27
Conceituação de Conceituação de Assinatura e Assinatura e Certificação Digital Certificação Digital

Conceituação de Assinatura e Certificação Digital

Embed Size (px)

Citation preview

Page 1: Conceituação de Assinatura e Certificação Digital

Conceituação de Conceituação de Assinatura e Assinatura e

Certificação DigitalCertificação Digital

Page 2: Conceituação de Assinatura e Certificação Digital

O que é uma ICP?

Uma infra-estrutura composta por um conjunto de software, hardware (opcional) e serviços, para a geração, certificação (garantia), distribuição e gerenciamento de chaves criptográficas e seus certificados digitais, viabilizando seu uso por aplicações e serviços, com o objetivo de prover segurança a ambientes e redes computacionais.

ICP = Infra Estrutura de Chaves Públicas

Page 3: Conceituação de Assinatura e Certificação Digital

ICP: Suprindo Necessidades de Segurança

Duas funções básicas ... Criptografia de chave pública Assinatura digital

... garantidas pela certificação das chaves públicas ... ... para atender muitas necessidades

Identificação / autenticação Sigilo / confidencialidade Integridade Não repúdio Auditoria

Page 4: Conceituação de Assinatura e Certificação Digital

ICP - Componentes Básicos

Chaves criptográficas

Certificados digitais

Autoridade Certificadora (AC)

Autoridade Registradora (AR)

Repositório de certificados (Diretório)

Page 5: Conceituação de Assinatura e Certificação Digital

Certificado Digital

Documento de garantia da associação de chaves públicas e seus portadores ( pessoas ou entidades )

Definido por ITU-T X.509 Composto por:

Dados do portador Chave pública do portador Dados da AC emissora Assinatura digital da AC emissora Período de validade do certificado Outros dados complementares

DN:cn=Fulano de Tal,o=Organização, c=BR,….

Page 6: Conceituação de Assinatura e Certificação Digital

Autoridade Certificadora (AC)

O aspecto principal de uma ICP é o da confiança Autoridades Certificadoras são instituições em que as

partes envolvidas na transação confiam Tem a função de garantir a associação de um portador

( pessoa ou entidade ) com seu par de chaves Emite os certificados digitais a partir de uma política

estabelecida, que define como deve ser verificada a identidade do portador, e quais devem ser as regras e condições de segurança da própria AC

Page 7: Conceituação de Assinatura e Certificação Digital

Autoridade Registradora (AR)

Autoridades Registradoras implementam a interface entre os usuários e a Autoridade Certificadora

A Autoridade Registradora (AR) encarrega-se de receber as requisições de emissão ou de revogação de certificado do usuário, confirmar a identidade destes usuários e a validade de sua requisição, assim como do encaminhamento destes para a AC responsável, e entregar os certificados assinados pela AC aos seus respectivos solicitantes

Page 8: Conceituação de Assinatura e Certificação Digital

Armazena e disponibiliza os certificados, como um dos elementos pertencentes a um participante

Padrão de acesso LDAP Controle de acesso e segurança embutidos Necessidade de escalabilidade e alta

performance

Diretório

Page 9: Conceituação de Assinatura e Certificação Digital

3. AR comprova dados cadastraise solicita emissãodo certificado

Autoridade de Registro (AR)

5. Certificado é instalado no cliente e publicado no Diretório

Autoridade Certificadora

(AC)

2. D

ados

cad

astr

ais

e ch

ave

públ

ica

Diretório

4. AC emite o certificado, assinando com sua própria chave

1. As chaves são geradas

Obtendo um Certificado Digital

Page 10: Conceituação de Assinatura e Certificação Digital

Quais Chaves Criptográficas ?

a criptografia é uma tecnologia essencial para garantir as funções da segurança, desde que usando chaves secretas de tamanho adequado

mas não se trata da criptografia convencional, simétrica, que usa uma chave secreta compartilhada pelos dois lados, pois ela tem vários inconvenientes

trata-se da criptografia assimétrica, mais avançada, e que usa um par de chaves : uma secreta ou privada, que fica somente com seu dono, e uma pública, que pode ser compartilhada com todos

Page 11: Conceituação de Assinatura e Certificação Digital

Código

Mensagem Mensagem

Encriptar

Emissor

Decriptar

Receptor

doReceptor

Chave públicado

Receptor

Chave privada

o que for encriptado com a chave pública só pode ser aberto com a privada

Criptografia de Chave Pública

Page 12: Conceituação de Assinatura e Certificação Digital

Assinatura Digital

Uma assinatura é algo que só pode ser feito pelo seu autor, provando assim sua participação / autoria

Como a chave privada do signatário só pode ser usada por ele, ao encriptar algo com a mesma é gerada uma assinatura digital

Como é inadequado encriptar a mensagem inteira com a chave privada, usamos um identificador seguro da mensagem, calculado por uma função “hash”

A assinatura é verificada por decriptação usando a chave pública do signatário

Page 13: Conceituação de Assinatura e Certificação Digital

Funções “hash”

Em forma de equação podemos escrever                  h = H(m) Aonde h é o resumo e m a mensagem

São funções que, para um string digital de tamanho qualquer, calculam um identificador digital confiável, de tamanho fixo, usualmente de 16 ou 20 bytes

Qualquer alteração do string original, por menor que seja ( 1 bit, por ex. ) gera uma alteração significativa no valor do “hash” correspondente

O objetivo do Hash não é garantir a privacidade da informação. O objetivo do Hash é apenas garantir que a mensagem não poderá sofrer adulteração

Os mais usados algoritmos de “hash” são os MD2, MD4, MD5 e o SHA-1

Page 14: Conceituação de Assinatura e Certificação Digital

SHA-1

Este algoritmo recebe como entrada  um documento qualquer sob a forma digital com um   tamanho de até 2 elevado a 64 bits (18.446.744.073.709.551.616 bits) ou 2.305.843.009.213.693.952 "Bytes" ou caracteres, e gera um resumo de 160 bits ou 20 Bytes.

Como exemplo o SHA-1 do parágrafo seguinte, é: "e93d2b15501fee757c4cfce88af338c5088adf66"111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

Se trocarmos o 1 inicial por 2 o SHA-1 será: "7a291e85bfd89446ffe55a43fcaaa3de09c23cf2"

211111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

Page 15: Conceituação de Assinatura e Certificação Digital

Gerar AssinaturaDigital

VerificarAssinaturaDigital

Signatário ReceptorAssinatura Digital Chave pública

doSignatário

o que for encriptado com a chave privada só pode ser aberto com a pública

Signatário

Chave privadado

Mensagem

“hash”

Mensagem

“hash”

Geração e Verificação da Assinatura Digital

Page 16: Conceituação de Assinatura e Certificação Digital

Assinatura Digital – uma Revolução !

Garante simultaneamente a integridade e autoria de documentos e transações digitais

Pode ser armazenada e enviada junto com o documento ou transação digital, sendo persistente e auditável

Viabiliza deste modo sua utilização de modo seguro, eliminando ainda a possibilidade de repúdio

E ainda fornece uma alternativa segura para autenticação da identidade dos participantes em acessos digitais, sem compartilhamento de nenhum segredo !

Page 17: Conceituação de Assinatura e Certificação Digital

Certificação dos Usuários

É o processo de garantir que uma chave pública pertence efetivamente a uma pessoa ou entidade

O certificado associa a identidade e a chave pública correspondente, além de outros dados, e é garantido pela assinatura digital de uma pessoa ou entidade confiável, a Autoridade Certificadora (AC)

A AC pode ser a própria entidade a ser acessada, ou outra dedicada apenas a essa função

O certificado é conferido com a chave pública da AC, que por sua vez pode ser também certificada, criando-se uma hierarquia de certificação

A certificação pode ser feita de diversas formas, de acordo com o projeto e o tipo de usuários

Page 18: Conceituação de Assinatura e Certificação Digital

Autenticação de Identidade usando Assinatura Digital

Protocolo Desafio - Resposta baseado em assinatura digital e executado no início de cada sessão

A sorteia e manda para B uma mensagem aleatória (desafio)

B assina com sua chave privada e manda de volta (resposta) a mensagem assinada

A recupera a chave pública de B e verifica a assinatura Se a resposta confere com o desafio, B está autenticado Um protocolo similar pode ser executado de B para A

Page 19: Conceituação de Assinatura e Certificação Digital

Assinatura Digital + Certificado Autenticando o Usuário

O certificado do usuário pode ser enviado junto com o desafio ou documento assinado digitalmente

A assinatura do certificado é conferida com a chave pública da AC, e a chave pública do usuário é obtida do mesmo para conferir a sua assinatura

Esse processo pode ser realizado sem consulta a qualquer cadastro e sem ter tido qualquer contato anterior com o usuário (se a AC for outra entidade) !

Ficam resolvidos todos os problemas decorrentes do uso de senhas para autenticação de usuários, exceto o de compartilhamento voluntário !

Page 20: Conceituação de Assinatura e Certificação Digital

Esquema Híbrido de Encriptação Melhorando o Desempenho

Algoritmos assimétricos não são adequados para encriptar grandes volumes de dados, pois são mais lentos devido à sua complexidade; deve ser usado um esquema híbrido

Sorteio de uma chave simétrica para ser usada apenas numa sessão ou num documento ou arquivo

Chave simétrica transferida encriptada pela chave pública do receptor ( primeiro bloco de dados )

Encriptação rápida dos dados usando simétrico ( segundo bloco de dados )

Page 21: Conceituação de Assinatura e Certificação Digital

Esquema Híbrido Protegendo Conteúdo ou Transmissão

Proteção de conteúdo ou persistente - aplicada a documentos digitais, mensagens de e-mail, arquivosuma vez aplicada, protege sempre, seja no armazenamento

seja na transmissãochave simétrica encriptada com chave pública do receptor é

enviada junto Proteção de transmissão ou sessão

só protege durante a transmissão, nas pontas os dados ficam desprotegidos

a chave simétrica de sessão é transferida no início da sessão e destruída no final da sessão

Page 22: Conceituação de Assinatura e Certificação Digital

Não Repúdio

A negação posterior da autoria de um documento ou transação digital é chamada de repúdio

Qualquer documento ou transação baseado na identificação do usuário por senha, ou mesmo usando só criptografia simétrica, permite o repúdio pois se baseia num segredo compartilhado

Isto permite que o autor diga que o outro lado é que forjou em seu nome !

Como a assinatura digital é gerada pela chave privada, de posse e uso apenas de seu dono, ela garante o não repúdio !

Page 23: Conceituação de Assinatura e Certificação Digital

Como Guardar as Chaves

As chaves criptográficas não podem ser memorizadas, devendo ser gravadas digitalmente, mas devem também ser protegidas por criptografia

A solução mais usada é a escolha, pelo usuário dono das chaves, de um código pessoal de acesso

Este código é transformado numa chave, que é então usada para encriptar as outras

Quando é necessário o acesso às suas chaves, o usuário deve fornecer o código, que será convertido na chave de encriptação de suas chaves

Se a decriptação for legível, o programa sabe que o código está correto; após alguns códigos errados, o programa deve destruir as chaves por segurança

O código não é uma senha, não está gravado em lugar nenhum e não é verificado por comparação

Page 24: Conceituação de Assinatura e Certificação Digital

Meios para Registro e Proteção das Chaves Privadas

Nível básico de segurança - Arquivo de Chaves Chaves gravadas em arquivo encriptado Acesso por código, usado como chave de encriptação

Nível intermediário de segurança - Key Diskette Diskette com o arquivo de chaves Usuário deve possuir o diskette e abrí-lo com código

Nível máximo de segurança – Smartcard ou Token Guarda as chaves e não pode ser copiado ! Usuário deve possuir o dispositivo e abrí-lo com código

Page 25: Conceituação de Assinatura e Certificação Digital

Portabilidade das Chaves

Se as chaves são usadas sempre no mesmo micro, o arquivo é adequado

Para que as chaves sejam portáteis, o disquete pode ser utilizado, mas não é conveniente

O meio mais conveniente é o smartcard, além de ser mais seguro pois não pode ser copiado

No entanto, o acesso e utilização de smartcards são ainda restritos, devido aos custos envolvidos

Como alternativa há ainda o miniCD que possibilita a portabilidade das chaves, com baixo custo de implementação

Page 26: Conceituação de Assinatura e Certificação Digital

Identificação Biométrica

Garante uma identificação segura da pessoa, sem necessidade de memorização de segredo

Só funciona localmente Remotamente tem de ser combinada com criptografia, para

ser segura O mais indicado é combinar com assinatura digital e

certificado, substituindo apenas o código pessoal de acesso à chave privada

É a única tecnologia que impede o compartilhamento voluntário de chaves !

O método mais acessível é com impressão digital ( “ fingerprint “ )

Page 27: Conceituação de Assinatura e Certificação Digital

Áreas de Aplicação de ICP

ICP

E-mail

VPN

Web

Controle de acesso

Documentos digitais