID) que é a
representação única de um determinado objeto. Um exemplo de OID conforme o
padrão PKCS#1 é: RSA, OID=2.840.113549.1.1.1
Emissor
Nome da autoridade certificadora que produziu e assinou o certificado. Trata-se
do Distinguished Name (DN). O DN da AC Raiz da ICP – Brasil contém: C=BR,
O=ICP-Brasil, OU=Instituto Nacional de Tecnologia da Informação- ITI,
CN=Autoridade Certificadora Raiz Brasileira.
Período de Validade
Intervalo de tempo de duração que determina quando um certificado deve ser
considerado válido pelas aplicações.
Assunto
Identifica o dono da chave pública do certificado. Este campo não deve ser nulo.
Chave Pública
Contém o valor da chave pública do certificado junto com informações de
algoritmos com o qual a chave deve ser usada.
Identificador Único do Emissor
(opcional)
Campo opcional para permitir o reuso de um emissor com o tempo.
Identificador Único de Assunto
(opcional)
Campo opcional para permitir o reuso de um assunto com o tempo.
Extensões (opcional)
Campos complementares com informações adicionais personalizadas.
Tabela 1: Certificado no formato X.509
2.2.10 Lista de Certificados Revogados
Um certificado no formato X.509 possui um período de validade durante o qual as aplicações devem aceitá-lo. Depois deste período ele é expirado, porém em algumas situações, como por exemplo, no caso de vazamento da chave privada, é necessário revogá-lo antes do
término de seu período de validade. Nestes casos, as entidades que emitiram estes certificados
devem possuir mecanismos para revogá-los.
Lista de certificados revogados (LCR) são mecanismos que uma autoridade certificadora
usa para publicar e disseminar informação sobre certificados revogados. Uma LCR contém o
dia e a hora da publicação da LCR, o nome da autoridade certificadora e os números de série
de todos os certificados revogados que ainda não foram expirados. A freqüência com que uma
LCR é atualizada é determinada pela autoridade certificadora.
Em [Bur02], Steve Burnett e Stephen Paine afirma que uma LCR é em sua forma básica
“uma estrutura de dados assinada contendo uma lista de data/hora de certificados revogados.
O assinante de uma LCR é, em geral, a mesma entidade que originalmente a emitiu (a AC).”
43
O modelo básico de emissão de listas de certificados revogados tem algumas características que podem comprometer o desempenho do repositório que disponibiliza a lista, e do usuário, que faz o download. Dentre os possíveis problemas têm-se:
a. Lentidão dos downloads quando estas listas ficam muito grandes; e
b. O pico de downloads de requisições da lista.
2.2.10.1 Lista de Certificados Revogados Sobre-Emitidas
Visando minimizar estes problemas apresentados foram desenvolvidos modelos de divulgação de listas mais eficientes. Um deles é a Lista de Certificados Revogados (LCR) sobreemitidas. Estas listas têm exatamente a mesma forma das listas básicas sendo que a diferença
está na emissão [Sil08].
Uma lista no modelo básico só é emitida quando a lista emitida anteriormente tem a validade expirada. Nesse modelo, sobre-emitidas, é diferente, o emissor deve emitir uma lista
com o início da validade com data inferior ao final da lista emitida anteriormente. Esta abordagem permite uma diminuição de picos de requisições no repositório.
2.2.10.2 Lista de Certificados Revogados Segmentadas
Assim como as LCRs sobre-emitidas, as LCRs Segmentadas têm as mesmas formas que
as básicas. Só que neste modelo de emissão, a extensão CRL Distribution Point (CDP) do certificado é usada com o objetivo de segmentar a LCR. Ela vai conter o endereço do segmento
de lista ao qual cada certificado está relacionado, como conseqüência há a diminuição do tamanho das listas de certificados revogados [Sil08].
Na prática, alguns certificados apontarão para um segmento, enquanto outros certificados
apontarão para outro segmento. Os segmentos podem ser distribuídos em repositórios distintos, fazendo com que a carga de requisições fique distribuída entre eles.
2.2.10.3 Online Certificate Service Provider (OCSP)
Segundo o glossário do ITI [ICP06] o Protocolo Online para verificação de Estado de
Certificados, OCSP, “é um dos dois esquemas comuns para verificar se um certificado digital
44
não se encontra revogado. Através do OCSP, qualquer aplicação pode fazer consultas a um
serviço que checa, diretamente no Banco de Dados da Autoridade Certificadora, o status de
um determinado certificado. As respostas emitidas por este serviço são individuais (uma para
cada certificado) e são assinadas digitalmente, a fim de garantir sua confiabilidade. Dessa maneira, a lacuna entre o momento da revogação e a emissão da próxima LCR deixa de existir, já
que, uma vez que seja marcado como revogado no banco de dados da AC, a próxima resposta
OCSP já apresentará este status, eliminando a possibilidade de um acesso não autorizado desta natureza.”
A grande vantagem é que o usuário não necessita trazer informações sobre vários certificados revogados nos casos em que somente um certificado está sendo verificado. Um desvantagem é quando vários pedidos são feitos simultaneamente ao serviço OCSP podendo ocasionar atrasos indesejáveis nas respostas às consultas.
2.2.11 PKCS
A interoperabilidade entre ICPs constitui um grande obstáculo para sua implementação
em um ambiente cooperativo. O padrão PKCS tem por objetivo permitir esta interoperabilidade entre diferentes ICPs. Este padrão é uma série de recomendações contendo especificações visando padronizar os formatos e operações criptográficas baseadas no algoritmo RSA.
A Empresa RSA Security em cooperação com desenvolvedores definiu uma série de padrões para o uso da criptografia de chave pública. Eles são denominados Public Key Cryptography Standards (PKCS) [Bar03]. Segue alguns importantes temas tratados nos PKCS
[Tam04]:
a. PKCS #1 – Como cifrar e assinar usando sistemas criptográficos RSA;
b. PKCS #3 – Padrão de Normalização de chave Diffie-Hellman;
c. PKCS#5 – Como cifrar com chaves secretas derivadas de um password;
d. PKCS#7 – Sintaxe de mensagens cifradas contendo assinaturas digitais;
e. PKCS #8 – Formato da informação de uma chave privada;
f. PKCS #9 – Tipos de atributos e sua utilização nas normas PKCS;
45
g. PKCS #10 – Requisição de certificados;
h. PKCS #11 – Define API de criptografia (Criptoki);
Um padrão relevante, por exemplo, para o mundo smart cart é o PKCS#11. Este padrão é
utilizado como interface para invocar operações criptográficas em hardware e utilizado para
prover suporte aos tokens. Este padrão descreve a interface de programação chamada “Cryptoki” utilizada para estas operações criptográficas em tokens e smart cards.
2.3
Segurança em Certificação Digital
2.3.1
Introdução
Neste item serão abordadas as regras, normas e medidas para manter os ambientes de certificação digital sob rígidos critérios de segurança, pois somente a criptografia de chave pública não é suficiente para recriar o ambiente de transações tradicionais em transações virtuais.
Fazem parte deste arcabouço as declarações de práticas de certificação (DPC), políticas de
certificado (PC) e de políticas de segurança (PS), dentre outros.
2.3.2
Políticas de Certificação (PC)
Segundo [Sil08], uma política de certificação “descreve políticas de um tipo específico de
certificado digital emitido por uma autoridade certificadora. Este documento, por regra geral,
traz os mesmos ítens da declaração de práticas de certificação, mas, neste caso, são tratadas as
particularidades do tipo específico de certificado. Estas diferenças ficam mais claras no ítem
que trata do perfil de certificado, pois considerações são feitas sobre detalhes de extensão,
formação de nomes e outras coisas relativas ao tipo específico de certificado.”
2.3.3
Declaração de Práticas de Certificação (DPC)
Segundo a ICP-Brasil [ICP06], a declaração de práticas de certificação é um “documento,
periodicamente revisado e republicado, que descreve as práticas e os procedimentos empregados pela Autoridade Certificadora na execução de seus serviços. É a declaração a respeito dos
46
detalhes do sistema de credenciamento, as práticas, atividades e políticas que fundamentam a
emissão de certificados e outros serviços relacionados. É utilizado pelas Autoridades Certificadoras para garantir a emissão correta dos certificados e pelos solicitantes e partes confiantes
para avaliar a adequação dos padrões de segurança empregados as necessidades de segurança
de suas aplicações.”
Pode-se inferir a partir deste conceito que a DPC é um conjunto de práticas e procedimentos empregados pelas autoridades certificadoras que específica os mecanismos e procedimentos utilizados para alcançar as políticas de segurança. Alguns exemplos destes itens são:
obrigações da AC, obrigações da AR, obrigações do titular, responsabilidades da AC, responsabilidades da AR, solicitação de revogação, dentre outras.
2.3.4
Políticas de Segurança (PS)
Segundo [Sil08], política de segurança “descreve as diretrizes de segurança adotadas pela
AC e tem como objetivos:
a. Definir o escopo da segurança das entidades;
b. Orientar as ações de segurança das entidades com intuito de reduzir riscos e
garantir integridade, o sigilo e a disponibilidade das informações dos sistemas
e recursos;
c. Permitir adoção de soluções de segurança integrada;
d. Servir de referência para auditoria, apuração e avaliação de responsabilidades.”
Esta política é disponibilizada ao público através de uma extensão do certificado, designada “certificate policies”. Esta extensão contém uma sequência de uma ou várias políticas
correspondendo cada uma delas a um identificador (OID – Object Identifier). O propósito
desta extensão é apresentar uma forma de a AC identificar sob que política aquele certificado
foi emitido.
47
3
O MODELO ICP – BRASIL
Este capítulo mostra o modelo brasileiro de chaves públicas com suas respectivas arquiteturas.
3.1
Introdução
A Medida Provisória 2200-2, de 24 de agosto de 2001 instituiu a infra-estrutura de Cha-
ves Pública Brasileira - ICP-Brasil, com poderes para formar a cadeia de certificação digital,
destinada a "garantir a autenticidade, a integridade e a validade jurídica de documentos em
forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras".
Esta infra-estrutura foi criada a partir da percepção do Governo Federal da importância de
regulamentar as atividades de certificação digital no País, com vistas a inserir maior segurança nas transações eletrônicas e incentivar a utilização da Internet como meio para realização
de negócios.
3.2
Composição
Segundo a própria ICP-Brasil [ICP06], ela “é um conjunto de técnicas, arquitetura, orga-
nização, práticas e procedimentos, implementados pelas organizações governamentais e privadas brasileiras que suportam, em conjunto, a implementação e a operação de um sistema de
certificação. Tem como objetivo estabelecer os fundamentos técnicos e metodológicos de um
sistema de certificação digital baseado em criptografia de chave pública, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplica-
48
ções de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a
realização de transações eletrônicas seguras.”
A ICP-Brasil é composta por uma autoridade gestora de políticas, denominado Comitê
Gestor da ICP-Brasil, e pelas cadeias de ACs formada pela AC Raiz, controlada pelo ITI, pelas Autoridades certificadoras – ACs e pelas Autoridades de Registro – ARs.
Compete ao Comitê Gestor da ICP-Brasil:
a. Adotar as medidas necessárias e coordenar a implantação e o funcionamento
da ICP-Brasil;
b. Estabelecer a política, os critérios e as normas técnicas para o credenciamento
das ACs, das ARs e dos demais prestadores de serviço de suporte à ICPBrasil, em todos os níveis da cadeia de certificação;
c. Estabelecer a política de certificação e as regras operacionais da AC-Raiz;
d. Homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;
e. Estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das ACs e das ARs e definir níveis da cadeia de
certificação;
f. Aprovar políticas de certificados, práticas de certificação e regras operacionais;
g. Credenciar e autorizar o funcionamento das ACs e das ARs, bem como autorizar a AC Raiz a emitir o correspondente certificado;
h. Identificar e avaliar as políticas de ICP externa, negociar e aprovar acordos de
certificados bilateral, de certificação cruzada, regras de interoperabilidade e
outras formas de cooperação internacional, certificar, quando for o caso, sua
compatibilidade com a ICP-Brasil, observando o disposto em tratados, acordos ou atos internacionais; e
49
i. Atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a
ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica
do sistema e a sua conformidade com as políticas de segurança.
A AC-Raiz é a primeira autoridade da cadeia de certificação. Tem a função de aplicar as
políticas da ICP-Brasil aprovadas pelo Comitê Gestor da ICP-Brasil. A ela compete emitir,
expedir, distribuir, revogar e gerenciar os certificados das ACs de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, executar atividades de fiscalização e auditoria das ACs e das ARs e dos prestadores de serviço habilitados
na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.
As Autoridades Certificadoras são entidades credenciadas a emitir certificados digitais
vinculando pares de chaves criptográficas ao respectivo titular. Compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas
de certificados revogados e outras informações pertinentes além de manter registro de suas
operações.
As Autoridades de Registro identificam presencialmente, cadastram e encaminham solicitações de certificados às Autoridades Certificadoras, bem como mantém os registros de suas
operações. Estas entidades são operacionalmente vinculadas a uma determinada AC.
3.3
Tipos de Certificados
Na estrutura de certificação estão previstos, de acordo com o documento “Requisitos Mí-
nimos para as Políticas de Certificado na ICP-Brasil (DOC-ICP-04) - v 2.0”, da ICP-Brasil,
oito tipos de certificado. São duas séries de certificados, com quatro tipos cada. A série “A”
são os certificados de assinatura digital. A série “S” são os certificados de sigilo, que são utilizados na codificação de dados. Os oito tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. Segue uma tabela com o tipo de certificado e suas características:
Tipo de Certificado
Características
A1 e S1
O processo de geração de chave é por software e
armazenamento em arquivo que é protegido por senha. O
tamanho da chave é 1024 bits.
A2 e S2
O processo de geração de chave por hardware e
50
armazenamento em smart card ou token, ambos sem
capacidade de geração de chave e protegido por senha. O
tamanho da chave é 1024 bits.
A3 e S3
Geração de chave por hardware e armazenamento em
smart card ou token, ambos com capacidade de geração de
chave e protegido por senha ou hardware criptográfico. O
tamanho da chave é 1024 bits.
A4 e S4
Geração de chave por hardware e armazenamento em
smart card ou token, ambos com capacidade de geração de
chave e protegido por senha ou hardware criptográfico. O
tamanho da chave é 2048 bits.
Tabela 2: Tipos de certificados da ICP - Brasil
Um certificado digital possui um tempo de vida finito. O seu ciclo de vida tem início na
sua requisição e é continuado pelas fases de validação da requisição, emissão, aceitação pelo
requerente, uso, suspensão, revogação e expiração.
3.4
Validade Jurídica
A possibilidade de um documento (eletrônico ou não) ter validade jurídica e dessa forma
ser reconhecido por um Juiz ou Tribunal como prova, na solução de um litígio que lhe seja
submetido a julgamento, encontra-se definida no art. 219, do Novo Código Civil Brasileiro e
no art. 368, do Código de Processo Civil, que dispõem presumirem-se verdadeiras, em relação
aos signatários, as declarações de vontade constantes de documentos assinados também eletronicamente, como dispõe o art. 383 do Código de Processo Civil, em virtude de que, nessas
condições legais proporcionadas pela tecnologia da informação, é possível à autoridade a
quem for apresentado o documento, seja administrativa ou judicial, comprovar sua autenticidade (identificar o autor do documento) e sua integridade (não adulteração do conteúdo do
documento após a assinatura), como previsto no artigo 371, “I”, do Código de Processo Civil,
que disciplina a força probante na verificação de autoria dos documentos, não podendo, nessas condições, a parte contrária contestar sua validade. [Bro06]
A Medida Provisória 2.200-2 estabeleceu que os documentos eletrônicos gerados com
certificados digitais, que utilizam o processo tecnológico de criptografia assimétrica, outorgados por provedores de serviços credenciados ou escolhidos de comum acordo pelas partes,
preenchem os requisitos de validade jurídica e capacidade probatória exigidos pelo Código de
Processo Civil. Assim , os documentos eletrônicos assinada com certificados digitais emitidos
por Autoridades Certificadoras credenciadas pela ICP-Brasil têm garantia legal, igualmente
como acontece com os documentos em papel.
51
É importante observar que há dois tipos de normas ou leis envolvidas neste tema, aquelas de caráter geral e processual, que estabelece os requisitos de validade jurídica e de aptidão para produção de prova por qualquer documento (como o Código Civil e de Processo
Civil, por exemplo) e aquelas que criam e/ou atribuem a determinados órgãos públicos (Comitê Gestor da ICP-Brasil, por exemplo) a capacidade para reconhecerem os provedores de
serviços de certificação digital, por criptografia assimétrica, que garantem o atendimento aos
requisitos de validade jurídica e aptidão para produção de prova pelos documentos eletrônicos
gerados por meio dos recursos que disponibilizam.
3.5
Auditoria
A auditoria tem a finalidade de verificar se as entidades integrantes da ICP-Brasil es-
tão em conformidade com as normas e procedimentos da ICP-Brasil e de suas respectivas
DPC, PC e PS. Estas auditorias são realizadas por empresas terceirizadas e devidamente autorizadas pela ICP – Brasil, com exceção da auditoria realizada na AC – Raiz que é de responsabilidade da Conselho Gestor da ICP - Brasil.
3.5.1
Tipos de Auditoria de Conformidade
A Resolução 44 da ICP-Brasil define os seguintes tipos de auditoria a serem realizadas
nas entidades da ICP-Brasil:
Pré-operacional - realizada antes de a entidade ingressar na ICP-Brasil e terá como resultado o credenciamento ou não da entidade.
Operacional – realizada, no mínimo, anualmente e tem a finalidade de continuidade de
credenciamento junto à ICP-Brasil.
3.5.2
Executores das Auditorias
A Resolução também define quem realiza as auditorias em cada uma das entidades sendo
definido que todas as auditorias pré-operacionais das AC são sempre realizadas pela AC-Raiz
e das AR e dos PSS são realizadas por empresas de auditoria devidamente credenciadas junto
à ICP-Brasil.
52
Já as auditorias operacionais das AC, não diretamente subordinadas à AC Raiz, são realizadas por empresas de auditoria devidamente credenciadas pela ICP – Brasil sendo que nas
ARs e nos PSS, além da opção destas empresas, estas auditorias operacionais poderão ser realizadas pela própria AC a qual estiver vinculada. Cabe ressaltar que a AC Raiz poderá realizar
auditorias pré-operacionais e operacionais em qualquer entidade integrante da ICP - Brasil
quando se julgar conveniente utilizando o se próprio pessoal devidamente qualificado.
É importante também frisar que as auditorias devem ser realizadas por técnicos com
comprovada experiência, de no mínimo 2 anos, nas áreas de segurança da informação (ambientes físico e lógico), criptografia, infra-estrutura de chaves pública e sistemas críticos, devendo ter período igual de experiência em serviços de auditoria dessa mesma natureza. Além
disto, deve utilizar padrões internacionais, como por exemplo: ISO 27001, ISO 15408, COBIT, COSO.
Outro fator importante é que o Auditor seja totalmente independente da entidade auditada. Estando impedido também, por força de lei, se for credor ou devedor da entidade auditada,
tiver recebido, nos últimos 5 (cinco) anos, da entidade auditada, pagamentos referentes à prestação de serviços, excetuando-se quando a auditoria for realizada por órgão interno ou quando
houver relacionamento, de fato ou de direito, como cônjuge, parente e etc.
3.5.3
Etapas de uma Auditoria
Uma auditoria quer seja do tipo operacional ou pré-operacional, quer seja realizada em
AC, AR ou PSS, tem por objeto todos os aspectos relacionados com a emissão e o gerenciamento de certificados digitais, incluindo o controle dos processos de solicitação, identificação,
autenticação, geração, publicação, distribuição, renovação e revogação de certificados. Dentre
os itens que serão analisados temos o ambiente de operação, que verifica a segurança de pessoas, a segurança física, a segurança lógica, a segurança de rede, a segurança da informação, o
gerenciamento de chaves da entidade; no item ciclo de vida dos certificados são verificados a
solicitação, a validação, emissão e a revogação e outros controles. Deve-se verificar, pelo menos, a Política de Certificação – PC, a Declaração de Práticas de Certificação – DPC a Política
de Segurança – PS.
53
3.6
Pontos Fortes da ICP-Brasil
Qualquer pessoa, órgão ou empresa pode criar sua própria cadeia de certificação. Existem
sistemas pagos ou gratuitos, que podem ser buscados na Internet, com alto nível de sofisticação. Uma cadeia de certificação, entretanto, para ser amplamente aceita precisará oferecer diversas garantias aos titulares e usuários de certificados. A ICP-Brasil se destaca [Rib04] neste
ponto, uma vez que:
a. O par de chaves criptográficas deve ser gerado sempre pelo próprio titular e
sua chave privada de assinatura é de seu exclusivo controle, uso e conhecimento;
b. Os documentos assinados com processo de certificação da ICP-Brasil possuem presunção de validade jurídica;
c. São utilizados padrões internacionais para os certificados bem como algoritmos criptográficos e tamanhos de chaves que oferecem nível de segurança aceitável internacionalmente;
d. As instalações e procedimentos das entidades credenciadas possuem nível de
segurança física, lógica, de pessoal e procedimental em padrões internacionais;
e. As entidades componentes da ICP-Brasil são obrigadas a declarar em repositório público as práticas de segurança utilizadas em todos os seus processos;
f. As entidades estão sujeitas a auditoria prévia ao credenciamento e anualmente,
para manter-se credenciadas;
g. Os dados relativos aos certificados são mantidos por no mínimo 30 anos, para
permitir comprovação e dirimir dúvidas sobre a assinatura de documentos, atendendo
h. Legislações específicas de guarda de documentos;
i. Todas as ACs são obrigadas a contratar seguro para cobertura de responsabilidade civil decorrente das atividades de certificação digital e de registro, com
cobertura suficiente e compatível com o risco; e
54
j. É obrigatória a validação presencial dos titulares para obtenção de certificados.
55
4
LEVANTAMENTO DE REQUISITOS
Este capítulo descreve a metodologia adotada neste trabalho. A realização da pesquisa de
campo permite que se verifique o estado atual e as necessidades com relação à proteção da
informação.
4.1
Caracterização das Pesquisas
4.1.1
Caracterização do Trabalho:
- Teórico-empírico;
4.1.2
Quanto a abordagem do problema:
- Pesquisa qualitativa;
4.1.3
Quando aos objetivos propostos:
Foi realizada as seguintes pesquisas exploratórias:
- Documental;
- De campo;
- Bibliográfica;
O material primário utilizado na pesquisa de campo foi:
56
- pesquisa direta extensiva através de um questionário; e uma
- pesquisa direta intensiva através de uma entrevista estruturada;
Houve
inicialmente
uma
pesquisa
bibliográfica
e
documental
auxiliando
a
reali‐
zar
um
embasamento
teórico
sobre
certificação digital, sobre as práticas recomendadas e
sobre os elementos necessários para a criação de uma ICP. Com base nestes levantamentos foi
elaborado um questionário sobre as
práticas
atuais da organização para verificar a conformidade com as práticas recomendadas da ABNT NBR ISO/IEC 17799:2005 e por fim uma entrevista.
4.2
Universo
O universo da pesquisa se constituiu de oficiais especialistas de área que trabalham nos
seguintes órgãos:
a. Departamento de Ciência e Tecnologia (DCT);
b. Centro Integrado de Telemática do Exército (CITEx); e
c. Centro de Desenvolvimento de Sistemas (CDS).
O DCT, conforme Decreto n° 5.751, de 12 de abril de 2006, tem a missão de planejar,
organizar, dirigir e controlar, no nível setorial, as atividades científicas e tecnológicas no âmbito do Exército brasileiro; orientar, normalizar e supervisionar a pesquisa, o desenvolvimento
e a implementação das bases física e lógica do Sistema de Comando e Controle do Exército
(SC²Ex); desenvolver, aperfeiçoar e avaliar os sistemas e programas corporativos de interesse
do Exército; e promover o fomento à indústria nacional, visando ao desenvolvimento e à produção de sistemas e materiais de emprego militar.
Conforme o Regulamento do Departamento de Ciência e Tecnologia – R55, publicado no
Boletim do Exército n° 22, de 03 de junho de 2005, ao CITEx compete proporcionar as bases
física e lógica para o funcionamento dos sistemas de interesse do Sistema Estratégico de
Comando e Controle do Exército - SEC2Ex, sua integração ao Sistema de Comando e Controle da Força Terrestre - SC2FTer e ao Sistema Militar de Comando e Controle -SISMC2, bem
como explorar, manter e realizar o gerenciamento técnico do Sistema Estratégico de Comunicações do Exército.
57
O CDS, conforme o mesmo regulamento citado anteriormente, compete conceber, desenvolver, integrar e aperfeiçoar sistemas, programas, aplicativos e estruturas lógicas dos diversos sistemas corporativos e sistemas de informações operacionais do Exército, atribuídos ao
DCT.
Cabe ressaltar que o CITEx e o CDS são diretamente subordinados ao Departamento de
Ciência e Tecnologia do Exército (DCT).
4.3
Amostra
Segundo [Gil,96] a amostra é classificada em probabilístico e não probabilístico sendo
que o primeiro é rigorosamente científico e o segundo é dependente unicamente de critérios
do pesquisador.
A amostra foi selecionada de forma não probabilística ou por conveniência, que permite
uma rápida obtenção de informações tendo em vista as limitações de tempo, sendo constituída
de 04 (quatro) militares que atuam na área da segurança da informação.
A amostragem por tipicidade foi a mais adequada para os objetivos deste trabalho tendo
em vista ter considerável conhecimento do universo selecionado, assegurando a representatividade da amostra.
Há muitas restrições ao uso de amostras pequenas, porém às vezes, como neste trabalho,
é uma forma ideal para estudar o problema. A questão levantada pela comunidade científica é
que uma amostra pequena pode ser tendenciosa, mas a mesma comunidade relata que amostras muito grande mal estudada são piores porque dão a ilusão de conter uma verdade que não
contém.
Os quatro militares que fizeram parte desta pequena amostra são bastante representativos
diante desta grande população porque se revelam bastantes úteis para este trabalho por terem
a visão de usuários finais, especialistas desta área e pesquisadores. Assim há uma melhor percepção do problema e por outro lado, porém não menos importante, têm um conhecimento
claro e lúcido da questão apresentada.
58
4.4
Perfil da Amostra
Os profissionais que responderam à pesquisa são envolvidos com segurança da informa-
ção, possuindo tempo de serviço superior a dez anos na área, sendo que 02 (dois) possuem
funções de gestão e 02 (dois) com funções técnicas.
Além da experiência na atuação como responsáveis pelas áreas de políticas, metodologias, conscientização e treinamento, infra-estrutura e prospecção na área de segurança da informação do Exército Brasileiro, todos possuem especializações acadêmicas em nível de mestrado e doutorado nesta mesma área. Adicionalmente, os respondentes estão envolvidos de alguma forma com o problema em questão. Segue a distribuição em função das Organizações
Militares:
a. 01 (um) Tenente Coronel do DCT;
b. 01 (um) Tenente Coronel e 01 (um) capitão do CITEx ; e
c. 01 (um) Major do CDS.
4.5
Instrumentos
A forma de coleta e da reposta se deu por meio de:
a. Questionário de perguntas fechadas de natureza dicotômica (apêndice A); e
b. Entrevista (apêndice B).
O questionário foi constituído por 13 (treze) questões fechadas tendo como resposta
“sim” ou “não”. A entrevista foi composta por 10 (dez) questões abertas. Todos os questionários foram respondidos e as 04 (quatro) entrevistas foram realizadas.
4.6
Restrições da Pesquisa
Algumas informações geradas possuem grau de sigilo não podendo ser publicadas fora do
ambiente da organização militar.
59
4.7
Requisitos Operacionais Básicos
Os resultados da aplicação dos instrumentos foram formatados em forma de requisitos
operacionais básicos. Estes são conjunto de requisitos elaborados, com base nos questionários
e entrevistas, que deve possuir a solução a fim de satisfazer as exigências para o emprego na
Força. Uma visão geral sobre os requisitos a serem atingidos com suas respectivas justificativas baseadas nos questionários e nas entrevistas é apresentada a seguir:
Requisitos Operacionais Básicos
Justificativas baseadas nos questionários e nas
entrevistas
Fornecer confidencialidade para os documentos eletrônicos
que tramitam na Força.
Itens 1.1.3, 1.1.4, 1.1.7, 1.1.8 do questionário e letra a. das
entrevistas.
Assegurar a integridade dos documentos eletrônicos
transmitidos.
Itens 1.1.7, 1.1.9 do questionário e letra b. das entrevistas.
Fornecer autenticação forte em sistemas críticos.
Item 1.1.9 do questionário e letras c., d., g., h. das
entrevistas.
Assegurar o não repúdio a fim de determinar a origem dos
documentos ou atos em sistemas
Item 1.1.10 do questionário.
Assegurar o uso das melhores práticas em segurança da
informação
Itens 1.1.1, 1.1.4, 1.1.5, 1.1.11, 1.1.9, 1.1.10, 1.1.11, 1.1.12,
1.1.13 do questionário e letra e. das entrevistas.
Garantir comprovação de recepção e da existência de uma
transação eletrônica
Item 1.1.10 do questionário e letras f., i. das entrevistas.
Criação ou utilização de uma autoridade certificadora
Item 1.1.13 do questionário e letra e. das entrevistas.
Deve ter compatibilidade com o modelo da ICP – Brasil
Letras f., g. das entrevistas.
Deve ser de fácil adaptação ao modelo da ICP – Brasil
Letras f., g. das entrevistas.
Prover uma ICP de baixo custo e flexível
Letras f., g. das entrevistas.
Tabela 3: Requisitos operacionais básicos e suas justificativas
4.8
Análise dos Resultados
Em função das organizações militares analisadas serem as responsáveis pela condução de TI
do Sistema de Comando e Controle do Exército Brasileiro, os resultados refletem, em quase sua
totalidade, a situação do Exército Brasileiro. O resultado da pesquisa realizada demonstra que, em
geral, a criptografia é algo presente, porém ainda é incipiente a cultura da certificação digital, assinatura digital, gerenciamento de chaves públicas, serviço de não repúdio e a autenticidade de
chaves públicas.
60
Pode-se inferir que a informação é compreendida como Ativo Organizacional e Bem Econômico, porém as práticas de rotinas administrativas denotam a necessidade de se empreender esforços na área de segurança da informação a fim de melhor proteger este ativo.
4.9
Análise da Situação Atual
O cenário atual do Exército Brasileiro compreende a tramitação de uma grande quantida-
de de documentos eletrônicos através da intranet da Força diariamente. Além disto, há vários
sistemas críticos com autenticação através de login/senha. O uso desta documentação eletrônica no Exército, bem como a utilização de autenticação fraca em sistemas críticos geraram a
necessidade de prover comprovação de autoria e recepção, garantia da existência da transação, assim como sua validade jurídica.
61
5
ESTRUTURA DE CERTIFICAÇÃO PARA O EXÉRCITO
BRASILEIRO PROPOSTA
Este capítulo apresenta uma estrutura de certificação proposta, os componentes que formam esta estrutura, bem como requisitos de segurança que deve atender. O sistema descrito a
seguir realiza todo o processo de certificação.
Esta estrutura traduz-se nos requisitos técnicos básicos que são os requisitos operacionais
básicos transformados. Estes requisitos consolidam, de forma geral, as características e os requisitos técnicos da solução e devem ser cumpridos para que a solução obtenha o desempenho
desejado.
Cada item deste capítulo apresenta parte dos requisitos técnicos da solução. Nestes itens
constam de subitens denominados “Conformidade com as Recomendações” que fazem a associação da proposta técnica com os requisitos operacionais básicos.
Cabe ressaltar que esta estrutura não atende a todos os requisitos necessários, porém é a
base para a implantação de outros serviços que atenderam os demais requisitos operacionais
básicos.
5.1
Componentes e Processos da ICP
A solução de certificação digital para o EB é um conjunto de instalações prediais, hard-
ware, software, pessoas, procedimentos operacionais e de segurança que permitem a uma determinada Organização Militar emitir/revogar Certificados Digitais para toda a Força. Compõe de Autoridade Certificadora (AC), Autoridade de Registro (AR), módulo de segurança,
software de gerenciamento de certificados digitais, dentre outros.
62
Esta estrutura é escalonável, podendo descentralizar a emissão de certificados, distribuindo geograficamente sub ACs, com as respectivas ARs a si conectadas. Existindo sub ACs responsáveis por todo o ciclo de certificação, a root AC ficará off-line e colocada num local físico seguro aumentando a segurança do topo da hierarquia da ICP. Está decisão é extremamente
importante porque se a root AC for comprometida, comprometerá toda a cadeia, obrigando a
que toda a estrutura de certificação seja refeita.
63
Figura 1 – Diagrama de Casos de Uso: Processos da ICP
64
5.1.1
Modelo de Confiança Adotada
O modelo proposto é o hierárquico, o mesmo adotado pela ICP – Brasil onde há uma ACRaiz no topo e nos nós intermédios, que podem ser de 0 a n, encontram-se ACs intermédias
designadas ACs subordinadas. A AC-Raiz emitirá certificados para as ACs subordinadas e
estas emitirão certificados para os usuários finais.
5.1.2
Conformidade com as Recomendações
Pode-se vincular o procedimento com a orientação da norma NBR ISO/IEC 17799:2005
no item 12.3.2, que dá ênfase ao gerenciamento de chaves criptográficas. Cabe ressaltar que
atende aos requisitos operacionais básicos propostos a partir dos itens 1.1.5, 1.1.11, 1.1.12 e
1.1.13 do questionário e as letras e. e f. das entrevistas efetuadas.
5.2
Certificado Digital
5.2.1
Software de Gerenciamento
O software deve atender às padronizações citadas abaixo:
− ISO/IEC 9594-8, “Information Tecnhology – Open Systems Interconnection – The Directory: Public-Key and Attribute Certificate Frameworks” (Recomendação ITU-T X.509);
− IETF PKIX, “Internet X.509 Public-Key Infrastructure Working Group” - todas as Recomendações (Requests For Comments – RFC) pertinentes a estas Especificações Técnicas;
− Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) – Todas as Resoluções pertinentes a este item;
Deve ser possível ao usuário requisitar certificados preenchendo seus dados e informações pessoais em formulário online, em servidor web compartimentado em Zona Desmilitarizada (ZDM).
65
5.2.2
Pedido de Emissão
Em relação ao pedido de emissão de certificados, determinou-se que não seria necessária
a apresentação presencial do titular. Este posicionamento se justificativa pelo fato de os dados
pessoais do requerente poderem ser facilmente confirmados por acesso à base de dados de
posse da Força.
Os pedidos de emissão do certificado serão efetuados:
a. Através de preenchimento de formulário em página web e envio para a AR; e
b. Concomitantemente, o sistema apresentará ao solicitante um termo de responsabilidade que deverá ser impresso, assinado e encaminhado para a OM responsável
pela AC.
Após o recebimento do termo de responsabilidade pela OM responsável a requisição irá
para um processo de validação. Se aceita, será assinada pelo operador de AR e encaminhado à
AC.
5.2.3
Processo de Emissão
Depois de recebido o formulário e o ofício de solicitação do respectivo certificado o operador de AR processa a validação da requisição seguindo uma política previamente estabelecida que rege a estrutura de certificação.
Esta política descreverá quais são os requisitos de segurança que devem ser atendidos pelas ACs na emissão dos certificados, bem como a aplicabilidade destes dentro da Força. Além
de estarem estabelecidos, de maneira detalhada, os requisitos e restrições de emissão e uso de
um certificado digital emitido através desta estrutura, também são estabelecidas as responsabilidades dos usuários quanto à requisição, ao uso e a manipulação de certificados e chaves
criptográficas.
Para autenticar-se na AR, o Administrador de AR, deverá assinar um desafio/resposta
com seu certificado que foi gerado e instalado em um “Smart Card”. Caso a assinatura não
confira, ele não obterá nenhum acesso à AR.
66
Na AR o administrador deve acessar a requisição do certificado através do número serial,
inserir dados sobre a validade do certificado e verificar, sobretudo, se o tipo de certificado e o
perfil do dono do certificado correspondem aos valores esperados. Por fim, validar a requisição.
Após esta validação da requisição do requerente é necessário trocar os dados entre a AR e
a sub AC. A AC receberá um arquivo batch contendo um conjunto (lote) de pedidos de certificação ou de revogação. Uma vez aceitos, os lotes são processados, sendo assinados e exportados para a AR novamente. É importante frisar que para utilizar a interface da AC, o Administrador da AC, deve autenticar-se no módulo HSM, conforme política estabelecida.
Quando o certificado do usuário for aprovado, o usuário receberá um e-mail informando
as demais providências necessárias para obter o certificado. Neste e-mail será informado o
número de série utilizado para obtenção do certificado.
Outro importante aspecto é que o certificado do usuário será considerado válido nas aplicações que utilizam certificação digital somente se o certificado da AC que o gerou esteja instalado também. No caso desta estrutura de certificação é necessário instalar os certificados
que completam a cadeia até a root AC. Desta forma é disponibilizado o certificado da AC em
diversos formatos (CRT, PEM, DER, CER e em formato texto), de acordo com o navegador
ou aplicações utilizadas.
67
Figura 2- Diagrama de sequencia do processo emissão de certificado
68
5.2.4
Tipos
Na estrutura de certificação estão previstos os mesmos oito tipos de certificado da ICP Brasil. O tipo de certificado é solicitado no formulário de requisição de um certificado. Neste
momento é importante verificar se o tamanho da chave e o dispositivo criptográfico utilizados
correspondem ao tipo de certificado requisitado.
5.2.5
Conformidade com as Recomendações
A vinculação deste procedimento com a orientação da norma NBR ISO/IEC 17799:2005
no item 12.3.2, enfatiza que a geração e obtenção de certificados de chaves públicas seja baseado em um conjunto de normas, procedimentos e métodos de segurança. Cabe ressaltar que
atende aos requisitos operacionais básicos propostos a partir dos itens 1.1.11 e 1.1.12 do questionário e as letras f. e g. das entrevistas efetuadas.
5.2.6
Validade Jurídica
A MP 2200-2 reconhece que entidades não vinculadas a ICP-Brasil poderão emitir certificados com os quais poderão assinar documentos digitais, desde que aceitos previamente pelas partes. Deste modo, os documentos eletrônicos assinados digitalmente por meio de certificados emitidos fora do âmbito da ICP-Brasil também têm validade jurídica, mas tal validade
dependerá da aceitação de ambas as partes (emitente e destinatário).
A questão judicial com relação a um documento eletrônico assinado por entidades não
vinculadas a ICP-Brasil diz respeito à sua eficácia probante, pois um ato privado para gerar
efeitos depende de uma sentença judicial declaratória que o torne eficaz.
Assim, no caso de certificado emitido fora do âmbito da ICP-Brasil pode ser questionada
a sua eficácia probante. Questões relevantes como a qualidade do software que gerou o par de
chaves, se existem meios adequados para evitar a quebra das chaves, se a distribuição das
chaves foi correta, serão levantadas quando alguém negar uma assinatura digital. Questões
outras ligadas a condição do usuário, como a sua compreensão daquele ato, será de extrema
importância para o judiciário determinar a maior ou menor eficácia probante.
69
Diante deste contexto, pretende-se que a estrutura de certificação digital fornecida pela
AC-EB, juntamente com o arcabouço normativo a ser elaborado, permitam que os documentos eletrônicos possam ter uma maior eficácia probante.
5.2.6.1 Análise Critica
A validade jurídica desta solução é um questionamento recorrente. A MP 2.200-2 em seu
art 10, § 2° permite que haja uma solução particular para a comprovação de autoria e integridade desde que as partes admitam a solução como válida entre elas. Por ser, esta solução proposta, do Exército Brasileiro para o Exército Brasileiro, pelo menos num primeiro momento, a
normatização pode fazer constar esta aceitação, ou seja, a admissão da validade será imposta
por normatização.
Outro questionamento feito é sobre auditoria. No caso da ICP-Brasil a fiscalização e auditoria da AC-Raiz é da responsabilidade do comitê gestor e das demais AC e AR é da responsabidade da AC-Raiz. No Exército a auditoria é normatizado pela Instrução Reguladora
13-09 (IRASEG). Assim, na solução proposta, composta por uma AC de mais alto nível, uma
AC subordinada e uma AR, todas são gerenciadas pelo Centro Integrado de Telemática do
Exército - CITEx. O processo de auditoria seria realizado por pessoal da Divisão de Segurança do CITEx para a AC subordinada e AR e a AC Raiz seria auditada por comissão nomeada
pelo Departamento de Ciência e Tecnologia do Exército.
5.3
Armazenamento da Chave privada
5.3.1
Da Autoridade Certificadora
O armazenamento da chave da autoridade certificadora deve ser feito em um Hardware
Security Module (HSM), que oferece um ambiente seguro à prova de falhas (tamper proof),
ou seja, proteção contra tentativas de “grampos” no equipamento, proteção física de todos os
circuitos e proteção contra tentativas de abertura do equipamento.
70
5.3.1.1 HSM
O HSM deve atender às seguintes exigências:
a. Da ICP-Brasil (Infra-estrutura de Chaves Pública Brasileira);
b. Da norma americana FIPS 140, nível 3;
c. Pode ser utilizado em qualquer aplicação que utilize interface PKCS#11, incluindo softwares comerciais, disponíveis no mercado;
d. Deve possuir autenticação do módulo através de caminho seguro, com utilização
de “Smart Card” e com recurso de autenticação M de N. Isto faz com que em um
grupo de N indivíduos só haja autenticação se M estiverem presentes; e
e. Deve ser possível a definição individual das permissões de uso, incluindo horários
pré-determinados para uso.
5.3.2
Do Usuário Final
Existem diversas meios para armazenamento da chave privada e de certificados, dentre
elas o “USB token”, “smart card”, no “hard disk”. Nesta proposta optou-se pelo “USB Token” devido:
a. Não haver a necessidade de uma leitora de cartões;
b. Robustez física; e
c. Grande parte do parque computacional da Força possuir interface USB padrão.
A opção de armazenamento da chave privada no disco rígido foi logo eliminada por:
a. Ser susceptível de ser infectado com vírus, formatação, remoção de arquivos e
pastas; e
b. Ser bastante propenso a falha do computador (defeito no disco) com eventuais
perdas de informação.
71
Um “token USB” armazenará a chave privada e o certificado pessoal sendo que este par
de chaves será gerado pelo próprio usuário em seu ambiente local. Para que todos os certificados e a Lista de Certificados Revogados (LCR) fiquem acessíveis será criado um repositório web contendo estes certificados e a LCR.
Cabe ressaltar que supondo que seja perdido o Token com a chave privada do titular, não
haverá hipótese de recuperação, ficando os documentos cifrados perdidos, ou seja, nesta proposta não se prevê um backup das chaves privadas. Caso contrário, em caso de litígio, o titular da chave poderia alegar que alguém com acesso à AC poderia ter utilizado a sua chave para assinar uma mensagem fazendo-se passar por ele.
Figura 3- Formas de armazenamento de chaves privadas
72
5.3.3
Conformidade com as Recomendações
A utilização de HSM e tokens para o armazenamento de chaves privadas possuem vínculo de procedimento com a orientação da norma NBR ISO/IEC 17799:2005 no item 12.3.2,
Gerenciamento de Chaves. Além disto, atende aos requisitos operacionais básicos propostos a
partir dos itens 1.1.3, 1.1.4 e 1.1.7 do questionário e a letra f. das entrevistas efetuadas.
5.4
Conjunto de Regras Básicas para serem Implementadas
Os requisitos de segurança da ICP-EB abrangem os aspectos da segurança de pessoal,
lógica, humana e dos recursos criptográficos. O princípio adotado nesta proposta na gestão
de segurança é que se deve considerar proibido tudo aquilo que não esteja previamente autorizado pelo responsável da área de segurança.
5.4.1
Requisitos da Segurança de Pessoal
Nesta proposta os militares que serão designados para trabalhar com os processos da ACRaiz deverão:
a. Ser de carreira;
b. Ter suas informações levantadas no SIEx (Sistema de Informação do Exército); e
c. Assinar um termo de compromisso de sigilo.
Uma credencial de segurança habilitará o militar a ter o acesso a informações sensíveis e
se fundamentará na necessidade de conhecimento. Esta credencial será concedida:
a. Em conformidade com a IG 10-51 (Instruções Gerais para a Salvaguarda de Assuntos Sigilosos);
b. Por autoridade competente; e
c. Por um prazo máximo de 01 (um) ano podendo ser prorrogado.
73
5.4.2
Requisitos da Segurança Física
A localização das instalações da AC e o sistema de certificação não deverão:
a. Ser publicamente identificados;
b. Estar em áreas desprotegidas ou próximas de fontes de interferência magnéticas;
O acesso físico deverá ser controlado por sistemas de segurança, não sendo permitindo no
interior das instalações quaisquer equipamentos de gravação e similares sem a devida autorização.
As instalações, onde estão a AC-Raiz, devem ser monitoradas por vídeo em tempo real.
As imagens geradas devem:
a. Registrar a data e a hora da cena;
b. Ser mantidas por pelo menos 03 (três) meses; e
c. Ser confrontadas com o sistema de entrada e saída, pelo menos uma vez por semana para verificar possíveis inconsistências.
5.4.3
Requisitos da Segurança Lógica
As máquinas servidoras devem:
a. Possuir sistema de sincronismo de tempo;
b. Ser utilizados com software devidamente licenciado;
c. Ter aplicados os patches de segurança, sendo que primeiramente em um ambiente
de homologação e posteriormente em produção;
d. Ter os serviços de rede, que não forem explicitamente autorizados, desabilitados;
e
e. Ter software de antivírus, anti-spyware. Recomendasse que estes softwares devam
ser licenciados, vedando o uso das suas formas “free”.
74
Da mesma forma, deve existir um controle de acesso que:
a. Impeça a geração de senhas fracas;
b. Bloqueie um usuário por não acessar o sistema por um determinado tempo ou por
tentativas mal sucedidas. Nesta proposta sugere-se o período de 20 (vinte) dias úteis ou 03 (três) tentativas sucessivas de acesso sem êxito sendo reativada depois
de identificação positiva do usuário; e
c. Bloqueie o acesso remoto, podendo ser realizado apenas por console local.
5.4.4
Requisitos da Segurança dos Recursos Criptográficos
Há uma preocupação com o acompanhamento da evolução tecnológica dos padrões e algoritmos utilizados para quando necessário promover a atualização dos mesmos a fim de que
não fiquem defasados e ultrapassados diante da tecnologia atual.
Para os processos que envolvem as chaves criptográficas recomendasse que fosse executado por um número mínimo de pessoas. Nesta proposta, o requisito mínimo é:
a. 02 (dois) militares; e
b. Que devam ser formalmente designados.
5.4.5
Conformidade com as Recomendações
Pode-se vincular este conjunto de regras básicas com a orientação da norma NBR I-
SO/IEC 17799:2005 no item 12.3.1 e 12.3.2. Adicionalmente, atende aos requisitos operacionais básicos propostos a partir dos itens do questionário de número 1.1.1, 1.1.3, 1.1.4,
1.1.5, 1.1.12 e 1.1.13 e a letra j. das entrevistas.
75
6
CONCLUSÃO
Esta pesquisa objetivou a apresentação de uma solução da qual pode ser estruturada uma
Infra-estrutura de Chave Pública compatível com as necessidades do Exército Brasileiro que
satisfizesse os requisitos de segurança da instituição e diminuísse os custo de utilização desta
tecnologia em relação aos da ICP-Brasil, porém mantendo-se a compatibilidade.
Como estratégia para atingir este objetivo buscou-se, inicialmente, obter os requisitos operacionais básicos. Neste sentido realizou-se uma pesquisa documental, bibliográfica e de
campo adotando como instrumentos um questionário e uma entrevista.
A aplicação destes instrumentos, bem como as pesquisas documentais e bibliográficas se
transformaram em um conjunto de requisitos que a solução deve possuir a fim de atender as
necessidades da Força. Estes requisitos foram entitulados requisitos operacionais básicos. Cabe ressaltar que algumas informações geradas da aplicação destes instrumentos foram consideradas sigilosas e restritas ao ambiente da organização militar.
O esforço nesta etapa compreendeu-se dos levantamentos das principais fases do processo e seus atores. As fases podem ser divididas em: definições iniciais; elaboração das questões; escolha dos candidatos; aplicação do instrumento de avaliação; análise das respostas e
formatação dos resultados em requisitos operacionais básicos. Os principais atores foram os
entrevistados, elaborador de questões e revisor das questões.
Após a obtenção dos requisitos operacionais básicos utilizou-se de conhecimentos técnicos adquiridos para a transformação destes requisitos operacionais em requisitos técnicos. Estes requisitos consolidam as características e requisitos técnicos para se obter uma solução
com o desempenho desejado.
76
Alguns dos requisitos operacionais básicos apresentadas não foram cobertos pela estrutura de certificação proposta. Questões como autenticidade, integridade e não repúdio não podem ser atingidas apenas com a certificação digital. Faz-se necessário que se empregue a assinatura digital. Porém, cabe ressaltar o benefício patente desta solução: a possibilidade de se
assegurar que apenas chaves válidas sejam utilizadas na assinatura e verificação de documentos eletrônicos. Não se pode incorporar, de maneira eficaz, assinaturas digitais sem a criação
de uma ICP.
6.1
Trabalhos Futuros
A partir deste trabalho vislumbra-se desdobramentos futuros, como o de implementação
da solução proposta, um projeto para a migração da ICP-EB para a ICP-Brasil e da criação de
uma Autoridade Carimbo de Tempo (ACT), pois com certificado digital é possível provar
quem fez o quê, mas não o quando foi feito.
Para que o projeto da migração da ICP-EB para atuar como uma AC na estrutura da ICPBrasil obtenha êxito deverá contemplar os requisitos da ICP-EB que estão inseridos nos documentos DOC-ICP-nn [ITI09]. Estes são os documentos principais, que trazem as diretrizes
gerais sobre os diversos assuntos normatizados na ICP-Brasil. Sua criação e alteração dependem sempre de aprovação do Comitê Gestor da ICP-Brasil, por meio de Resoluções. São Eles:
a. DOC-ICP-01 - Declaração de Práticas de Certificação da Autoridade Certificadora Raiz da ICP-Brasil - v.4.0;
b. DOC-ICP-01.01 - Padrões e Algoritmos Criptográficos da ICP-Brasil - v.1.1;
c. DOC-ICP-02 - Política de Segurança da ICP-Brasil - v.3.0;
d. DOC-ICP-03 - Critérios e Procedimentos para Credenciamento das Entidades Integrantes da ICP-Brasil - v.4.0;
e. DOC-ICP-03.01 - Características Mínimas de Segurança para as AR da ICPBrasil v.1.2;
f. DOC-ICP-04 - Requisitos Mínimos para as Políticas de Certificado na ICP-Brasil
- v.3.0;
77
g. DOC-ICP-04.01 - Atribuição de OID na ICP-Brasil - v.2.0;
h. DOC-ICP-05 - Requisitos Mínimos para as Declarações de Práticas de
Certificação das Autoridades Certificadoras da ICP-Brasil - v.3.0;
i. DOC-ICP-05.01 - Procedimentos de Identificação de Servidores do Serviço Exterior Brasileiro em Missão Permanente no Exterior - v.1.0;
j. DOC-ICP-06 - Política Tarifária da Autoridade Certificadora Raiz da ICP-Brasil
- v.3.0;
k. DOC-ICP-07 - Diretrizes Para Sincronização de Freqüência e de Tempo na InfraEstrutura de Chaves Públicas Brasileira - ICP-Brasil - v.1.0;
l. DOC-ICP-08 - Critérios e Procedimentos para Auditoria das Entidades Integrantes da ICP-Brasil - v.3.0;
m. DOC-ICP-09 - Critérios e Procedimentos para Fiscalização das Entidades Integrantes da ICP-Brasil - v.3.0;
n. DOC-ICP-10 - Regulamento para Homologação de Sistemas e Equipamentos de
Certificação Digital no Âmbito da ICP-Brasil - v.1.0;
o. DOC-ICP-10.01 - Procedimentos Administrativos a serem observados nos Processos de Homologação de Sistemas e Equipamentos de Certificação Digital no
Âmbito da ICP-Brasil - v.2.1;
p. DOC-ICP-10.02 - Estrutura Normativa Técnica e Níveis de Segurança de Homologação a serem utilizados nos Processos de Homologação de Sistemas e Equipamentos de Certificação Digital no Âmbito da ICP-Brasil - v.2.0;
q. DOC-ICP-10.03 - Padrões e Procedimentos Técnicos a serem observados nos
Processos de Homologação de Cartões Inteligentes, (Smart Cards), Leitoras de
Cartões Inteligentes e Tokens Criptográficos no Âmbito da ICP-Brasil - v.3.0;
r. DOC-ICP-10.04 - Padrões e Procedimentos Técnicos a serem observados nos
Processos de Homologação de Softwares de Assinatura Digital Sigilo e Autenticação no Âmbito da ICP-Brasil - v.2.0;
78
s. DOC-ICP-10.05 - Padrões e Procedimentos Técnicos a serem observados nos
processos de homologação de Módulos de Segurança Criptográfica (MSC) no
Âmbito da ICP-Brasil - v.1.0;
t. DOC-ICP-10.06 - Padrões e Procedimentos Técnicos a serem observados nos
processos de homologação de Softwares de Bibliotecas Criptográficas e Softwares
Provedores de Serviços Criptográficos no Âmbito da ICP-Brasil - v.1.0;
u. DOC-ICP-11 - Visão geral do Sistema de Carimbos do Tempo na ICP-Brasil v.1.0;
v. DOC-ICP-12 - Requisitos Mínimos para as Declarações de Práticas das Autoridades de Carimbo do Tempo da ICP-Brasil - v.1.0;
w. DOC-ICP-13 - Requisitos Mínimos para as Políticas de Carimbo do Tempo da
ICP-Brasil - v.1.0;
x. DOC-ICP-14 - Procedimentos para Auditoria do Tempo da ICP-Brasil - v.1.0;
y. DOC-ICP-15 - Visão Geral sobre Assinaturas Digitais na ICP-Brasil - v.1.0;
z. DOC-ICP-15.01 - Requisitos Mínimos para Geração e Verificação de Assinaturas
Digitais na ICP-Brasil - v.1.0;
aa. DOC-ICP-15.02 - Perfil de Uso Geral para Assinaturas Digitais na ICP-Brasil v.1.0;
bb. DOC-ICP-15.03 - Requisitos Mínimos para Políticas de Assinatura Digital na
ICP-Brasil - v.1.0.
Observa-se que compondo a estrutura da ICP-Brasil, a solução apresentada deverá sofrer
algumas mudanças. Por exemplo, devido a validação presencial na ICP-Brasil, todos os certificados emitidos deveriam ser reemitidos, agora com validação presencial, e uma vez que a
ICP-Brasil utiliza um modelo hierarquico, o certificado auto-assinada da solução ICP-EB não
faria mais sentido. Além disto, os hardware e software, bem como o ambiente que suporta a
solução sofreriam uma auditoria pela ICP-Brasil a fim de verificar a conformidade com as
suas determinações.
79
Outra mudança é na geração do par de chaves. O requerente deverá gerar o par de chaves
usando equipamentos da AR e um algoritmo aprovado pela ICP-Brasil. Na solução proposta o
requerente gerava o par de chaves em sua própria máquina, sendo a chave pública enviada
para a AR.
A importância de uma ACT pode ser exemplificada em [Ign02]: Uma pessoa do alto escalão de uma empresa transmite determinada ordem para seus subordinados a partir de uma
mensagem assinada digitalmente. Caso as determinações passadas surtirem efeitos negativos
para a empresa, a pessoa responsável pelas ordens erradas pode entrar em contato como administrador da ICP. Através de um acordo, seu certificado é revogado com uma data retroativa a do documento assinado. Desta maneira, ausentaria o funcionário do alto escalão de qualquer responsabilidade sobre o documento mandado, alegando que sua chave privada estava
ameaçada e ele revogou seu certificado antes da ação.” Se houvesse uma ACT não ocorreria
este e outros problemas relacionados com o tempo.
80
REFERÊNCIAS BIBLIOGRÁFICAS
[Rez00] REZENDE, P. A. D. Certificados digitais, chaves púbicas e assinaturas: o que são,
como funcionam e como não funcionam. Agosto 2000. Brasília: UnB. Disponível
em: <http://www.cic.unb.br/docentes/pedro/sd.php >. Acesso em: Mai.2008.
[Rez05] REZENDE, P. A. D. O que é um Certificado Digital? Novembro 2005. Brasília: UnB.
Disponível em: <http://www.cic.unb.br/docentes/pedro/sd.php >. Acesso em:
Mai.2008.
[Rez04] REZENDE, P. A. D. Debate sobre Certificação Digital. Fevereiro de 2004. Brasília:
UnB.
Disponível
em:
<http://www.cic.unb.br/docentes/pedro/trabs/debateCS.html#topo >. Acesso em:
Mai.2008
[Cas01] Casa Civil da Presidência da República. POLÍTICA de segurança da ICP - Brasil:
parte
III.
Junho
de
2001.
Disponível
em:
<http://www.planalto.gov.br/ccivil_03/consulta_publica/PDF/PoliticadeSeguranca.pd
f >. Acesso em: Jun 2008.
[Mor98]
MOREIRA,
A.
Criptografia.
Disponível
em:
<http://www.dei.isep.ipp.pt/~andre/documentos /criptografia.html>. Novembro de
1998, revisto em Setembro de 2002. Acesso em: Jun. 2008.
[Mon07] MONTEIRO, Emiliano S. e Maria Eloisa Mignoni. Certificados digitais: conceitos e
práticas.. Rio de Janeiro: Brasport, 2007.
[NIST01] NIST.SP 800-32: Introduction to PKI and the FPKI, Fevereiro de 2001.Disponível
em: <http://csrc.nist.gov/publications/nistpubs/800-32/sp800-32.pdf> Acesso em:
Jun. 2008.
[Hou99] HOUSLEY, R. e Hoffman, P. Internet X.509 Public Key Infrastructure Operational
Protocols: FTP and HTTP, RFC 2585, Maio de 1999. Disponível em:
<http://www.ietf.org/rfc/rfc2585.txt> Acesso em: Jul 2008.
[Eas99] EASTLAKE, D. E. e Gudmundsson, O. Storing Certificates in the Domain Name
System
(DNS),
RFC
2538,
Março
de
1999.
Disponível
em:
<http://www.faqs.org/rfcs/rfc2538.html> Acesso em Jul 2008.
81
[Fra01] FRATTO, M. Security Tokens. Network Computing, Agosto de 2001.
<http://www.networkcomputing.com/1217/1217buyers2.html> Acesso em: Mai
2008.
[Ada99] ADAMS, C. e Lloyd, S. Understanding Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations. Macmillan Technical Publishing, Novembro
de 1999.
[Cer08]
CERTIPOR.
O
que
é
uma
Entidade
(http://www.multicert.com/pergunta2.htm) Acesso em: Jun 2008
Certificadora?
[Pol07] POLK, William T. e Hastings, Nelson E.. Bridge Certification Authorities: Connecting B2B Public Key Infrastructures. Outubro de 2007. Disponível em:
<http://csrc.nist.gov/groups/ST/crypto_apps_infra/documents/B2B-article.pdf> Acesso em: Jul 2008
[IETF99] IETF. Internet X.509 Public Key Infrastructure Certificate Policy and Certification
Practices
Framework.
Março
de
1999.
Disponível
em:
<http://www.ietf.org/rfc/rfc2527.txt> Acesso em: Jun 2008.
[Bro06] BROCARDO, Marcelo Luiz, Rolt, Carlos Roberto De e Fernandes, Reinaldo. Introdução à Certificação Digital: Da Criptografia ao Carimbo de Tempo. Disponível em:
<http://www.tj.sc.gov.br/encontro/2006/palestras/certificacao.pdf> Acesso em Jul
2008.
[Sil04] SILVA, Lino Sarlo DA, Public Key Infrastructure PKI. Editora Novatec,2004.
[Tan97] TANEMBAUM, A. S., Redes de Computadores. Editora Campus, 1997.
[Sil08] SILVA, Luiz Gustavo Cordeiro e outros, Certificação Digital – Conceitos e Aplicações. Editora Ciência Moderna, 2008.
[Luz08] LUZ, Clarissa P. da. Centro de Certificação Digital – Construção, Administração e
Manutenção. Editora Ciência Moderna, 2008.
[Mar04] MARTINS, A., Estudo e Implementação de Infra-Estrutura de Chaves Pública com
Aplicação em Controle de Acesso a Redes sem Fio, 176p. Dissertação (Mestrado em
Engenharia de Sistemas e Computação) – Universidade Federal do Rio de Janeiro –
RJ, 2004.
[Ara05] ARAÚJO, Maria Amália Leão de. Desafios na disseminação do uso de certificados
digitais pessoais no Brasil, 103p. Dissertação (Mestrado em Engenharia de Computação) – Instituto de Pesquisas Tecnológicas do Estado de São Paulo – SP, 2005.
[Rib04] Ribeiro, Alexandre Menezes e outros, A Infra-estrutura de Chaves Públicas Brasileira
e suas bases para a Auditoria em Segurança da Informação. Diretoria de Auditoria,
Fiscalização e Normatização – Instituto Nacional de Tecnologia da Informação,
2004.
Disponível
em:
<http://www.arquivar.com.br/espaco_profissional/sala_leitura/teses-dissertacoes-emonografias/Chaves_Publicas_Brasileira.pdf/view> Acesso em: Jun 2008.
82
[Ign02] IGNACZAK, Luciano. Um Novo Modelo de Infra-estrutura de Chaves Públicas para
Uso no Brasil Utilizando Aplicativos com o Código Fonte Aberto, 125p. Dissertação
(Mestrado em Ciência da Computação) – Universidade Federal de Santa Catarina SC, 2002.
[Bea05] Beal, Adriana. Segurança da informação: princípios e melhore práticas para a proteção dos ativos de informação nas organizações. Editora Atlas, 2005.
[Sta98] Stallings, William. Cryptography and Network Security. 2 edição. Prentice Hall, 1998.
[ICP06] ICP-Brasil. Glossário ICP-Brasil Versão 1.1. Março de 2006. Disponível em:
https://www.icpbrasil.gov.br/duvidas/glossario_iti.pdf/view. Acesso em: Set 2008.
[Put03 ] Puttini, Ricardo Staciarini e Jr , Rafael Timóteo de Souza. Módulo de Criptografia do
Curso de Segurança de Redes da UNB.- Criptografia, Autenticação e Assinatura Digital
versão
0.1.
2003,
UNB.
Disponível
em:
<
http://www.redes.unb.br/security/cripto.pdf >. Acesso em: Mai 08.
[Gom04] Gomes, Carlos Francisco Simões, Ribeiro e Cristina Cabral. Gestão da cadeia de
suprimentos. Cengage Learning Editores, 2004.
[Men97] Menezes, A., Oorschot, P. Van, Vanstone, S. Handbook of Applied Cryptography.
CRC Press, 1997.
[Bar03] Barbosa, Luis Alberto e outros. RSA - Criptografia Assimétrica e Assinatura Digital.
Curso de Especialização em Redes de Computadores. UNICAMP, 2003.
[Cav97] Cavalcante, A.L.B. Tópicos em Teoria dos Números. Relatório PIBIC/CNPq. Univer-
sidade de Brasília,1997.
[Bur02] Burnett, Steve e Paine, Stephen. Criptografia e Segurança: O guia oficial. Elsevier,
2002, 5ª reimpressão.
[Gil96] Gil, Antônio Carlos Como elaborar Projetos de Pesquisa. 3ª edição. Editora Atlas,
1996.
[ITI09] Instituto Nacional de Tecnologia da Informação. Legislação da ICP-Brasil. Janeiro de
2009. Disponível em: http://www.iti.gov.br/twiki/bin/view/Certificacao/DocIcp. Acesso em: Fev 2009.
[Tam04] Tamae, Rodrigo Yoshio e Muzzi, Fernando Augusto Garcia. Padrão de Criptografia
Baseada no PKCS. Revista Científica Eletrônica de Sistemas de Informação. 1ª edição. Ago 2004. Faculdade de Ciências Jurídicas e Gerenciais, 2004. Disponível em:
www.revista.inf.br/sistemas01/artigos/artigo01.pdf. Acesso em: Jan 2009.
83
APÊNDICE A
Checklist
Padrão
Seção
Questão de Auditoria
1.1
12.3
Controles de Criptografia da ABNT NBR ISO/IEC 17799:2005
1.1.1
Se foi implantada uma política para o uso de
controles de criptografia para a proteção da
informação.
1.1.2
Se foi realizada uma análise/avaliação de
risco para identificar qual o nível de proteção
da informação deve ser dado.
1.1.3
Se a política criptografia considera questões
como proteção de informações transportadas
em celulares, PDA, mídias removíveis ou
móveis, dispositivos ou linhas de
comunicação.
Política para o uso de
controles de criptografia
1.1.4
1.1.5
Se a abordagem do gerenciamento de chaves
inclui métodos para lidar com a proteção das
chaves criptográficas e a recuperação de
chaves cifradas, no caso de chaves perdidas,
comprometidas ou danificadas.
Se os papéis e responsabilidades dos
responsáveis pela implementação da política
e pelo gerenciamento de chaves, incluindo a
sua geração, foram considerados.
12.3.1
1.1.6
Se foram considerados os padrões a serem
adotados para a efetiva implementação ao
longo de toda a organização.
1.1.7
Se técnicas de criptografia foram utilizadas
para proteger informações sensíveis ou
críticas, armazenadas ou transmitidas.
Criptografia
1.1.8
1.1.9
Assinatura digital
Serviços de não
1.1.10
1.1.11
repúdio
12.3.2
Gerenciamento de
Se avaliações foram realizadas para analisar
a sensibilidade dos dados e o nível de
proteção necessária.
Se assinaturas digitais foram utilizadas para
proteger a autenticidade e integridade de
documentos eletrônicos.
Se serviços de não repúdio foram utilizados,
onde eles devem ser necessários para
resolver disputas sobre ocorrência ou não
ocorrência de um evento ou ação.
Se existe um sistema de gerenciamento de
chaves para apoiar o uso de técnicas de
S
N
84
criptografia pela organização.
1.1.11
1.1.12
chaves
Se o sistema de gerenciamento de chaves foi
baseado em um conjunto de normas,
procedimentos e métodos de segurança.
Autenticidade de chaves
públicas
Se utiliza uma autoridade certificadora com
controles adequados e procedimentos
implantados.
12.3.2
1.1.13
85
APÊNDICE B
a. Na sua opinião, o processo de tramitação de documentação eletrônica na Força é
ágil, simples e confiável?
b. Qual é o fator determinante para garantir a integridade dos documentos que tramitam pela Força?
c. Quais são os fatores que contribuem para garantir a autenticidade dos documentos? E o sigilo de documentos confidenciais?
d. Já houve alguns problemas ou ilícitos penais na Força que justifiquem a implantação de uma ICP ou a utilização de certificados digitais?
e. Como o Sr(a) avalia a implantação de uma ICP na Força?
f. Quais os atributos que refletem melhor a imagem de uma ICP?
g. Em que termos é possível explicar uma solução de certificação fora da cadeia da
ICP-Brasil?
86
h. Qual será o impacto da implantação de uma ICP na Força em relação a sistemas
críticos, como o de pagamento?
i. Considerando a experiência profissional que V.Sa. acumulou na área de segurança
da informação quais os benefícios dos usuários finais terão com a implantação de
uma ICP em relação ao contexto atual?
j. Se forem consideradas as expectativas em relação à certificação digital, na sua opinião, qual é o principal aspecto que deve considerado na fase de implantação de
uma ICP?
Download

proposta de uma solução de certificação digital para o exército