UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO PROPOSTA DE UMA SOLUÇÃO DE CERTIFICAÇÃO DIGITAL PARA O EXÉRCITO BRASILEIRO JORGE EULER VIEIRA MONOGRAFIA DE CONCLUSÃO DO CURSO DE ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Orientador(a): Prof Drd. José Ricardo Souza Camelo Brasília, 15 de dezembro de 2008. JORGE EULER VIEIRA PROPOSTA DE UMA SOLUÇÃO DE CERTIFICAÇÃO DIGITAL PARA O EXÉRCITO BRASILEIRO Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Especialista do curso de Gestão da Segurança da Informação e Comunicações da Universidade de Brasília, área de concentração Certificação Digital. Prof Drd. José Ricardo Souza Camelo Brasília, 2008 ERRATA Folha Linha Onde se lê Leia-se Proposta de uma Solução de Certificação Digital para o Exército Brasileiro. Jorge Euler Vieira Monografia de Especialização submetida e aprovada pela Universidade de Brasília como parte do requisito parcial para obtenção do certificado de Especialista em Gestão de Segurança da Informação e Comunicações. Aprovada em: 15 de dezembro de 2008. Prof José Ricardo Souza Camelo, Drd. (Orientador) Departamento de Ciência e Tecnologia do Exército Brasileiro Prof Jorge Henrique Cabral Fernandes, Dr. Universidade de Brasília Prof João José Costa Gondim, Ms. Universidade de Brasília “Dedico este trabalho para meus pais, pela confiança, amor e incentivo ao longo desta jornada” AGRADECIMENTOS À Deus por estar sempre me guiando. Ao meu orientador Prof Camelo por ter partilhado com generosidade e sabedoria seu inestimável conhecimento. Ao DSIC e ao Exército Brasileiro por terem me concedido esta oportunidade. À secretária da pósgraduação, Leidiane, pela sua dedicação. Ao TC Eduardo Gomes de Barros e Maj Alexandre Silva pelas valiosas contribuições. A todos os amigos e familiares que de uma forma ou de outra me estimularam ou me ajudaram na elaboração deste trabalho. “Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma e única coisa. É apenas uma questão de formação e sinalizações.” Sun Tzu RESUMO Este trabalho descreve uma solução de certificação digital que atende aos requisitos de segurança do Exército Brasileiro, mantendo uma compatibilidade com a Infra-estrutura de Chaves Públicas Brasileira. Para isso, propõe uma metodologia que busca, por meio de instrumentos de pesquisa junto a usuários do Exército Brasileiro, os requisitos operacionais para uma solução de certificação digital. Estes requisitos foram transformados em requisitos técnicos, que norteiam a descrição da solução proposta. Palavras-chave: certificação digital, assinatura digital, LCR, AR, AC, ICP. ABSTRACT This work describes a digital certificate solution that meets the Brazilian Army security requirements, while keeping compatible with the Infra-estrutura de Chaves Públicas Brasileira. Thus, this work proposes a methodology that seeks, by means of research instruments applied to Brazilian Army users, the operational requirements for a digital certificate solution. These requirements were turned into technical requirements, which guide the description of the proposed solution. Key-Words: digital certificates, digital signature, certificate revogation list (CRL), registration authority (RA), certificate authority (CA), public key infrastructure (PKI). LISTA DE ABREVIATURAS E SIGLAS AC – Autoridade Certificadora AR – Autoridade de Registro CA – Certification Authority CG – Comitê Gestor CMM-SEI - Capability Maturity Model do Software Engineering Institute DPC – Declaração de Práticas de Certificação ICP – Infra-estrutura de Chaves Públicas ICP- Brasil - Infra-estrutura de Chaves públicas Brasileira ITI – Instituto Nacional de Tecnologia da Informação LCRs – Listas de Certificados Revogados NIST – National Institute of Standards and Technology MD4 – Message Digest 4 MD5 – Message Digest 5 OCSP – Online Certificate Service Provider OM – Organização Militar PC – Política de Certificado PKI – Public Key infrastructure PKCS – Public-Key Cryptography Standards PSS – Prestador de Serviço de Suporte RFC – Request for Comments RIPEMD – RACE Integrity Primitives Evaluation Message Digest SIEx – Sistema de Informação do Exército SEC2Ex – Sistema Estratégico de Comando e Controle do Exército SC2FTer – Sistema de Comando e Controle da Força Terrestre SISMC2 – Sistema Militar de Comando e Controle TSDM - Trusted Software Development Methodology UCT – Tempo Universal Coordenado LISTA DE ILUSTRAÇÕES Figura 1 – Diagrama de Casos de Uso: Processos da ICP .................................. 63 Figura 2- Diagrama de sequencia do processo emissão de certificado ......... 67 Figura 3- Formas de armazenamento de chaves privadas ................................ 71 LISTA DE TABELAS Tabela 1: Certificado no formato X.509.................................................................. 42 Tabela 2: Tipos de certificados da ICP - Brasil ..................................................... 50 Tabela 3: Requisitos operacionais básicos e suas justificativas........................ 59 SUMÁRIO 1 Introdução........................................................................................................... 28 1.1 Requisitos Pré-pesquisa................................................................................................30 1.2 Objetivos........................................................................................................................30 1.3 Justificativa ....................................................................................................................30 1.4 Organização da monografia ..........................................................................................32 2 Revisão de Literatura e Fundamentos ............................................................. 33 2.1 Fundamentos de Criptografia ........................................................................................33 2.2 Fundamentos de Certificação Digital.............................................................................37 2.3 Segurança em Certificação Digital ................................................................................45 3 O Modelo ICP – Brasil ........................................................................................ 47 3.1 Introdução......................................................................................................................47 3.2 Composição...................................................................................................................47 3.3 Tipos de Certificados .....................................................................................................49 3.4 Validade Jurídica ...........................................................................................................50 3.5 Auditoria.........................................................................................................................51 3.6 Pontos Fortes da ICP-Brasil ..........................................................................................53 4 levantamento de requisitos............................................................................... 55 4.1 Caracterização das Pesquisas ......................................................................................55 4.2 Universo.........................................................................................................................56 4.3 Amostra .........................................................................................................................57 4.4 Perfil da Amostra ...........................................................................................................58 4.5 Instrumentos ..................................................................................................................58 4.6 Restrições da Pesquisa .................................................................................................58 4.7 Requisitos Operacionais Básicos ..................................................................................59 4.8 Análise dos Resultados .................................................................................................59 4.9 Análise da Situação Atual ..............................................................................................60 5 Estrutura de Certificação para o Exército Brasileiro proposta...................... 61 5.1 Componentes e Processos da ICP................................................................................61 5.2 Certificado Digital...........................................................................................................64 5.3 Armazenamento da Chave privada ...............................................................................69 5.4 Conjunto de Regras Básicas para serem Implementadas ............................................72 6 Conclusão ........................................................................................................... 75 6.1 Trabalhos Futuros..........................................................................................................76 Referências bibliográficas ...................................................................................... 80 Apêndice A ............................................................................................................... 83 Apêndice B ............................................................................................................... 85 28 1 INTRODUÇÃO A Internet, nos dias atuais, vem permitindo uma maior rapidez nas trocas de informações. Isto fez com que se tornasse uma importante aliada para o aumento da produção provocando uma diminuição das distâncias e do tempo necessário para o acesso e troca das informações, bem como a facilidade de acesso e a substancial redução de custos gerando transformações irreversíveis na sociedade. Os próprios documentos em papel já são considerados ultrapassados devido as suas evidentes limitações, no que se refere à simples conservação, as formas de tramitação ou segurança. Eles já não atendem, atualmente, aos requisitos de rapidez na circulação da nossa sociedade da informação. Diante deste contexto, várias instituições públicas e privadas têm se preocupado com a insegurança provocada pela crescente substituição de documentos em papel por documentos digitais e pelas inúmeras vulnerabilidades nos sistemas informáticos encontrados diariamente. Uma das soluções mais promissoras para os problemas citados é o emprego de uma Infraestrutura de Chaves Públicas (ICP). Uma ICP é um sistema complexo composto, em suma, por três partes: software, hardware, políticas e procedimentos operacionais e pode ser vista como um substrato sobre o qual são implementados mecanismos de segurança que podem ser usados por qualquer aplicação que compreenda a forma de acesso a esses recursos de segurança. Numa ICP, o objeto central é o certificado digital. Ele é emitido por uma entidade confiável chamada de Autoridade Certificadora (AC) e seu conteúdo declara uma associação entre uma chave digital e um conjunto de informações que podem ser de identificação de um indivíduo, por exemplo. 29 O certificado digital, quando usado para identificação, é semelhante a uma cédula de identidade na Internet. Ela contém a identificação do usuário na Internet e informações que variam com o emprego do certificado ou com a política adotada pela autoridade emissora. Essa identificação é imprescindível em diversas situações, como para controlar o acesso de usuários e para efetivar o comércio usando a Internet. Outra característica importante é que, quando necessário, a associação pode ser desfeita de forma quase instantânea. Neste cenário, a certificação tem se tornado de grande interesse para as instituições públicas e privadas, inclusive para o Exército Brasileiro, porque provê de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade aos documentos digitais. Este ambiente com certificação digital propiciará nas instituições públicas e privadas um aumento da segurança e uma diminuição de fraudes permitindo que os sistemas e documentos digitais sejam considerados confiáveis pelos usuários. 30 1.1 Requisitos Pré-pesquisa 1.2 Objetivos 1.2.1.1 Objetivo Geral O objetivo geral desta monografia é o de propor uma solução da qual pode ser estruturada uma Infra-estrutura de Chaves Públicas compatível com as necessidades do Exército Brasileiro. 1.2.1.2 Objetivos Específicos Para atingir o objetivo geral, os seguintes objetivos específicos devem ser alcançados: a. Descrever os seguintes mecanismos necessários de uma ICP: - as autoridades de registro e certificação; - os repositórios de certificados; - validação dos certificados; b. Analisar o modelo adotado pela ICP - Brasil; c. Levantar requisitos do Exército Brasileiro; d. Propor uma estrutura de certificação digital de baixo custo e com requisitos de segurança em níveis aceitáveis; 1.3 Justificativa A certificação digital é uma ferramenta estratégica para melhoria da gestão da segurança, pois permite que qualquer documento eletrônico seja assinado digitalmente agregando os requisitos de autenticidade, não-repúdio e integridade. Neste contexto, os documentos podem ser assinados de qualquer lugar e a qualquer momento. Evitando montanhas de papel e permitindo o uso da Internet como canal de troca de dados confiáveis, automatizando procedimentos hoje manuais e garantindo que o conteúdo destes documentos não seja alterado sem que se perceba. 31 Há um aumento da segurança no mundo virtual e a possibilidade de identificar os usuários deste ambiente, além da praticidade da técnica adotada, não requerendo que o usuário conheça as minúcias do processo. 1.3.1 A ISO/IEC 17799 A norma ISO/IEC 17799 fornece recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança em suas organizações. Tem como propósito prover uma base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão da segurança. A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: a) Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. b) Integridade: certeza da precisão e do completismo da informação. c) Disponibilidade: garantia de que os usuários autorizados tenham acesso à informação e aos recursos associados, quando necessário. A preservação desses atributos constitui no paradigma básico da ISO17799. A criptografia tem tido papel importante para prover a confidencialidade, autenticidade e a integridade das informações. A criptografia assimétrica tem sido amplamente utilizada. Para o uso deste tipo de criptografia, esta norma recomenda (item 12.3.2, descrição de controle: informações adicionais) que para evitar problemas em relação à chave pública, como por exemplo, a troca de uma chave pública legítima por outra, permitindo ao seu dono falsificar uma assinatura digital, que se utilizem certificados digitais, que permitem o relacionamento confiável entre o par de chaves pública/privada e seu proprietário. 32 1.4 Organização da monografia Esta monografia foi dividida em seis capítulos. O presente capítulo introduz o tema pro- posto e relata as justificativas e objetivos do trabalho. O capítulo 2 contém a fundamentação teórica do trabalho, onde são apresentados os principais aspectos da criptografia e de certificação digital. O Capítulo 3 trata da análise do modelo da ICP-Brasil. No Capítulo 4 é apresentada a metodologia adotada. No Capítulo 5 uma proposta para o Exército Brasileiro de estrutura de certificação digital. O Capítulo 6 é dedicado as conclusões a respeito do trabalho desenvolvido e algumas sugestões para futuros trabalhos. O Apêndice A mostra, em formato de tabela, pontos de controle elaborados a partir das melhores práticas baseadas na ABNT NBR ISO/IEC 17799:2005. No Apêndice B têm-se as questões empregadas nas entrevistas. 33 2 2.1 REVISÃO DE LITERATURA E FUNDAMENTOS Fundamentos de Criptografia Aborda os fundamentos e as técnicas de criptografia, bem como os serviços oferecidos. O conhecimento destes fundamentos é importante para entender uma estrutura de certificação. 2.1.1 Criptografia Na definição do dicionário Michaelis, criptografia é a arte ou processo de escrita em caracteres secretos ou em cifras. Uma outra definição formal é o estudo das técnicas matemáticas relacionadas para aspectos de segurança da informação, tais como confidencialidade, integridade dos dados, autenticação de entidades e verificação da origem. [Men97]. A palavra criptografia é originária dos termos gregos Kryptós, que quer dizer oculto, e graph, escrever, ou seja, é o processo de disfarçar uma mensagem de modo a ocultar o seu conteúdo. Para isto, faz-se uso de funções matemáticas que garantem segredo e autenticação por meio de algoritmos criptográficos seguros. 2.1.2 Criptografia Simétrica De acordo com [Sil08] este tipo de criptografia “usa uma chave secreta para criptografar uma mensagem em um texto cifrado e a mesma chave para decifrar o texto cifrado em texto pleno.” A criptografia simétrica, conforme a citação anterior, utiliza uma única chave que serve tanto para cifrar como para decifrar a mensagem, assim, tanto o emissor quanto o receptor 34 devem conhecer a mesma chave. Por este método utilizasse somente uma chave fazendo necessário a adoção de uma política de segurança para troca e guarda de chaves. A criptografia simétrica é rápida em relação à assimétrica, que será tratada a seguir, porém tem alguns problemas [Gom04]: a. Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usuários precisaríamos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves; b. A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido; c. A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repudiação). 2.1.3 Criptografia Assimétrica Segundo Prof. Pedro Antônio Dourado de Rezende da UNB[Rez05]: criptografia assimétrica é uma “técnica que se baseia no uso de um par (eletrônico) de chaves: uma privada e uma pública. A chave privada deve ser usada apenas pelo titular, e a pública por quem deseje com ele se comunicar de forma autenticada ou privada. Quando o titular (usuário ou instituição) manda, por exemplo, um e-mail ou documento, os dados ali contidos podem ser criptografados (embaralhados) pela sua chave privada. É com ela que o titular, assim, assina digitamente mensagens e documentos eletrônicos. Ao mesmo tempo, o e-mail ou documento assinado será enviado com sua chave pública, que servirá para que o destinatário possa verificar a assinatura digital criada com a chave privada correspondente.” A criptografia simétrica, portanto, baseia-se na utilização de um par de chaves distintas, conhecidas como chave privada e chave pública e cada ator (usuário) possui o seu par de chaves. A cifragem ou decifragem de uma mensagem pode ser realizada por qualquer uma das chaves, desde que uma seja usada para cifrar e a outra para decifrar a mensagem. A chave privada deve ser mantida no mais absoluto sigilo, enquanto que a chave pública deverá tornar-se pública de alguma forma [Sta98] [Mon07]. 35 A grande vantagem desta criptografia é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. 2.1.4 Message Digest Algorithm ou Hash (algoritmo de Resumo) De acordo com a ICP-Brasil [ICP06], hash “é o resultado da ação de algoritmos que fazem o mapeamento de uma seqüência de bits de tamanho arbitrário para uma seqüência de bits de tamanho fixo menor conhecido como resultado hash de forma que seja muito difícil encontrar duas mensagens produzindo o mesmo resultado hash (resistência à colisão), e que o processo reverso também não seja realizável (dado um hash, não é possível recuperar a mensagem que o gerou).” Um algoritmo de resumo recebe, então, uma entrada de tamanho variável e produz como resultado uma saída de tamanho fixo. A saída de tamanho fixo é chamada de re‐ sumo da mensagem (message digest) ou hash. Um algoritmo de resumo precisa de três propriedades para ser seguro no sentido de criptografia [Bur02]: a. Primeiramente, precisa ser inviável computacionalmente reencontrar a men‐ sagem de entrada baseada apenas em seu resumo; b. Não deve ser possível achar uma mensagem particular que tenha um resumo específico; c. E, por último, não deve ser possível achar duas mensagens distintas com o mesmo resumo. Deste 2004, na conferência Crypto2004, pesquisadores já anunciaram que algumas funções de hash como o MD4, MD5, RIPEMD e o SHA‐0 haviam sido quebrados. O algo‐ ritmo SHA‐1, sistema de criptografia bastante popular, conforme divulgação do especia‐ lista em criptografia Bruce Schneier foi quebrado também. O SHA‐1 é encontrado em muitos protocolos de comunicação ou de acesso remoto, como o SSL, o PGP e o SSH. É usado também na assinatura de certificados digitais. 36 2.1.5 Assinatura Digital O Projeto de Lei n° 1.589, de 1999 define assinatura digital como “assinatura ba‐ seada em sistema criptográfico assimétrico, mediante o qual é gerado um par de chaves distintas e interdependentes, denominadas chaves pública e privada, que permitem ao remetente declarar a autoria de um documento eletrônico e ao destinatário identificar o emissor desse documento, bem como determinar se o documento foi modificado após a sua expedição.” Trata‐se, então, de um tipo de assinatura eletrônica baseada em métodos de crip‐ tografia assimétrica que é gerada a partir de um conjunto de regras e que atribui ao do‐ cumento a possibilidade de aferir, com segurança, sua integridade (garantia de que não foi alterado) e a identificação do autor (origem) do documento eletrônico. O certificado digital é um pré‐requisito para a geração de assinaturas digitais. A assinatura digital utiliza criptografia de chave pública, sendo o RSA o algoritmo mais comum. Na assinatura digital apenas parte do documento é cifrada utilizando uma função hash, que gera um message digest (resumo cifrado do documento). Logo após é utilizada a chave privada do usuário para criptografar o resumo da mensagem. A assinatura digital satisfaz cinco critérios básicos das assinaturas em papel [Put03]: a. Ela não pode ser falsificada, pois só o emissor conhece a chave privada; b. Ela é autêntica, pois quando o receptor da mensagem verifica a assinatura com a chave pública do emissor sabe que somente o emissor, que tem a chave privada relacionada, foi capaz de assinar aquela mensagem; c. Ela não é reutilizável, pois foi gerada com base em um resumo da mensa‐ gem original e não pode ser transferida para qualquer outro documento; d. O documento assinado é inalterável, pois qualquer no original irá produzir um resumo diferente do recebido; e e. A assinatura não pode ser repudiada, pois só ele possui a chave privada associada à chave pública que decodificou o resumo da mensagem 37 2.2 Fundamentos de Certificação Digital Este item destina-se a explicar os elementos funcionais de uma estrutura de certificação digital, compostos de autoridades certificadoras, autoridades registradoras, repositórios dentre outros. 2.2.1 Certificado Digital Segundo Prof. Pedro Antônio Dourado de Rezende da UNB[Rez05] um certificado di- gital “é um documento eletrônico que visa a atestar a identidade do seu titular (usuário ou instituição, como bancos e lojas de comérico eletrônico), em documentos ou e-mails digitalmente assinados, em navegação na Internet ou em operações online, inclusive sigilosas. Ao ser instalado no computador e usado numa dessas ações pelo titular, por meio de software capaz de operá-lo, o certificado dá garantias dessa identidade, ou de privacidade, para as partes envolvidas.” Têm-se então, que um certificado digital é um arquivo eletrônico que contém a chave pública do usuário e os dados necessários para informar sua identidade e também informações como o nome da instituição ( a Autoridade Certificadora – AC) que emitiu, número de série e período de validade. Para garantir sua autenticidade e a veracidade dos dados, o certificado é assinado digitalmente pela autoridade que o emitiu, ligando oficialmente um usuário a uma chave pública. Porém, a aceitação do certificado dependerá dos níveis de confiança dos usuários em relação às práticas e políticas da autoridade que o emitiu. Cada certificado possui um período de validade que pode expirar. Quando um certificado expira, a autoridade certificadora envia este certificado para uma lista de certificados revogados (LCR). Todos estes certificados são considerados inválidos. 2.2.2 Autoridades Certificadoras - AC Steve Burnett e Stephen Paine em [Bur02] explicam que “se pensarmos em um certificado como uma carteira de motorista, a autoridade certificadora opera como um tipo de órgão de licenciamento de veículos.” 38 Trata-se pois, de entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular. Emitem, expedem, distribuem, revogam e gerenciam os certificados, bem como colocam à disposição dos usuários listas de certificados revogados e outras informações pertinentes e mantêm o registro de suas operações. Com exceção da emissão de certificados, que constitui função exclusiva da AC, as demais funções podem ser delegadas pela AC para outros componentes da ICP. Desta maneira, a AC pode direcionar seus esforços para a execução de sua função exclusiva e manutenção da sua própria segurança. Cabe ressaltar que o item mais crítico de uma ICP é a manutenção da chave privada da AC, em maior grau de criticidade, a da AC raiz. O eventual comprometimento da chave privada de uma AC implica na destruição da confiança depositada sobre todos os documentos que ela emitiu, e conseqüentemente na invalidação destes, uma vez que eles serão passíveis de fraude. 2.2.3 Cadeia de Certificação Lista ordenada de certificados contendo um certificado de assinante (entidade final) e um ou mais certificados de nível superior até a Autoridade Certificadora que emitiu o certificado, permitindo a um destinatário verificar que o remetente e todas as Autoridades Certificadoras envolvidas são confiáveis. 2.2.4 AC-Raiz A AC-Raiz e a primeira autoridade da cadeia de certificação. Emite, expede, distribui, revoga e gerencia os certificados das AC como forma de estabelecer um ponto único de confiança; gerencia a lista de certificados revogados. As AC subordinadas não podem ter seus certificados auto-assinados. Executa atividades de fiscalização e auditoria das ACs e das ARs. 2.2.5 Autoridades de Registro – AR As autoridades de registros são entidades opcionais, operacionalmente vinculadas à determinada AC e são responsáveis pela conferência das informações prestadas pelo solicitante 39 contidas em uma requisição de emissão ou revogação de um certificado, encaminhar solicitações de certificados às AC e manter registros de suas operações. As ARs normalmente são geograficamente separadas uma das outras, visando facilitar o acesso aos seus serviços pelos usuários. Steve Burnett e Stephen Paine em [Bur02] afirmam que “embora uma AR possa ser considerada como um componente estendido de uma PKI, os administradores estão descobrindo que isso é uma necessidade. À medida que aumenta o número de entidades finais dentro de uma dada comunidade de PKI, também aumenta a carga de trabalho de uma AC. Uma AR pode servir como uma entidade entre a AC e seus usuários finais, ajudando a AC em suas funções rotineiras para processamento de certificados.” Ao receber uma requisição a AR procede com análise dos dados contidos nesta, utilizando nestes processos as políticas e procedimentos cabíveis para o tipo de certificado solicitado na requisição. Se os dados forem validos, a AR assina digitalmente a requisição, o que comprova a sua validade, e a envia a AC que emitirá o certificado. Cabe à AC a emissão do certificado digital. 2.2.6 Prestador de Serviços de Suporte De acordo com [Sil08] prestadores de serviço de suporte são “empresas contratadas por uma AC ou AR para realizar atividades de: a. Disponibilização de infra-estrutura física e lógica; b. Disponibilização de recursos humanos especializados; c. Disponibilização de infra-estrutura física e lógica e de recursos humanos especializados.” 2.2.7 Modelos de Confiança A estrutura de certificação pode ser organizada em vários modelos de confiança. Cada modelo possui uma denominação de acordo como as ACs estão distribuídas. Cada modelo define em quem a entidade pode ou não confiar. 40 2.2.7.1 Modelo Hierárquico No modelo hierárquico, o mesmo adotado pela ICP – Brasil há uma AC no topo da hierarquia conhecido como AC-Raiz. Ela não emite certificados para usuários finais, somente para outras ACs. Há subordinada a ela, outras ACs que emitirão os certificados para os usuários finais. A desvantagem deste modelo, é que o comprometimento da AC raiz, implica no comprometimento da hierarquia inteira, pois a característica deste modelo está na concentração da confiança nas ACs raiz. 2.2.7.2 Modelo Distribuído Outro modelo de relacionamento é o distribuído ou misto onde não há uma autoridade única em que todos confiem, e, sim uma teia de confiança. Há uma rede de ACs interconectadas por troca de chaves. Este modelo é muito parecido com o utilizado no PGP. Neste, as ACs autenticam-se mutuamente, isto é, elas emitem certificados entre si. Assim a validação de um certificado de outra AC é realizada mediante a verificação do caminho de validação dos certificados que derivam daquela AC parceira [Sil04]. Um modelo distribuído tem como vantagem a facilidade de incorporar uma AC de outra ICP, bastando estabelecer um relacionamento ponto-a-ponto entre ACs de ambas ICPs. Além disto, o comprometimento de qualquer AC não se propaga para a cadeia inteira, como ocorre na hierárquica. Porém este modelo possui algumas desvantagens, as quais estão relacionadas ao modelo de confiança bi-direcional. Neste, o caminho de certificação é não determinístico, e assim, mais complexo que o hierárquico, sendo que o número máximo de uma caminho de certificação é igual ao número de ACs pertencentes a cadeia de confiança. 2.2.8 Interoperabilidade Interdomínios Embora a confiança no mundo digital tenha um risco associado, a interoperabilidade interdomínios é um atributo muito importante para a escalabilidade das ICPs que pretendem atingir a coletividade, pois à medida que aumenta a interoperabilidade das ICPs, aumentará o número de usuários que poderão ser tratados. 41 2.2.8.1 AC – Ponte De acordo com Lino Sarlo da Silva em [Sil04] AC-Ponte é um “modelo no qual uma AC atua especificamente como referência de confiança entre ICPs de domínios diferentes. É estabelecida uma certificação cruzada entre a AC Ponte e cada um dos domínios de ICP, sendo, desta forma, desnecessário o estabelecimento de certificação cruzada de todos os domínios de ICP entre si.” Este modelo serve para conectar a ICP de uma organização com outra. Ela não emite certificados para os usuários finais e nem pode ser usada como nó de confiança, como o modelo da AC-Raiz. Simplesmente ela é uma AC intermediária. Nenhum usuário de uma AC confia na AC Ponte diretamente. Os usuários confiam na AC que emitiu seu certificado e ela na AC Ponte. A idéia principal é estabelece relacionamento entre ICP de diferentes organizações. 2.2.8.2 Certificação Cruzada Lino Sarlo da Silva em [Sil04] define certificação cruzada como um “modelo no qual uma AC assina a chave pública de outra AC, como forma de estabelecer a relação de confiança. Esse processo pode ser uni ou bidirecional. A certificação cruzada pode ainda ser hierárquica e não hierárquica. Na hierárquica, os usuários consideram a AC Raiz como a referência de confiança.” Da citação anterior tem-se que este tipo de certificação pode ser utilizada para garantir a confiança entre duas ICPs não ligadas. Através deste tipo de certificação pode-se estabelecer a confiança para a validação de um certificado emitido por uma AC de uma ICP em um sistema com certificado assinado por alguma AC de outra ICP [Mon07]. 2.2.9 Padrão X.509 Segundo Prof. Pedro Antônio Dourado de Rezende da UNB[Rez04] o padrão x-509 “é uma sintaxe e semânticas para certificados digitais de chave pública, que são documentos digitais destinados ao transporte interoperável de tais chaves devidamente tituladas.” O formato X.509 é um padrão de formato de certificado criado pela International Telecommunication Union – Telecommunication Standartization Sector (ITU-T e ISO/International Electrotechnical Commission (IEC). Atualmente está na versão 3. 42 A Tabela a seguir mostra a descrição dos campos de um certificado no formato X.509: Nome do Campo Descrição Versão Número da versão X.509 do certificado, tendo como válido apenas 1, 2 ou 3. Número Serial Número inteiro que é o identificador único desse certificado relativo à entidade que emitiu o certificado. Algoritmo de Assinatura Identificador do algoritmo usado para assinatura do certificado pela autoridade certificadora. É composto pelo identificador do objeto (OID) que é a representação única de um determinado objeto. Um exemplo de OID conforme o padrão PKCS#1 é: RSA, OID=2.840.113549.1.1.1 Emissor Nome da autoridade certificadora que produziu e assinou o certificado. Trata-se do Distinguished Name (DN). O DN da AC Raiz da ICP – Brasil contém: C=BR, O=ICP-Brasil, OU=Instituto Nacional de Tecnologia da Informação- ITI, CN=Autoridade Certificadora Raiz Brasileira. Período de Validade Intervalo de tempo de duração que determina quando um certificado deve ser considerado válido pelas aplicações. Assunto Identifica o dono da chave pública do certificado. Este campo não deve ser nulo. Chave Pública Contém o valor da chave pública do certificado junto com informações de algoritmos com o qual a chave deve ser usada. Identificador Único do Emissor (opcional) Campo opcional para permitir o reuso de um emissor com o tempo. Identificador Único de Assunto (opcional) Campo opcional para permitir o reuso de um assunto com o tempo. Extensões (opcional) Campos complementares com informações adicionais personalizadas. Tabela 1: Certificado no formato X.509 2.2.10 Lista de Certificados Revogados Um certificado no formato X.509 possui um período de validade durante o qual as aplicações devem aceitá-lo. Depois deste período ele é expirado, porém em algumas situações, como por exemplo, no caso de vazamento da chave privada, é necessário revogá-lo antes do término de seu período de validade. Nestes casos, as entidades que emitiram estes certificados devem possuir mecanismos para revogá-los. Lista de certificados revogados (LCR) são mecanismos que uma autoridade certificadora usa para publicar e disseminar informação sobre certificados revogados. Uma LCR contém o dia e a hora da publicação da LCR, o nome da autoridade certificadora e os números de série de todos os certificados revogados que ainda não foram expirados. A freqüência com que uma LCR é atualizada é determinada pela autoridade certificadora. Em [Bur02], Steve Burnett e Stephen Paine afirma que uma LCR é em sua forma básica “uma estrutura de dados assinada contendo uma lista de data/hora de certificados revogados. O assinante de uma LCR é, em geral, a mesma entidade que originalmente a emitiu (a AC).” 43 O modelo básico de emissão de listas de certificados revogados tem algumas características que podem comprometer o desempenho do repositório que disponibiliza a lista, e do usuário, que faz o download. Dentre os possíveis problemas têm-se: a. Lentidão dos downloads quando estas listas ficam muito grandes; e b. O pico de downloads de requisições da lista. 2.2.10.1 Lista de Certificados Revogados Sobre-Emitidas Visando minimizar estes problemas apresentados foram desenvolvidos modelos de divulgação de listas mais eficientes. Um deles é a Lista de Certificados Revogados (LCR) sobreemitidas. Estas listas têm exatamente a mesma forma das listas básicas sendo que a diferença está na emissão [Sil08]. Uma lista no modelo básico só é emitida quando a lista emitida anteriormente tem a validade expirada. Nesse modelo, sobre-emitidas, é diferente, o emissor deve emitir uma lista com o início da validade com data inferior ao final da lista emitida anteriormente. Esta abordagem permite uma diminuição de picos de requisições no repositório. 2.2.10.2 Lista de Certificados Revogados Segmentadas Assim como as LCRs sobre-emitidas, as LCRs Segmentadas têm as mesmas formas que as básicas. Só que neste modelo de emissão, a extensão CRL Distribution Point (CDP) do certificado é usada com o objetivo de segmentar a LCR. Ela vai conter o endereço do segmento de lista ao qual cada certificado está relacionado, como conseqüência há a diminuição do tamanho das listas de certificados revogados [Sil08]. Na prática, alguns certificados apontarão para um segmento, enquanto outros certificados apontarão para outro segmento. Os segmentos podem ser distribuídos em repositórios distintos, fazendo com que a carga de requisições fique distribuída entre eles. 2.2.10.3 Online Certificate Service Provider (OCSP) Segundo o glossário do ITI [ICP06] o Protocolo Online para verificação de Estado de Certificados, OCSP, “é um dos dois esquemas comuns para verificar se um certificado digital 44 não se encontra revogado. Através do OCSP, qualquer aplicação pode fazer consultas a um serviço que checa, diretamente no Banco de Dados da Autoridade Certificadora, o status de um determinado certificado. As respostas emitidas por este serviço são individuais (uma para cada certificado) e são assinadas digitalmente, a fim de garantir sua confiabilidade. Dessa maneira, a lacuna entre o momento da revogação e a emissão da próxima LCR deixa de existir, já que, uma vez que seja marcado como revogado no banco de dados da AC, a próxima resposta OCSP já apresentará este status, eliminando a possibilidade de um acesso não autorizado desta natureza.” A grande vantagem é que o usuário não necessita trazer informações sobre vários certificados revogados nos casos em que somente um certificado está sendo verificado. Um desvantagem é quando vários pedidos são feitos simultaneamente ao serviço OCSP podendo ocasionar atrasos indesejáveis nas respostas às consultas. 2.2.11 PKCS A interoperabilidade entre ICPs constitui um grande obstáculo para sua implementação em um ambiente cooperativo. O padrão PKCS tem por objetivo permitir esta interoperabilidade entre diferentes ICPs. Este padrão é uma série de recomendações contendo especificações visando padronizar os formatos e operações criptográficas baseadas no algoritmo RSA. A Empresa RSA Security em cooperação com desenvolvedores definiu uma série de padrões para o uso da criptografia de chave pública. Eles são denominados Public Key Cryptography Standards (PKCS) [Bar03]. Segue alguns importantes temas tratados nos PKCS [Tam04]: a. PKCS #1 – Como cifrar e assinar usando sistemas criptográficos RSA; b. PKCS #3 – Padrão de Normalização de chave Diffie-Hellman; c. PKCS#5 – Como cifrar com chaves secretas derivadas de um password; d. PKCS#7 – Sintaxe de mensagens cifradas contendo assinaturas digitais; e. PKCS #8 – Formato da informação de uma chave privada; f. PKCS #9 – Tipos de atributos e sua utilização nas normas PKCS; 45 g. PKCS #10 – Requisição de certificados; h. PKCS #11 – Define API de criptografia (Criptoki); Um padrão relevante, por exemplo, para o mundo smart cart é o PKCS#11. Este padrão é utilizado como interface para invocar operações criptográficas em hardware e utilizado para prover suporte aos tokens. Este padrão descreve a interface de programação chamada “Cryptoki” utilizada para estas operações criptográficas em tokens e smart cards. 2.3 Segurança em Certificação Digital 2.3.1 Introdução Neste item serão abordadas as regras, normas e medidas para manter os ambientes de certificação digital sob rígidos critérios de segurança, pois somente a criptografia de chave pública não é suficiente para recriar o ambiente de transações tradicionais em transações virtuais. Fazem parte deste arcabouço as declarações de práticas de certificação (DPC), políticas de certificado (PC) e de políticas de segurança (PS), dentre outros. 2.3.2 Políticas de Certificação (PC) Segundo [Sil08], uma política de certificação “descreve políticas de um tipo específico de certificado digital emitido por uma autoridade certificadora. Este documento, por regra geral, traz os mesmos ítens da declaração de práticas de certificação, mas, neste caso, são tratadas as particularidades do tipo específico de certificado. Estas diferenças ficam mais claras no ítem que trata do perfil de certificado, pois considerações são feitas sobre detalhes de extensão, formação de nomes e outras coisas relativas ao tipo específico de certificado.” 2.3.3 Declaração de Práticas de Certificação (DPC) Segundo a ICP-Brasil [ICP06], a declaração de práticas de certificação é um “documento, periodicamente revisado e republicado, que descreve as práticas e os procedimentos empregados pela Autoridade Certificadora na execução de seus serviços. É a declaração a respeito dos 46 detalhes do sistema de credenciamento, as práticas, atividades e políticas que fundamentam a emissão de certificados e outros serviços relacionados. É utilizado pelas Autoridades Certificadoras para garantir a emissão correta dos certificados e pelos solicitantes e partes confiantes para avaliar a adequação dos padrões de segurança empregados as necessidades de segurança de suas aplicações.” Pode-se inferir a partir deste conceito que a DPC é um conjunto de práticas e procedimentos empregados pelas autoridades certificadoras que específica os mecanismos e procedimentos utilizados para alcançar as políticas de segurança. Alguns exemplos destes itens são: obrigações da AC, obrigações da AR, obrigações do titular, responsabilidades da AC, responsabilidades da AR, solicitação de revogação, dentre outras. 2.3.4 Políticas de Segurança (PS) Segundo [Sil08], política de segurança “descreve as diretrizes de segurança adotadas pela AC e tem como objetivos: a. Definir o escopo da segurança das entidades; b. Orientar as ações de segurança das entidades com intuito de reduzir riscos e garantir integridade, o sigilo e a disponibilidade das informações dos sistemas e recursos; c. Permitir adoção de soluções de segurança integrada; d. Servir de referência para auditoria, apuração e avaliação de responsabilidades.” Esta política é disponibilizada ao público através de uma extensão do certificado, designada “certificate policies”. Esta extensão contém uma sequência de uma ou várias políticas correspondendo cada uma delas a um identificador (OID – Object Identifier). O propósito desta extensão é apresentar uma forma de a AC identificar sob que política aquele certificado foi emitido. 47 3 O MODELO ICP – BRASIL Este capítulo mostra o modelo brasileiro de chaves públicas com suas respectivas arquiteturas. 3.1 Introdução A Medida Provisória 2200-2, de 24 de agosto de 2001 instituiu a infra-estrutura de Cha- ves Pública Brasileira - ICP-Brasil, com poderes para formar a cadeia de certificação digital, destinada a "garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras". Esta infra-estrutura foi criada a partir da percepção do Governo Federal da importância de regulamentar as atividades de certificação digital no País, com vistas a inserir maior segurança nas transações eletrônicas e incentivar a utilização da Internet como meio para realização de negócios. 3.2 Composição Segundo a própria ICP-Brasil [ICP06], ela “é um conjunto de técnicas, arquitetura, orga- nização, práticas e procedimentos, implementados pelas organizações governamentais e privadas brasileiras que suportam, em conjunto, a implementação e a operação de um sistema de certificação. Tem como objetivo estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em criptografia de chave pública, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplica- 48 ções de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.” A ICP-Brasil é composta por uma autoridade gestora de políticas, denominado Comitê Gestor da ICP-Brasil, e pelas cadeias de ACs formada pela AC Raiz, controlada pelo ITI, pelas Autoridades certificadoras – ACs e pelas Autoridades de Registro – ARs. Compete ao Comitê Gestor da ICP-Brasil: a. Adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil; b. Estabelecer a política, os critérios e as normas técnicas para o credenciamento das ACs, das ARs e dos demais prestadores de serviço de suporte à ICPBrasil, em todos os níveis da cadeia de certificação; c. Estabelecer a política de certificação e as regras operacionais da AC-Raiz; d. Homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço; e. Estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das ACs e das ARs e definir níveis da cadeia de certificação; f. Aprovar políticas de certificados, práticas de certificação e regras operacionais; g. Credenciar e autorizar o funcionamento das ACs e das ARs, bem como autorizar a AC Raiz a emitir o correspondente certificado; h. Identificar e avaliar as políticas de ICP externa, negociar e aprovar acordos de certificados bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP-Brasil, observando o disposto em tratados, acordos ou atos internacionais; e 49 i. Atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança. A AC-Raiz é a primeira autoridade da cadeia de certificação. Tem a função de aplicar as políticas da ICP-Brasil aprovadas pelo Comitê Gestor da ICP-Brasil. A ela compete emitir, expedir, distribuir, revogar e gerenciar os certificados das ACs de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, executar atividades de fiscalização e auditoria das ACs e das ARs e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. As Autoridades Certificadoras são entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular. Compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes além de manter registro de suas operações. As Autoridades de Registro identificam presencialmente, cadastram e encaminham solicitações de certificados às Autoridades Certificadoras, bem como mantém os registros de suas operações. Estas entidades são operacionalmente vinculadas a uma determinada AC. 3.3 Tipos de Certificados Na estrutura de certificação estão previstos, de acordo com o documento “Requisitos Mí- nimos para as Políticas de Certificado na ICP-Brasil (DOC-ICP-04) - v 2.0”, da ICP-Brasil, oito tipos de certificado. São duas séries de certificados, com quatro tipos cada. A série “A” são os certificados de assinatura digital. A série “S” são os certificados de sigilo, que são utilizados na codificação de dados. Os oito tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. Segue uma tabela com o tipo de certificado e suas características: Tipo de Certificado Características A1 e S1 O processo de geração de chave é por software e armazenamento em arquivo que é protegido por senha. O tamanho da chave é 1024 bits. A2 e S2 O processo de geração de chave por hardware e 50 armazenamento em smart card ou token, ambos sem capacidade de geração de chave e protegido por senha. O tamanho da chave é 1024 bits. A3 e S3 Geração de chave por hardware e armazenamento em smart card ou token, ambos com capacidade de geração de chave e protegido por senha ou hardware criptográfico. O tamanho da chave é 1024 bits. A4 e S4 Geração de chave por hardware e armazenamento em smart card ou token, ambos com capacidade de geração de chave e protegido por senha ou hardware criptográfico. O tamanho da chave é 2048 bits. Tabela 2: Tipos de certificados da ICP - Brasil Um certificado digital possui um tempo de vida finito. O seu ciclo de vida tem início na sua requisição e é continuado pelas fases de validação da requisição, emissão, aceitação pelo requerente, uso, suspensão, revogação e expiração. 3.4 Validade Jurídica A possibilidade de um documento (eletrônico ou não) ter validade jurídica e dessa forma ser reconhecido por um Juiz ou Tribunal como prova, na solução de um litígio que lhe seja submetido a julgamento, encontra-se definida no art. 219, do Novo Código Civil Brasileiro e no art. 368, do Código de Processo Civil, que dispõem presumirem-se verdadeiras, em relação aos signatários, as declarações de vontade constantes de documentos assinados também eletronicamente, como dispõe o art. 383 do Código de Processo Civil, em virtude de que, nessas condições legais proporcionadas pela tecnologia da informação, é possível à autoridade a quem for apresentado o documento, seja administrativa ou judicial, comprovar sua autenticidade (identificar o autor do documento) e sua integridade (não adulteração do conteúdo do documento após a assinatura), como previsto no artigo 371, “I”, do Código de Processo Civil, que disciplina a força probante na verificação de autoria dos documentos, não podendo, nessas condições, a parte contrária contestar sua validade. [Bro06] A Medida Provisória 2.200-2 estabeleceu que os documentos eletrônicos gerados com certificados digitais, que utilizam o processo tecnológico de criptografia assimétrica, outorgados por provedores de serviços credenciados ou escolhidos de comum acordo pelas partes, preenchem os requisitos de validade jurídica e capacidade probatória exigidos pelo Código de Processo Civil. Assim , os documentos eletrônicos assinada com certificados digitais emitidos por Autoridades Certificadoras credenciadas pela ICP-Brasil têm garantia legal, igualmente como acontece com os documentos em papel. 51 É importante observar que há dois tipos de normas ou leis envolvidas neste tema, aquelas de caráter geral e processual, que estabelece os requisitos de validade jurídica e de aptidão para produção de prova por qualquer documento (como o Código Civil e de Processo Civil, por exemplo) e aquelas que criam e/ou atribuem a determinados órgãos públicos (Comitê Gestor da ICP-Brasil, por exemplo) a capacidade para reconhecerem os provedores de serviços de certificação digital, por criptografia assimétrica, que garantem o atendimento aos requisitos de validade jurídica e aptidão para produção de prova pelos documentos eletrônicos gerados por meio dos recursos que disponibilizam. 3.5 Auditoria A auditoria tem a finalidade de verificar se as entidades integrantes da ICP-Brasil es- tão em conformidade com as normas e procedimentos da ICP-Brasil e de suas respectivas DPC, PC e PS. Estas auditorias são realizadas por empresas terceirizadas e devidamente autorizadas pela ICP – Brasil, com exceção da auditoria realizada na AC – Raiz que é de responsabilidade da Conselho Gestor da ICP - Brasil. 3.5.1 Tipos de Auditoria de Conformidade A Resolução 44 da ICP-Brasil define os seguintes tipos de auditoria a serem realizadas nas entidades da ICP-Brasil: Pré-operacional - realizada antes de a entidade ingressar na ICP-Brasil e terá como resultado o credenciamento ou não da entidade. Operacional – realizada, no mínimo, anualmente e tem a finalidade de continuidade de credenciamento junto à ICP-Brasil. 3.5.2 Executores das Auditorias A Resolução também define quem realiza as auditorias em cada uma das entidades sendo definido que todas as auditorias pré-operacionais das AC são sempre realizadas pela AC-Raiz e das AR e dos PSS são realizadas por empresas de auditoria devidamente credenciadas junto à ICP-Brasil. 52 Já as auditorias operacionais das AC, não diretamente subordinadas à AC Raiz, são realizadas por empresas de auditoria devidamente credenciadas pela ICP – Brasil sendo que nas ARs e nos PSS, além da opção destas empresas, estas auditorias operacionais poderão ser realizadas pela própria AC a qual estiver vinculada. Cabe ressaltar que a AC Raiz poderá realizar auditorias pré-operacionais e operacionais em qualquer entidade integrante da ICP - Brasil quando se julgar conveniente utilizando o se próprio pessoal devidamente qualificado. É importante também frisar que as auditorias devem ser realizadas por técnicos com comprovada experiência, de no mínimo 2 anos, nas áreas de segurança da informação (ambientes físico e lógico), criptografia, infra-estrutura de chaves pública e sistemas críticos, devendo ter período igual de experiência em serviços de auditoria dessa mesma natureza. Além disto, deve utilizar padrões internacionais, como por exemplo: ISO 27001, ISO 15408, COBIT, COSO. Outro fator importante é que o Auditor seja totalmente independente da entidade auditada. Estando impedido também, por força de lei, se for credor ou devedor da entidade auditada, tiver recebido, nos últimos 5 (cinco) anos, da entidade auditada, pagamentos referentes à prestação de serviços, excetuando-se quando a auditoria for realizada por órgão interno ou quando houver relacionamento, de fato ou de direito, como cônjuge, parente e etc. 3.5.3 Etapas de uma Auditoria Uma auditoria quer seja do tipo operacional ou pré-operacional, quer seja realizada em AC, AR ou PSS, tem por objeto todos os aspectos relacionados com a emissão e o gerenciamento de certificados digitais, incluindo o controle dos processos de solicitação, identificação, autenticação, geração, publicação, distribuição, renovação e revogação de certificados. Dentre os itens que serão analisados temos o ambiente de operação, que verifica a segurança de pessoas, a segurança física, a segurança lógica, a segurança de rede, a segurança da informação, o gerenciamento de chaves da entidade; no item ciclo de vida dos certificados são verificados a solicitação, a validação, emissão e a revogação e outros controles. Deve-se verificar, pelo menos, a Política de Certificação – PC, a Declaração de Práticas de Certificação – DPC a Política de Segurança – PS. 53 3.6 Pontos Fortes da ICP-Brasil Qualquer pessoa, órgão ou empresa pode criar sua própria cadeia de certificação. Existem sistemas pagos ou gratuitos, que podem ser buscados na Internet, com alto nível de sofisticação. Uma cadeia de certificação, entretanto, para ser amplamente aceita precisará oferecer diversas garantias aos titulares e usuários de certificados. A ICP-Brasil se destaca [Rib04] neste ponto, uma vez que: a. O par de chaves criptográficas deve ser gerado sempre pelo próprio titular e sua chave privada de assinatura é de seu exclusivo controle, uso e conhecimento; b. Os documentos assinados com processo de certificação da ICP-Brasil possuem presunção de validade jurídica; c. São utilizados padrões internacionais para os certificados bem como algoritmos criptográficos e tamanhos de chaves que oferecem nível de segurança aceitável internacionalmente; d. As instalações e procedimentos das entidades credenciadas possuem nível de segurança física, lógica, de pessoal e procedimental em padrões internacionais; e. As entidades componentes da ICP-Brasil são obrigadas a declarar em repositório público as práticas de segurança utilizadas em todos os seus processos; f. As entidades estão sujeitas a auditoria prévia ao credenciamento e anualmente, para manter-se credenciadas; g. Os dados relativos aos certificados são mantidos por no mínimo 30 anos, para permitir comprovação e dirimir dúvidas sobre a assinatura de documentos, atendendo h. Legislações específicas de guarda de documentos; i. Todas as ACs são obrigadas a contratar seguro para cobertura de responsabilidade civil decorrente das atividades de certificação digital e de registro, com cobertura suficiente e compatível com o risco; e 54 j. É obrigatória a validação presencial dos titulares para obtenção de certificados. 55 4 LEVANTAMENTO DE REQUISITOS Este capítulo descreve a metodologia adotada neste trabalho. A realização da pesquisa de campo permite que se verifique o estado atual e as necessidades com relação à proteção da informação. 4.1 Caracterização das Pesquisas 4.1.1 Caracterização do Trabalho: - Teórico-empírico; 4.1.2 Quanto a abordagem do problema: - Pesquisa qualitativa; 4.1.3 Quando aos objetivos propostos: Foi realizada as seguintes pesquisas exploratórias: - Documental; - De campo; - Bibliográfica; O material primário utilizado na pesquisa de campo foi: 56 - pesquisa direta extensiva através de um questionário; e uma - pesquisa direta intensiva através de uma entrevista estruturada; Houve inicialmente uma pesquisa bibliográfica e documental auxiliando a reali‐ zar um embasamento teórico sobre certificação digital, sobre as práticas recomendadas e sobre os elementos necessários para a criação de uma ICP. Com base nestes levantamentos foi elaborado um questionário sobre as práticas atuais da organização para verificar a conformidade com as práticas recomendadas da ABNT NBR ISO/IEC 17799:2005 e por fim uma entrevista. 4.2 Universo O universo da pesquisa se constituiu de oficiais especialistas de área que trabalham nos seguintes órgãos: a. Departamento de Ciência e Tecnologia (DCT); b. Centro Integrado de Telemática do Exército (CITEx); e c. Centro de Desenvolvimento de Sistemas (CDS). O DCT, conforme Decreto n° 5.751, de 12 de abril de 2006, tem a missão de planejar, organizar, dirigir e controlar, no nível setorial, as atividades científicas e tecnológicas no âmbito do Exército brasileiro; orientar, normalizar e supervisionar a pesquisa, o desenvolvimento e a implementação das bases física e lógica do Sistema de Comando e Controle do Exército (SC²Ex); desenvolver, aperfeiçoar e avaliar os sistemas e programas corporativos de interesse do Exército; e promover o fomento à indústria nacional, visando ao desenvolvimento e à produção de sistemas e materiais de emprego militar. Conforme o Regulamento do Departamento de Ciência e Tecnologia – R55, publicado no Boletim do Exército n° 22, de 03 de junho de 2005, ao CITEx compete proporcionar as bases física e lógica para o funcionamento dos sistemas de interesse do Sistema Estratégico de Comando e Controle do Exército - SEC2Ex, sua integração ao Sistema de Comando e Controle da Força Terrestre - SC2FTer e ao Sistema Militar de Comando e Controle -SISMC2, bem como explorar, manter e realizar o gerenciamento técnico do Sistema Estratégico de Comunicações do Exército. 57 O CDS, conforme o mesmo regulamento citado anteriormente, compete conceber, desenvolver, integrar e aperfeiçoar sistemas, programas, aplicativos e estruturas lógicas dos diversos sistemas corporativos e sistemas de informações operacionais do Exército, atribuídos ao DCT. Cabe ressaltar que o CITEx e o CDS são diretamente subordinados ao Departamento de Ciência e Tecnologia do Exército (DCT). 4.3 Amostra Segundo [Gil,96] a amostra é classificada em probabilístico e não probabilístico sendo que o primeiro é rigorosamente científico e o segundo é dependente unicamente de critérios do pesquisador. A amostra foi selecionada de forma não probabilística ou por conveniência, que permite uma rápida obtenção de informações tendo em vista as limitações de tempo, sendo constituída de 04 (quatro) militares que atuam na área da segurança da informação. A amostragem por tipicidade foi a mais adequada para os objetivos deste trabalho tendo em vista ter considerável conhecimento do universo selecionado, assegurando a representatividade da amostra. Há muitas restrições ao uso de amostras pequenas, porém às vezes, como neste trabalho, é uma forma ideal para estudar o problema. A questão levantada pela comunidade científica é que uma amostra pequena pode ser tendenciosa, mas a mesma comunidade relata que amostras muito grande mal estudada são piores porque dão a ilusão de conter uma verdade que não contém. Os quatro militares que fizeram parte desta pequena amostra são bastante representativos diante desta grande população porque se revelam bastantes úteis para este trabalho por terem a visão de usuários finais, especialistas desta área e pesquisadores. Assim há uma melhor percepção do problema e por outro lado, porém não menos importante, têm um conhecimento claro e lúcido da questão apresentada. 58 4.4 Perfil da Amostra Os profissionais que responderam à pesquisa são envolvidos com segurança da informa- ção, possuindo tempo de serviço superior a dez anos na área, sendo que 02 (dois) possuem funções de gestão e 02 (dois) com funções técnicas. Além da experiência na atuação como responsáveis pelas áreas de políticas, metodologias, conscientização e treinamento, infra-estrutura e prospecção na área de segurança da informação do Exército Brasileiro, todos possuem especializações acadêmicas em nível de mestrado e doutorado nesta mesma área. Adicionalmente, os respondentes estão envolvidos de alguma forma com o problema em questão. Segue a distribuição em função das Organizações Militares: a. 01 (um) Tenente Coronel do DCT; b. 01 (um) Tenente Coronel e 01 (um) capitão do CITEx ; e c. 01 (um) Major do CDS. 4.5 Instrumentos A forma de coleta e da reposta se deu por meio de: a. Questionário de perguntas fechadas de natureza dicotômica (apêndice A); e b. Entrevista (apêndice B). O questionário foi constituído por 13 (treze) questões fechadas tendo como resposta “sim” ou “não”. A entrevista foi composta por 10 (dez) questões abertas. Todos os questionários foram respondidos e as 04 (quatro) entrevistas foram realizadas. 4.6 Restrições da Pesquisa Algumas informações geradas possuem grau de sigilo não podendo ser publicadas fora do ambiente da organização militar. 59 4.7 Requisitos Operacionais Básicos Os resultados da aplicação dos instrumentos foram formatados em forma de requisitos operacionais básicos. Estes são conjunto de requisitos elaborados, com base nos questionários e entrevistas, que deve possuir a solução a fim de satisfazer as exigências para o emprego na Força. Uma visão geral sobre os requisitos a serem atingidos com suas respectivas justificativas baseadas nos questionários e nas entrevistas é apresentada a seguir: Requisitos Operacionais Básicos Justificativas baseadas nos questionários e nas entrevistas Fornecer confidencialidade para os documentos eletrônicos que tramitam na Força. Itens 1.1.3, 1.1.4, 1.1.7, 1.1.8 do questionário e letra a. das entrevistas. Assegurar a integridade dos documentos eletrônicos transmitidos. Itens 1.1.7, 1.1.9 do questionário e letra b. das entrevistas. Fornecer autenticação forte em sistemas críticos. Item 1.1.9 do questionário e letras c., d., g., h. das entrevistas. Assegurar o não repúdio a fim de determinar a origem dos documentos ou atos em sistemas Item 1.1.10 do questionário. Assegurar o uso das melhores práticas em segurança da informação Itens 1.1.1, 1.1.4, 1.1.5, 1.1.11, 1.1.9, 1.1.10, 1.1.11, 1.1.12, 1.1.13 do questionário e letra e. das entrevistas. Garantir comprovação de recepção e da existência de uma transação eletrônica Item 1.1.10 do questionário e letras f., i. das entrevistas. Criação ou utilização de uma autoridade certificadora Item 1.1.13 do questionário e letra e. das entrevistas. Deve ter compatibilidade com o modelo da ICP – Brasil Letras f., g. das entrevistas. Deve ser de fácil adaptação ao modelo da ICP – Brasil Letras f., g. das entrevistas. Prover uma ICP de baixo custo e flexível Letras f., g. das entrevistas. Tabela 3: Requisitos operacionais básicos e suas justificativas 4.8 Análise dos Resultados Em função das organizações militares analisadas serem as responsáveis pela condução de TI do Sistema de Comando e Controle do Exército Brasileiro, os resultados refletem, em quase sua totalidade, a situação do Exército Brasileiro. O resultado da pesquisa realizada demonstra que, em geral, a criptografia é algo presente, porém ainda é incipiente a cultura da certificação digital, assinatura digital, gerenciamento de chaves públicas, serviço de não repúdio e a autenticidade de chaves públicas. 60 Pode-se inferir que a informação é compreendida como Ativo Organizacional e Bem Econômico, porém as práticas de rotinas administrativas denotam a necessidade de se empreender esforços na área de segurança da informação a fim de melhor proteger este ativo. 4.9 Análise da Situação Atual O cenário atual do Exército Brasileiro compreende a tramitação de uma grande quantida- de de documentos eletrônicos através da intranet da Força diariamente. Além disto, há vários sistemas críticos com autenticação através de login/senha. O uso desta documentação eletrônica no Exército, bem como a utilização de autenticação fraca em sistemas críticos geraram a necessidade de prover comprovação de autoria e recepção, garantia da existência da transação, assim como sua validade jurídica. 61 5 ESTRUTURA DE CERTIFICAÇÃO PARA O EXÉRCITO BRASILEIRO PROPOSTA Este capítulo apresenta uma estrutura de certificação proposta, os componentes que formam esta estrutura, bem como requisitos de segurança que deve atender. O sistema descrito a seguir realiza todo o processo de certificação. Esta estrutura traduz-se nos requisitos técnicos básicos que são os requisitos operacionais básicos transformados. Estes requisitos consolidam, de forma geral, as características e os requisitos técnicos da solução e devem ser cumpridos para que a solução obtenha o desempenho desejado. Cada item deste capítulo apresenta parte dos requisitos técnicos da solução. Nestes itens constam de subitens denominados “Conformidade com as Recomendações” que fazem a associação da proposta técnica com os requisitos operacionais básicos. Cabe ressaltar que esta estrutura não atende a todos os requisitos necessários, porém é a base para a implantação de outros serviços que atenderam os demais requisitos operacionais básicos. 5.1 Componentes e Processos da ICP A solução de certificação digital para o EB é um conjunto de instalações prediais, hard- ware, software, pessoas, procedimentos operacionais e de segurança que permitem a uma determinada Organização Militar emitir/revogar Certificados Digitais para toda a Força. Compõe de Autoridade Certificadora (AC), Autoridade de Registro (AR), módulo de segurança, software de gerenciamento de certificados digitais, dentre outros. 62 Esta estrutura é escalonável, podendo descentralizar a emissão de certificados, distribuindo geograficamente sub ACs, com as respectivas ARs a si conectadas. Existindo sub ACs responsáveis por todo o ciclo de certificação, a root AC ficará off-line e colocada num local físico seguro aumentando a segurança do topo da hierarquia da ICP. Está decisão é extremamente importante porque se a root AC for comprometida, comprometerá toda a cadeia, obrigando a que toda a estrutura de certificação seja refeita. 63 Figura 1 – Diagrama de Casos de Uso: Processos da ICP 64 5.1.1 Modelo de Confiança Adotada O modelo proposto é o hierárquico, o mesmo adotado pela ICP – Brasil onde há uma ACRaiz no topo e nos nós intermédios, que podem ser de 0 a n, encontram-se ACs intermédias designadas ACs subordinadas. A AC-Raiz emitirá certificados para as ACs subordinadas e estas emitirão certificados para os usuários finais. 5.1.2 Conformidade com as Recomendações Pode-se vincular o procedimento com a orientação da norma NBR ISO/IEC 17799:2005 no item 12.3.2, que dá ênfase ao gerenciamento de chaves criptográficas. Cabe ressaltar que atende aos requisitos operacionais básicos propostos a partir dos itens 1.1.5, 1.1.11, 1.1.12 e 1.1.13 do questionário e as letras e. e f. das entrevistas efetuadas. 5.2 Certificado Digital 5.2.1 Software de Gerenciamento O software deve atender às padronizações citadas abaixo: − ISO/IEC 9594-8, “Information Tecnhology – Open Systems Interconnection – The Directory: Public-Key and Attribute Certificate Frameworks” (Recomendação ITU-T X.509); − IETF PKIX, “Internet X.509 Public-Key Infrastructure Working Group” - todas as Recomendações (Requests For Comments – RFC) pertinentes a estas Especificações Técnicas; − Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) – Todas as Resoluções pertinentes a este item; Deve ser possível ao usuário requisitar certificados preenchendo seus dados e informações pessoais em formulário online, em servidor web compartimentado em Zona Desmilitarizada (ZDM). 65 5.2.2 Pedido de Emissão Em relação ao pedido de emissão de certificados, determinou-se que não seria necessária a apresentação presencial do titular. Este posicionamento se justificativa pelo fato de os dados pessoais do requerente poderem ser facilmente confirmados por acesso à base de dados de posse da Força. Os pedidos de emissão do certificado serão efetuados: a. Através de preenchimento de formulário em página web e envio para a AR; e b. Concomitantemente, o sistema apresentará ao solicitante um termo de responsabilidade que deverá ser impresso, assinado e encaminhado para a OM responsável pela AC. Após o recebimento do termo de responsabilidade pela OM responsável a requisição irá para um processo de validação. Se aceita, será assinada pelo operador de AR e encaminhado à AC. 5.2.3 Processo de Emissão Depois de recebido o formulário e o ofício de solicitação do respectivo certificado o operador de AR processa a validação da requisição seguindo uma política previamente estabelecida que rege a estrutura de certificação. Esta política descreverá quais são os requisitos de segurança que devem ser atendidos pelas ACs na emissão dos certificados, bem como a aplicabilidade destes dentro da Força. Além de estarem estabelecidos, de maneira detalhada, os requisitos e restrições de emissão e uso de um certificado digital emitido através desta estrutura, também são estabelecidas as responsabilidades dos usuários quanto à requisição, ao uso e a manipulação de certificados e chaves criptográficas. Para autenticar-se na AR, o Administrador de AR, deverá assinar um desafio/resposta com seu certificado que foi gerado e instalado em um “Smart Card”. Caso a assinatura não confira, ele não obterá nenhum acesso à AR. 66 Na AR o administrador deve acessar a requisição do certificado através do número serial, inserir dados sobre a validade do certificado e verificar, sobretudo, se o tipo de certificado e o perfil do dono do certificado correspondem aos valores esperados. Por fim, validar a requisição. Após esta validação da requisição do requerente é necessário trocar os dados entre a AR e a sub AC. A AC receberá um arquivo batch contendo um conjunto (lote) de pedidos de certificação ou de revogação. Uma vez aceitos, os lotes são processados, sendo assinados e exportados para a AR novamente. É importante frisar que para utilizar a interface da AC, o Administrador da AC, deve autenticar-se no módulo HSM, conforme política estabelecida. Quando o certificado do usuário for aprovado, o usuário receberá um e-mail informando as demais providências necessárias para obter o certificado. Neste e-mail será informado o número de série utilizado para obtenção do certificado. Outro importante aspecto é que o certificado do usuário será considerado válido nas aplicações que utilizam certificação digital somente se o certificado da AC que o gerou esteja instalado também. No caso desta estrutura de certificação é necessário instalar os certificados que completam a cadeia até a root AC. Desta forma é disponibilizado o certificado da AC em diversos formatos (CRT, PEM, DER, CER e em formato texto), de acordo com o navegador ou aplicações utilizadas. 67 Figura 2- Diagrama de sequencia do processo emissão de certificado 68 5.2.4 Tipos Na estrutura de certificação estão previstos os mesmos oito tipos de certificado da ICP Brasil. O tipo de certificado é solicitado no formulário de requisição de um certificado. Neste momento é importante verificar se o tamanho da chave e o dispositivo criptográfico utilizados correspondem ao tipo de certificado requisitado. 5.2.5 Conformidade com as Recomendações A vinculação deste procedimento com a orientação da norma NBR ISO/IEC 17799:2005 no item 12.3.2, enfatiza que a geração e obtenção de certificados de chaves públicas seja baseado em um conjunto de normas, procedimentos e métodos de segurança. Cabe ressaltar que atende aos requisitos operacionais básicos propostos a partir dos itens 1.1.11 e 1.1.12 do questionário e as letras f. e g. das entrevistas efetuadas. 5.2.6 Validade Jurídica A MP 2200-2 reconhece que entidades não vinculadas a ICP-Brasil poderão emitir certificados com os quais poderão assinar documentos digitais, desde que aceitos previamente pelas partes. Deste modo, os documentos eletrônicos assinados digitalmente por meio de certificados emitidos fora do âmbito da ICP-Brasil também têm validade jurídica, mas tal validade dependerá da aceitação de ambas as partes (emitente e destinatário). A questão judicial com relação a um documento eletrônico assinado por entidades não vinculadas a ICP-Brasil diz respeito à sua eficácia probante, pois um ato privado para gerar efeitos depende de uma sentença judicial declaratória que o torne eficaz. Assim, no caso de certificado emitido fora do âmbito da ICP-Brasil pode ser questionada a sua eficácia probante. Questões relevantes como a qualidade do software que gerou o par de chaves, se existem meios adequados para evitar a quebra das chaves, se a distribuição das chaves foi correta, serão levantadas quando alguém negar uma assinatura digital. Questões outras ligadas a condição do usuário, como a sua compreensão daquele ato, será de extrema importância para o judiciário determinar a maior ou menor eficácia probante. 69 Diante deste contexto, pretende-se que a estrutura de certificação digital fornecida pela AC-EB, juntamente com o arcabouço normativo a ser elaborado, permitam que os documentos eletrônicos possam ter uma maior eficácia probante. 5.2.6.1 Análise Critica A validade jurídica desta solução é um questionamento recorrente. A MP 2.200-2 em seu art 10, § 2° permite que haja uma solução particular para a comprovação de autoria e integridade desde que as partes admitam a solução como válida entre elas. Por ser, esta solução proposta, do Exército Brasileiro para o Exército Brasileiro, pelo menos num primeiro momento, a normatização pode fazer constar esta aceitação, ou seja, a admissão da validade será imposta por normatização. Outro questionamento feito é sobre auditoria. No caso da ICP-Brasil a fiscalização e auditoria da AC-Raiz é da responsabilidade do comitê gestor e das demais AC e AR é da responsabidade da AC-Raiz. No Exército a auditoria é normatizado pela Instrução Reguladora 13-09 (IRASEG). Assim, na solução proposta, composta por uma AC de mais alto nível, uma AC subordinada e uma AR, todas são gerenciadas pelo Centro Integrado de Telemática do Exército - CITEx. O processo de auditoria seria realizado por pessoal da Divisão de Segurança do CITEx para a AC subordinada e AR e a AC Raiz seria auditada por comissão nomeada pelo Departamento de Ciência e Tecnologia do Exército. 5.3 Armazenamento da Chave privada 5.3.1 Da Autoridade Certificadora O armazenamento da chave da autoridade certificadora deve ser feito em um Hardware Security Module (HSM), que oferece um ambiente seguro à prova de falhas (tamper proof), ou seja, proteção contra tentativas de “grampos” no equipamento, proteção física de todos os circuitos e proteção contra tentativas de abertura do equipamento. 70 5.3.1.1 HSM O HSM deve atender às seguintes exigências: a. Da ICP-Brasil (Infra-estrutura de Chaves Pública Brasileira); b. Da norma americana FIPS 140, nível 3; c. Pode ser utilizado em qualquer aplicação que utilize interface PKCS#11, incluindo softwares comerciais, disponíveis no mercado; d. Deve possuir autenticação do módulo através de caminho seguro, com utilização de “Smart Card” e com recurso de autenticação M de N. Isto faz com que em um grupo de N indivíduos só haja autenticação se M estiverem presentes; e e. Deve ser possível a definição individual das permissões de uso, incluindo horários pré-determinados para uso. 5.3.2 Do Usuário Final Existem diversas meios para armazenamento da chave privada e de certificados, dentre elas o “USB token”, “smart card”, no “hard disk”. Nesta proposta optou-se pelo “USB Token” devido: a. Não haver a necessidade de uma leitora de cartões; b. Robustez física; e c. Grande parte do parque computacional da Força possuir interface USB padrão. A opção de armazenamento da chave privada no disco rígido foi logo eliminada por: a. Ser susceptível de ser infectado com vírus, formatação, remoção de arquivos e pastas; e b. Ser bastante propenso a falha do computador (defeito no disco) com eventuais perdas de informação. 71 Um “token USB” armazenará a chave privada e o certificado pessoal sendo que este par de chaves será gerado pelo próprio usuário em seu ambiente local. Para que todos os certificados e a Lista de Certificados Revogados (LCR) fiquem acessíveis será criado um repositório web contendo estes certificados e a LCR. Cabe ressaltar que supondo que seja perdido o Token com a chave privada do titular, não haverá hipótese de recuperação, ficando os documentos cifrados perdidos, ou seja, nesta proposta não se prevê um backup das chaves privadas. Caso contrário, em caso de litígio, o titular da chave poderia alegar que alguém com acesso à AC poderia ter utilizado a sua chave para assinar uma mensagem fazendo-se passar por ele. Figura 3- Formas de armazenamento de chaves privadas 72 5.3.3 Conformidade com as Recomendações A utilização de HSM e tokens para o armazenamento de chaves privadas possuem vínculo de procedimento com a orientação da norma NBR ISO/IEC 17799:2005 no item 12.3.2, Gerenciamento de Chaves. Além disto, atende aos requisitos operacionais básicos propostos a partir dos itens 1.1.3, 1.1.4 e 1.1.7 do questionário e a letra f. das entrevistas efetuadas. 5.4 Conjunto de Regras Básicas para serem Implementadas Os requisitos de segurança da ICP-EB abrangem os aspectos da segurança de pessoal, lógica, humana e dos recursos criptográficos. O princípio adotado nesta proposta na gestão de segurança é que se deve considerar proibido tudo aquilo que não esteja previamente autorizado pelo responsável da área de segurança. 5.4.1 Requisitos da Segurança de Pessoal Nesta proposta os militares que serão designados para trabalhar com os processos da ACRaiz deverão: a. Ser de carreira; b. Ter suas informações levantadas no SIEx (Sistema de Informação do Exército); e c. Assinar um termo de compromisso de sigilo. Uma credencial de segurança habilitará o militar a ter o acesso a informações sensíveis e se fundamentará na necessidade de conhecimento. Esta credencial será concedida: a. Em conformidade com a IG 10-51 (Instruções Gerais para a Salvaguarda de Assuntos Sigilosos); b. Por autoridade competente; e c. Por um prazo máximo de 01 (um) ano podendo ser prorrogado. 73 5.4.2 Requisitos da Segurança Física A localização das instalações da AC e o sistema de certificação não deverão: a. Ser publicamente identificados; b. Estar em áreas desprotegidas ou próximas de fontes de interferência magnéticas; O acesso físico deverá ser controlado por sistemas de segurança, não sendo permitindo no interior das instalações quaisquer equipamentos de gravação e similares sem a devida autorização. As instalações, onde estão a AC-Raiz, devem ser monitoradas por vídeo em tempo real. As imagens geradas devem: a. Registrar a data e a hora da cena; b. Ser mantidas por pelo menos 03 (três) meses; e c. Ser confrontadas com o sistema de entrada e saída, pelo menos uma vez por semana para verificar possíveis inconsistências. 5.4.3 Requisitos da Segurança Lógica As máquinas servidoras devem: a. Possuir sistema de sincronismo de tempo; b. Ser utilizados com software devidamente licenciado; c. Ter aplicados os patches de segurança, sendo que primeiramente em um ambiente de homologação e posteriormente em produção; d. Ter os serviços de rede, que não forem explicitamente autorizados, desabilitados; e e. Ter software de antivírus, anti-spyware. Recomendasse que estes softwares devam ser licenciados, vedando o uso das suas formas “free”. 74 Da mesma forma, deve existir um controle de acesso que: a. Impeça a geração de senhas fracas; b. Bloqueie um usuário por não acessar o sistema por um determinado tempo ou por tentativas mal sucedidas. Nesta proposta sugere-se o período de 20 (vinte) dias úteis ou 03 (três) tentativas sucessivas de acesso sem êxito sendo reativada depois de identificação positiva do usuário; e c. Bloqueie o acesso remoto, podendo ser realizado apenas por console local. 5.4.4 Requisitos da Segurança dos Recursos Criptográficos Há uma preocupação com o acompanhamento da evolução tecnológica dos padrões e algoritmos utilizados para quando necessário promover a atualização dos mesmos a fim de que não fiquem defasados e ultrapassados diante da tecnologia atual. Para os processos que envolvem as chaves criptográficas recomendasse que fosse executado por um número mínimo de pessoas. Nesta proposta, o requisito mínimo é: a. 02 (dois) militares; e b. Que devam ser formalmente designados. 5.4.5 Conformidade com as Recomendações Pode-se vincular este conjunto de regras básicas com a orientação da norma NBR I- SO/IEC 17799:2005 no item 12.3.1 e 12.3.2. Adicionalmente, atende aos requisitos operacionais básicos propostos a partir dos itens do questionário de número 1.1.1, 1.1.3, 1.1.4, 1.1.5, 1.1.12 e 1.1.13 e a letra j. das entrevistas. 75 6 CONCLUSÃO Esta pesquisa objetivou a apresentação de uma solução da qual pode ser estruturada uma Infra-estrutura de Chave Pública compatível com as necessidades do Exército Brasileiro que satisfizesse os requisitos de segurança da instituição e diminuísse os custo de utilização desta tecnologia em relação aos da ICP-Brasil, porém mantendo-se a compatibilidade. Como estratégia para atingir este objetivo buscou-se, inicialmente, obter os requisitos operacionais básicos. Neste sentido realizou-se uma pesquisa documental, bibliográfica e de campo adotando como instrumentos um questionário e uma entrevista. A aplicação destes instrumentos, bem como as pesquisas documentais e bibliográficas se transformaram em um conjunto de requisitos que a solução deve possuir a fim de atender as necessidades da Força. Estes requisitos foram entitulados requisitos operacionais básicos. Cabe ressaltar que algumas informações geradas da aplicação destes instrumentos foram consideradas sigilosas e restritas ao ambiente da organização militar. O esforço nesta etapa compreendeu-se dos levantamentos das principais fases do processo e seus atores. As fases podem ser divididas em: definições iniciais; elaboração das questões; escolha dos candidatos; aplicação do instrumento de avaliação; análise das respostas e formatação dos resultados em requisitos operacionais básicos. Os principais atores foram os entrevistados, elaborador de questões e revisor das questões. Após a obtenção dos requisitos operacionais básicos utilizou-se de conhecimentos técnicos adquiridos para a transformação destes requisitos operacionais em requisitos técnicos. Estes requisitos consolidam as características e requisitos técnicos para se obter uma solução com o desempenho desejado. 76 Alguns dos requisitos operacionais básicos apresentadas não foram cobertos pela estrutura de certificação proposta. Questões como autenticidade, integridade e não repúdio não podem ser atingidas apenas com a certificação digital. Faz-se necessário que se empregue a assinatura digital. Porém, cabe ressaltar o benefício patente desta solução: a possibilidade de se assegurar que apenas chaves válidas sejam utilizadas na assinatura e verificação de documentos eletrônicos. Não se pode incorporar, de maneira eficaz, assinaturas digitais sem a criação de uma ICP. 6.1 Trabalhos Futuros A partir deste trabalho vislumbra-se desdobramentos futuros, como o de implementação da solução proposta, um projeto para a migração da ICP-EB para a ICP-Brasil e da criação de uma Autoridade Carimbo de Tempo (ACT), pois com certificado digital é possível provar quem fez o quê, mas não o quando foi feito. Para que o projeto da migração da ICP-EB para atuar como uma AC na estrutura da ICPBrasil obtenha êxito deverá contemplar os requisitos da ICP-EB que estão inseridos nos documentos DOC-ICP-nn [ITI09]. Estes são os documentos principais, que trazem as diretrizes gerais sobre os diversos assuntos normatizados na ICP-Brasil. Sua criação e alteração dependem sempre de aprovação do Comitê Gestor da ICP-Brasil, por meio de Resoluções. São Eles: a. DOC-ICP-01 - Declaração de Práticas de Certificação da Autoridade Certificadora Raiz da ICP-Brasil - v.4.0; b. DOC-ICP-01.01 - Padrões e Algoritmos Criptográficos da ICP-Brasil - v.1.1; c. DOC-ICP-02 - Política de Segurança da ICP-Brasil - v.3.0; d. DOC-ICP-03 - Critérios e Procedimentos para Credenciamento das Entidades Integrantes da ICP-Brasil - v.4.0; e. DOC-ICP-03.01 - Características Mínimas de Segurança para as AR da ICPBrasil v.1.2; f. DOC-ICP-04 - Requisitos Mínimos para as Políticas de Certificado na ICP-Brasil - v.3.0; 77 g. DOC-ICP-04.01 - Atribuição de OID na ICP-Brasil - v.2.0; h. DOC-ICP-05 - Requisitos Mínimos para as Declarações de Práticas de Certificação das Autoridades Certificadoras da ICP-Brasil - v.3.0; i. DOC-ICP-05.01 - Procedimentos de Identificação de Servidores do Serviço Exterior Brasileiro em Missão Permanente no Exterior - v.1.0; j. DOC-ICP-06 - Política Tarifária da Autoridade Certificadora Raiz da ICP-Brasil - v.3.0; k. DOC-ICP-07 - Diretrizes Para Sincronização de Freqüência e de Tempo na InfraEstrutura de Chaves Públicas Brasileira - ICP-Brasil - v.1.0; l. DOC-ICP-08 - Critérios e Procedimentos para Auditoria das Entidades Integrantes da ICP-Brasil - v.3.0; m. DOC-ICP-09 - Critérios e Procedimentos para Fiscalização das Entidades Integrantes da ICP-Brasil - v.3.0; n. DOC-ICP-10 - Regulamento para Homologação de Sistemas e Equipamentos de Certificação Digital no Âmbito da ICP-Brasil - v.1.0; o. DOC-ICP-10.01 - Procedimentos Administrativos a serem observados nos Processos de Homologação de Sistemas e Equipamentos de Certificação Digital no Âmbito da ICP-Brasil - v.2.1; p. DOC-ICP-10.02 - Estrutura Normativa Técnica e Níveis de Segurança de Homologação a serem utilizados nos Processos de Homologação de Sistemas e Equipamentos de Certificação Digital no Âmbito da ICP-Brasil - v.2.0; q. DOC-ICP-10.03 - Padrões e Procedimentos Técnicos a serem observados nos Processos de Homologação de Cartões Inteligentes, (Smart Cards), Leitoras de Cartões Inteligentes e Tokens Criptográficos no Âmbito da ICP-Brasil - v.3.0; r. DOC-ICP-10.04 - Padrões e Procedimentos Técnicos a serem observados nos Processos de Homologação de Softwares de Assinatura Digital Sigilo e Autenticação no Âmbito da ICP-Brasil - v.2.0; 78 s. DOC-ICP-10.05 - Padrões e Procedimentos Técnicos a serem observados nos processos de homologação de Módulos de Segurança Criptográfica (MSC) no Âmbito da ICP-Brasil - v.1.0; t. DOC-ICP-10.06 - Padrões e Procedimentos Técnicos a serem observados nos processos de homologação de Softwares de Bibliotecas Criptográficas e Softwares Provedores de Serviços Criptográficos no Âmbito da ICP-Brasil - v.1.0; u. DOC-ICP-11 - Visão geral do Sistema de Carimbos do Tempo na ICP-Brasil v.1.0; v. DOC-ICP-12 - Requisitos Mínimos para as Declarações de Práticas das Autoridades de Carimbo do Tempo da ICP-Brasil - v.1.0; w. DOC-ICP-13 - Requisitos Mínimos para as Políticas de Carimbo do Tempo da ICP-Brasil - v.1.0; x. DOC-ICP-14 - Procedimentos para Auditoria do Tempo da ICP-Brasil - v.1.0; y. DOC-ICP-15 - Visão Geral sobre Assinaturas Digitais na ICP-Brasil - v.1.0; z. DOC-ICP-15.01 - Requisitos Mínimos para Geração e Verificação de Assinaturas Digitais na ICP-Brasil - v.1.0; aa. DOC-ICP-15.02 - Perfil de Uso Geral para Assinaturas Digitais na ICP-Brasil v.1.0; bb. DOC-ICP-15.03 - Requisitos Mínimos para Políticas de Assinatura Digital na ICP-Brasil - v.1.0. Observa-se que compondo a estrutura da ICP-Brasil, a solução apresentada deverá sofrer algumas mudanças. Por exemplo, devido a validação presencial na ICP-Brasil, todos os certificados emitidos deveriam ser reemitidos, agora com validação presencial, e uma vez que a ICP-Brasil utiliza um modelo hierarquico, o certificado auto-assinada da solução ICP-EB não faria mais sentido. Além disto, os hardware e software, bem como o ambiente que suporta a solução sofreriam uma auditoria pela ICP-Brasil a fim de verificar a conformidade com as suas determinações. 79 Outra mudança é na geração do par de chaves. O requerente deverá gerar o par de chaves usando equipamentos da AR e um algoritmo aprovado pela ICP-Brasil. Na solução proposta o requerente gerava o par de chaves em sua própria máquina, sendo a chave pública enviada para a AR. A importância de uma ACT pode ser exemplificada em [Ign02]: Uma pessoa do alto escalão de uma empresa transmite determinada ordem para seus subordinados a partir de uma mensagem assinada digitalmente. Caso as determinações passadas surtirem efeitos negativos para a empresa, a pessoa responsável pelas ordens erradas pode entrar em contato como administrador da ICP. Através de um acordo, seu certificado é revogado com uma data retroativa a do documento assinado. Desta maneira, ausentaria o funcionário do alto escalão de qualquer responsabilidade sobre o documento mandado, alegando que sua chave privada estava ameaçada e ele revogou seu certificado antes da ação.” Se houvesse uma ACT não ocorreria este e outros problemas relacionados com o tempo. 80 REFERÊNCIAS BIBLIOGRÁFICAS [Rez00] REZENDE, P. A. D. Certificados digitais, chaves púbicas e assinaturas: o que são, como funcionam e como não funcionam. Agosto 2000. Brasília: UnB. Disponível em: <http://www.cic.unb.br/docentes/pedro/sd.php >. Acesso em: Mai.2008. [Rez05] REZENDE, P. A. D. O que é um Certificado Digital? Novembro 2005. Brasília: UnB. Disponível em: <http://www.cic.unb.br/docentes/pedro/sd.php >. Acesso em: Mai.2008. [Rez04] REZENDE, P. A. D. Debate sobre Certificação Digital. Fevereiro de 2004. Brasília: UnB. Disponível em: <http://www.cic.unb.br/docentes/pedro/trabs/debateCS.html#topo >. Acesso em: Mai.2008 [Cas01] Casa Civil da Presidência da República. POLÍTICA de segurança da ICP - Brasil: parte III. Junho de 2001. Disponível em: <http://www.planalto.gov.br/ccivil_03/consulta_publica/PDF/PoliticadeSeguranca.pd f >. Acesso em: Jun 2008. [Mor98] MOREIRA, A. Criptografia. Disponível em: <http://www.dei.isep.ipp.pt/~andre/documentos /criptografia.html>. Novembro de 1998, revisto em Setembro de 2002. Acesso em: Jun. 2008. [Mon07] MONTEIRO, Emiliano S. e Maria Eloisa Mignoni. Certificados digitais: conceitos e práticas.. Rio de Janeiro: Brasport, 2007. [NIST01] NIST.SP 800-32: Introduction to PKI and the FPKI, Fevereiro de 2001.Disponível em: <http://csrc.nist.gov/publications/nistpubs/800-32/sp800-32.pdf> Acesso em: Jun. 2008. [Hou99] HOUSLEY, R. e Hoffman, P. Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP, RFC 2585, Maio de 1999. Disponível em: <http://www.ietf.org/rfc/rfc2585.txt> Acesso em: Jul 2008. [Eas99] EASTLAKE, D. E. e Gudmundsson, O. Storing Certificates in the Domain Name System (DNS), RFC 2538, Março de 1999. Disponível em: <http://www.faqs.org/rfcs/rfc2538.html> Acesso em Jul 2008. 81 [Fra01] FRATTO, M. Security Tokens. Network Computing, Agosto de 2001. <http://www.networkcomputing.com/1217/1217buyers2.html> Acesso em: Mai 2008. [Ada99] ADAMS, C. e Lloyd, S. Understanding Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations. Macmillan Technical Publishing, Novembro de 1999. [Cer08] CERTIPOR. O que é uma Entidade (http://www.multicert.com/pergunta2.htm) Acesso em: Jun 2008 Certificadora? [Pol07] POLK, William T. e Hastings, Nelson E.. Bridge Certification Authorities: Connecting B2B Public Key Infrastructures. Outubro de 2007. Disponível em: <http://csrc.nist.gov/groups/ST/crypto_apps_infra/documents/B2B-article.pdf> Acesso em: Jul 2008 [IETF99] IETF. Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. Março de 1999. Disponível em: <http://www.ietf.org/rfc/rfc2527.txt> Acesso em: Jun 2008. [Bro06] BROCARDO, Marcelo Luiz, Rolt, Carlos Roberto De e Fernandes, Reinaldo. Introdução à Certificação Digital: Da Criptografia ao Carimbo de Tempo. Disponível em: <http://www.tj.sc.gov.br/encontro/2006/palestras/certificacao.pdf> Acesso em Jul 2008. [Sil04] SILVA, Lino Sarlo DA, Public Key Infrastructure PKI. Editora Novatec,2004. [Tan97] TANEMBAUM, A. S., Redes de Computadores. Editora Campus, 1997. [Sil08] SILVA, Luiz Gustavo Cordeiro e outros, Certificação Digital – Conceitos e Aplicações. Editora Ciência Moderna, 2008. [Luz08] LUZ, Clarissa P. da. Centro de Certificação Digital – Construção, Administração e Manutenção. Editora Ciência Moderna, 2008. [Mar04] MARTINS, A., Estudo e Implementação de Infra-Estrutura de Chaves Pública com Aplicação em Controle de Acesso a Redes sem Fio, 176p. Dissertação (Mestrado em Engenharia de Sistemas e Computação) – Universidade Federal do Rio de Janeiro – RJ, 2004. [Ara05] ARAÚJO, Maria Amália Leão de. Desafios na disseminação do uso de certificados digitais pessoais no Brasil, 103p. Dissertação (Mestrado em Engenharia de Computação) – Instituto de Pesquisas Tecnológicas do Estado de São Paulo – SP, 2005. [Rib04] Ribeiro, Alexandre Menezes e outros, A Infra-estrutura de Chaves Públicas Brasileira e suas bases para a Auditoria em Segurança da Informação. Diretoria de Auditoria, Fiscalização e Normatização – Instituto Nacional de Tecnologia da Informação, 2004. Disponível em: <http://www.arquivar.com.br/espaco_profissional/sala_leitura/teses-dissertacoes-emonografias/Chaves_Publicas_Brasileira.pdf/view> Acesso em: Jun 2008. 82 [Ign02] IGNACZAK, Luciano. Um Novo Modelo de Infra-estrutura de Chaves Públicas para Uso no Brasil Utilizando Aplicativos com o Código Fonte Aberto, 125p. Dissertação (Mestrado em Ciência da Computação) – Universidade Federal de Santa Catarina SC, 2002. [Bea05] Beal, Adriana. Segurança da informação: princípios e melhore práticas para a proteção dos ativos de informação nas organizações. Editora Atlas, 2005. [Sta98] Stallings, William. Cryptography and Network Security. 2 edição. Prentice Hall, 1998. [ICP06] ICP-Brasil. Glossário ICP-Brasil Versão 1.1. Março de 2006. Disponível em: https://www.icpbrasil.gov.br/duvidas/glossario_iti.pdf/view. Acesso em: Set 2008. [Put03 ] Puttini, Ricardo Staciarini e Jr , Rafael Timóteo de Souza. Módulo de Criptografia do Curso de Segurança de Redes da UNB.- Criptografia, Autenticação e Assinatura Digital versão 0.1. 2003, UNB. Disponível em: < http://www.redes.unb.br/security/cripto.pdf >. Acesso em: Mai 08. [Gom04] Gomes, Carlos Francisco Simões, Ribeiro e Cristina Cabral. Gestão da cadeia de suprimentos. Cengage Learning Editores, 2004. [Men97] Menezes, A., Oorschot, P. Van, Vanstone, S. Handbook of Applied Cryptography. CRC Press, 1997. [Bar03] Barbosa, Luis Alberto e outros. RSA - Criptografia Assimétrica e Assinatura Digital. Curso de Especialização em Redes de Computadores. UNICAMP, 2003. [Cav97] Cavalcante, A.L.B. Tópicos em Teoria dos Números. Relatório PIBIC/CNPq. Univer- sidade de Brasília,1997. [Bur02] Burnett, Steve e Paine, Stephen. Criptografia e Segurança: O guia oficial. Elsevier, 2002, 5ª reimpressão. [Gil96] Gil, Antônio Carlos Como elaborar Projetos de Pesquisa. 3ª edição. Editora Atlas, 1996. [ITI09] Instituto Nacional de Tecnologia da Informação. Legislação da ICP-Brasil. Janeiro de 2009. Disponível em: http://www.iti.gov.br/twiki/bin/view/Certificacao/DocIcp. Acesso em: Fev 2009. [Tam04] Tamae, Rodrigo Yoshio e Muzzi, Fernando Augusto Garcia. Padrão de Criptografia Baseada no PKCS. Revista Científica Eletrônica de Sistemas de Informação. 1ª edição. Ago 2004. Faculdade de Ciências Jurídicas e Gerenciais, 2004. Disponível em: www.revista.inf.br/sistemas01/artigos/artigo01.pdf. Acesso em: Jan 2009. 83 APÊNDICE A Checklist Padrão Seção Questão de Auditoria 1.1 12.3 Controles de Criptografia da ABNT NBR ISO/IEC 17799:2005 1.1.1 Se foi implantada uma política para o uso de controles de criptografia para a proteção da informação. 1.1.2 Se foi realizada uma análise/avaliação de risco para identificar qual o nível de proteção da informação deve ser dado. 1.1.3 Se a política criptografia considera questões como proteção de informações transportadas em celulares, PDA, mídias removíveis ou móveis, dispositivos ou linhas de comunicação. Política para o uso de controles de criptografia 1.1.4 1.1.5 Se a abordagem do gerenciamento de chaves inclui métodos para lidar com a proteção das chaves criptográficas e a recuperação de chaves cifradas, no caso de chaves perdidas, comprometidas ou danificadas. Se os papéis e responsabilidades dos responsáveis pela implementação da política e pelo gerenciamento de chaves, incluindo a sua geração, foram considerados. 12.3.1 1.1.6 Se foram considerados os padrões a serem adotados para a efetiva implementação ao longo de toda a organização. 1.1.7 Se técnicas de criptografia foram utilizadas para proteger informações sensíveis ou críticas, armazenadas ou transmitidas. Criptografia 1.1.8 1.1.9 Assinatura digital Serviços de não 1.1.10 1.1.11 repúdio 12.3.2 Gerenciamento de Se avaliações foram realizadas para analisar a sensibilidade dos dados e o nível de proteção necessária. Se assinaturas digitais foram utilizadas para proteger a autenticidade e integridade de documentos eletrônicos. Se serviços de não repúdio foram utilizados, onde eles devem ser necessários para resolver disputas sobre ocorrência ou não ocorrência de um evento ou ação. Se existe um sistema de gerenciamento de chaves para apoiar o uso de técnicas de S N 84 criptografia pela organização. 1.1.11 1.1.12 chaves Se o sistema de gerenciamento de chaves foi baseado em um conjunto de normas, procedimentos e métodos de segurança. Autenticidade de chaves públicas Se utiliza uma autoridade certificadora com controles adequados e procedimentos implantados. 12.3.2 1.1.13 85 APÊNDICE B a. Na sua opinião, o processo de tramitação de documentação eletrônica na Força é ágil, simples e confiável? b. Qual é o fator determinante para garantir a integridade dos documentos que tramitam pela Força? c. Quais são os fatores que contribuem para garantir a autenticidade dos documentos? E o sigilo de documentos confidenciais? d. Já houve alguns problemas ou ilícitos penais na Força que justifiquem a implantação de uma ICP ou a utilização de certificados digitais? e. Como o Sr(a) avalia a implantação de uma ICP na Força? f. Quais os atributos que refletem melhor a imagem de uma ICP? g. Em que termos é possível explicar uma solução de certificação fora da cadeia da ICP-Brasil? 86 h. Qual será o impacto da implantação de uma ICP na Força em relação a sistemas críticos, como o de pagamento? i. Considerando a experiência profissional que V.Sa. acumulou na área de segurança da informação quais os benefícios dos usuários finais terão com a implantação de uma ICP em relação ao contexto atual? j. Se forem consideradas as expectativas em relação à certificação digital, na sua opinião, qual é o principal aspecto que deve considerado na fase de implantação de uma ICP?