77
Infra-Estrutura de Chaves Públicas PKI Public Key Infrastructure

Infra-Estrutura de Chaves Públicas

Embed Size (px)

DESCRIPTION

Infra-Estrutura de Chaves Públicas. PKI Public Key Infrastructure. Criptografia de Chave Pública. - PowerPoint PPT Presentation

Citation preview

Page 1: Infra-Estrutura de Chaves Públicas

Infra-Estrutura de Chaves Públicas

PKIPublic Key Infrastructure

Page 2: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 2

Criptografia de Chave Pública

• A criptografia de chave simétrica (duas pessoas) pode manter seguros seus segredos, mas se precisarmos compartilhar informações secretas com duas ou mais pessoas, devemos também compartilhar as chaves.

Page 3: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 3

Compartilhar Chaves

• O compartilhamento de chaves implica no problema da distribuição de chaves.

• O que é Distribuição de Chaves ?

Page 4: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 4

Distribuição de Chaves

• O problema da distribuição de chaves:

Como duas ou mais pessoas podem, de maneira segura, enviar as chaves por meio de linhas inseguras.

• Como as pessoas podem de maneira segura enviar informações sigilosas por meio de linhas inseguras ?

Page 5: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 5

Criptografia de Chave Pública

• Antes de utilizar, deve-se lidar com os problemas tais como:

- distribuição de chaves.

- gerenciamento de chaves.

Page 6: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 6

Gerenciamento de Chaves

• O que é gerenciamento de chaves ?

• É o processo de gerar, proteger, armazenar, e manter histórico para utilização de chaves.

Page 7: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 7

Gerenciamento de Chaves

• Gerar pares de chaves• Proteger chaves privadas• Controlar múltiplos pares de chaves• Atualizar pares de chaves• Manter um histórico de pares de chaves.

Page 8: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 8

Criptografia de Chave Pública

• Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos.

Page 9: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 9

Criptografia de Chave Pública

• Principal questão:

Não somente confidencialidade.

Mas a principal questão é a integridade (uma chave é suscetível à manipulação durante o trânsito) e a posse de uma chave pública.

Page 10: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 10

Criptografia de Chave Pública

• Como obter uma chave pública e numa comunicação certificar-se de que essa chave tenha sido recebida da parte intencionada ?

• Resposta: certificados de chave pública

Page 11: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 11

Introdução aos Certificados

• Com Criptografia de Chave Pública e Assinatura Digital:

pessoas podem utilizar a chave pública de uma outra pessoa;

.

Page 12: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 12

Criptografia de Chave Pública e Assinatura Digital

• Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos um envelope digital.

Page 13: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 13

Criptografia de Chave Pública e Assinatura Digital

• Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital.

Page 14: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 14

Assinatura com Chave Pública

Chave Privada

DA

Chave Pública

EB

Chave Privada

DB

Chave Pública

EB

P

DA(P) DA(P)EB(DA(P))

Computador A Computador B

P

rede

Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a chave privada DA

e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade.

Page 15: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 15

De quem é a chave pública ?

• Mas, como uma pessoa qualquer pode saber se uma chave pública pertence a pessoa em questão (parte intencionada) ?

• Veja dois exemplos.

Page 16: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 16

Exemplo de Invasão 1

• João tem a chave pública de Tati. A chave funciona. Ele é capaz de criar um envelope digital e se comunicar com Tati que é possuidora da chave privada relacionada à chave pública em poder de João.

Page 17: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 17

Exemplo de Invasão 1

• Mas se Camila, de alguma maneira, invade o computador de João e substitui a chave pública de Tati pela chave pública dela,

Page 18: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 18

Exemplo de Invasão 1

• quando João enviar o envelope digital, Camila será capaz de interceptá-lo e lê-lo. Tati não será capaz de abri-lo porque ela não tem a chave privada parceira da chave pública utilizada.

Page 19: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 19

Exemplo de Invasão 2

• Na empresa onde João e Daniel trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas.

• Quando Daniel quiser verificar a assinatura de João, ele vai ao diretório e localiza a chave pública de João.

Page 20: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 20

Exemplo de Invasão 2

• Mas se Camila tiver invadido esse diretório e substituído a chave pública de João pela chave pública dela,

• ela (Camila) poderá enviar uma mensagem fraudulenta ao Daniel com uma assinatura digital válida.

Page 21: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 21

Exemplo de Invasão 2

• Daniel pensará que a mensagem veio de João, porque verificará a assinatura contra o que ele pensa ser, a chave pública de João.

Page 22: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 22

Certificado Digital

• A maneira mais comum de saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital.

• Um certificado digital associa um nome a uma chave pública.

Page 23: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 23

Estrutura Básica de um Certificado

Assinatura CA

Assinatura CA

Nome

ChavePública

Mensagem

Certificado

Page 24: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 24

Percepção à Fraude

• Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome.

• Qualquer pessoa ao examinar esse certificado saberá se está errado.

Page 25: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 25

Fraude

• Talvez o nome ou a chave pública esteja errado;

• Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave).

Page 26: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 26

Como tudo funciona

• Tati gera um par de chaves: (chave-privada, chave-pública).

• Protege a chave privada.

• Entra em contato com uma Autoridade de Certificação (CA), solicitando um certificado.

Page 27: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 27

Como tudo funciona

• CA verifica se Tati é a pessoa que diz ser, através de seus documentos pessoais.

• Tati usa sua chave privada para assinar a solicitação do certificado.

Page 28: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 28

Como tudo funciona

• CA sabe, então, que Tati tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída.

Page 29: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 29

Como tudo funciona

• CA combina o nome Tati com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de CA).

• Tati, agora, tem um certificado e o distribui.Por exemplo, para João.

Page 30: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 30

• Portanto, quando João coletar a chave pública de Tati, o que ele estará coletando será o certificado dela.

• Supondo que Camila tente substituir a chave pública de Tati, pela sua própria chave (troca da chave pública dentro do certificado).

Page 31: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 31

Como tudo funciona

• Ela pode localizar o arquivo da chave pública de Tati no laptop de João e substitui as chaves.

Page 32: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 32

Como tudo funciona

• Mas, João, antes de usar o certificado, utiliza a chave pública de CA para verificar se o certificado é válido.

Page 33: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 33

Como tudo funciona

• Pelo fato da mensagem no certificado ter sido alterada (houve troca da chave pública dentro do certificado), a assinatura não é verificada.

Page 34: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 34

Como tudo funciona

• Portanto, João não criará um envelope digital usando essa chave pública e Camila não será capaz de ler qualquer comunicação privada.

Page 35: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 35

Como tudo funciona

• Esse cenário assume que João tem a chave pública de CA e tem a certeza de que ninguém a substituiu com a chave de um impostor.

Page 36: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 36

Como tudo funciona

• Pelo fato dele, João, poder extrair a chave do certificado fornecido pela CA, ele sabe que tem a verdadeira chave pública de CA.

Page 37: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 37

Infra-estrutura de Chave Pública

• Usuários Finais

• Partes Verificadoras: aquelas que verificam a autenticidade de certificados de usuários finais.

Page 38: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 38

Infra-estrutura de Chave Pública

• Para que usuários finais e partes verificadoras utilizem essa tecnologia, chaves públicas devem ser fornecidas uns aos outros.

• Problema: uma chave é suscetível de ataque durante o trânsito.

Page 39: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 39

Infra-estrutura de Chave Pública

• Ataque:

Se uma terceira parte desconhecida puder substituir uma chave qualquer por uma chave pública válida, o invasor poderá forjar assinaturas digitais e permitir que mensagens criptografadas sejam expostas a partes mal intencionadas.

Page 40: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 40

Infra-estrutura de Chave Pública

• Distribuição manual

• Solução apropriada: - certificados de chave pública

• Fornecem um método para distribuição de chaves públicas.

Page 41: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 41

Infra-estrutura de Chave Pública

• Um certificado de chave pública (PKC) é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final.

• Para fornecer essa associação, uma autoridade certificadora (CA), confiável, confirma a identidade do usuário.

Page 42: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 42

Infra-estrutura de Chave Pública

• CAs emitem certificados digitais para usuários finais, contendo nome, chave pública e outras informações que os identifiquem.

• Após serem assinados digitalmente, esses certificados podem ser transferidos e armazenados.

Page 43: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 43

Infra-estrutura de Chave Pública

• Tecnologia para utilizar PKI: (1) Padrão X.509

(2) Componentes de PKI para criar, distribuir, gerenciar e revogar certificados.

Page 44: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 44

Certificados de Chave Pública

• Um meio seguro de distribuir chaves públicas para as partes verificadoras dentro de uma rede.

• Pretty Good Privacy (PGP)• SET• IPSec• X.509 v3 (ITU-1988, 1993, 1995,

IETF-RFC2459-1999)

Page 45: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 45

Estrutura de Certificado X.509

1. Versão2. Número Serial3. Identificador do algoritmo de assinatura4. Nome do Emissor – nome DN da CA que cria

e emite.5. Validade

Page 46: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 46

Estrutura de Certificado X.509

6. Nome do Sujeito – nome DN da entidade final (usuário ou uma empresa).

7. Informação da Chave Pública do sujeito: (valor da chave, identificador do algoritmo, parâmetros do mesmo)

Page 47: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 47

Estrutura de Certificado X.509

8. Identificador único do emissor: (não recomendado pela RFC 2459)

9. Identificador único do sujeito: (não recomendado pela RFC2459)

Page 48: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 48

Estrutura de Certificado X.509

10. Extensões de versões de certificados. Identificador de Chave de Autoridade para qualquer certificado auto-assinado. Identificador de Chave de Sujeito

Utilização de chave

Page 49: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 49

Estrutura de Certificado X.509

Utilização de Chave Estendida: Para uso de aplicativos e protocolos (TLS, SSL, ...), definindo as utilizações da chave pública para servidores de autenticação, autenticação de cliente, registro de data/hora e outros.

Page 50: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 50

Estrutura de Certificado X.509

Ponto de distribuição de CRL

Período de uso de chave privada: (não recomendado pela RFC 2459)

Políticas de certificado:

Page 51: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 51

Estrutura de Certificado X.509

Período de uso de chave privada: (não recomendado pela RFC 2459)

Políticas de certificado:

Page 52: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 52

Estrutura de Certificado X.509

Período de uso de chave privada: (não recomendado pela RFC 2459)

Políticas de certificado:

Page 53: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 53

Estrutura de Certificado X.509

Mapeamentos de políticas: Quando o sujeito de certificado for

uma CA.

Nome alternativo do sujeito: Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de e-mail, EDI, IPSec)

Page 54: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 54

Estrutura de Certificado X.509

Nome alternativo do emissor (CA): Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de e-mail, EDI,IPSec)

Page 55: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 55

Estrutura de Certificado X.509

Atributos do diretório do sujeito: (não recomendado pela RFC 2459)

Restrições básicas: Se o sujeito pode agir como uma CA. Exemplo: Se a Verisign pode permitir que a RSA Inc. atue como uma CA, mas não permitindo que a RSA Inc. crie novas CAs)

Page 56: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 56

Estrutura de Certificado X.509

Restrições de nomes: Apenas dentro de CAs. Especifica o espaço de nomes de sujeito.

Restrições de diretiva: Apenas dentro de CAs. Validação de caminho de política.

Page 57: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 57

Estrutura de Certificado X.509

11. Assinatura da CA

Page 58: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 58

Nomes de Entidades• Certificados X.509 v3 concedem flexibilidade para nomes de

entidades.

• As entidades podem ser identificadas pelas seguintes formas de nomes:

- endereço de e-mail - domínio de Internet - e-mail X.400 - nome de diretório X.500 - nome de EDI - URI da Web: URN, URL - endereço IP

Page 59: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 59

Nomes de Entidades

• Em um certificado de chave pública, os nomes de entidades (emissor e sujeito) devem ser únicos.

Page 60: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 60

Notação e Codificação ASN.1

• Regras de sintaxe e de codificação de dados de certificados X.509.

• ASN.1 (Abstract Sintax Notation 1) - descreve a sintaxe de várias estruturas de dados;

- fornece tipos primitivos bem-definidos, e um meio único para definir as combinações complexas desses tipos primitivos.

Page 61: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 61

Notação e Codificação ASN.1

• Regras de codificação para representar os tipos específicos de ASN.1 em strings de 0s e 1s:

- Basic Encoding Rules (BER)

- Distinguished Encoding Rules (DER)

Page 62: Infra-Estrutura de Chaves Públicas

Basic Encoding Rules (BER)

• Basic Encoding Rules (BER) é um dos formatos de codificação definido como parte do ASN.1 standard especificado pela ITU na norma X.690.

• Distinguished Encoding Rules (DER)

Page 63: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 63

Componentes PKI

Autoridade Certificadora (CA)

Autoridade Registradora (RA)

DiretórioX.500

Servidor de Recuperação de Chave

Usuários

Finais

Usuários Finais

1

2

3

5

4

6

Repositório deCertificados

Page 64: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 64

Componentes de uma PKI

• Autoridade Certificadora (CA)• Autoridade Registradora (RA)• Diretório de Certificado (X.500)• Servidor de Recuperação de Chave • Protocolos de Gerenciamento• Protocolos Operacionais

Page 65: Infra-Estrutura de Chaves Públicas

Protocolos de Gerenciamento• Comunicação on-line com os usuários finais e o

gerenciamento dentro de uma PKI.– Entre RA e um usuário final.– Entre duas CAs.

• Funções– Inicialização– Registro – Certificação – Recuperação de chave – Atualização de chave – Revogação – Certificação cruzada

Page 66: Infra-Estrutura de Chaves Públicas

Protocolos Operacionais• Permitem a transferência de certificados e das

informações de status de revogação, entre diretórios, usuários finais e parte verificadoras.

• X.509 não especifica nenhum único protocolo operacional para uso dentro de um domínio de ICP.

• Protocolos usados:– HTTP,– FTP,– e-mail– LDAP-LightweightDiretoryAccessProtocol

Page 67: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 67

Partes de sistema PKI

• Infra-estrutura PKI

• Usuário Final / Empresa

• Parte Verificadora

Page 68: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 68

Interação das partes em PKI

Infra-estrutura de PKI

Usuário Finalou Empresa

Parte Verificadora

Certificado X.509

Informação de Status de Revogação de Certificado

LDAP, HTTP, FTP, e-mail

LDAP

OCSP / CRL

Page 69: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 69

Autoridade Registradora

• Autoridade Registradora é também conhecida como AR.

• É a entidade responsável por emitir certificados digitais de acordo com as políticas estabelecidas por uma AC (Autoridade Certificadora).

Page 70: Infra-Estrutura de Chaves Públicas

Autoridade de Registro

• Uma Autoridade de Registo, (acrônimo AR), é um dos elementos de uma PKI, ou talvez o mais importante.

Page 71: Infra-Estrutura de Chaves Públicas

Autoridades de Registro

• Esta é o intermediário entre Autoridade de Certificação (Diretório X.500, Base de Dados de Autenticação) e Cliente (aquele que pede o certificado), caso o último não peça o certificado diretamente à Autoridade de Certificação.

Page 72: Infra-Estrutura de Chaves Públicas

Autoridades de Registro

• Esta é quem valida a entidade do Cliente, através de auditorias, para ver se o Cliente não se faz passar por quem disse à Autoridade de Registo, e é quem se responzabiliza perante a Autoridade de Certificação pelo cumprimento da CPS (Certification Practice Statement, qualquer coisa como Declaração das Práticas de Certificação).

Page 73: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 73

Autoridade Certificadora

• Existem Autoridades de Certificação de dois tipos: as Autoridades de Certificação de Raiz (ou Autoridades de Certificação Superiores ou ainda Autoridades de Certificação de Maior Nível), que emitem diretamente os certificados, ... ...

Page 74: Infra-Estrutura de Chaves Públicas

Autoridade Certificadora

• ... ... e as Autoridades de Certificação Intermediárias (ou Autoridades de Certificação Inferiores ou ainda Autoridades de Certificação de Menor Nível), cujos certificados são emitidos indiretamente pelas Autoridades de Certificação Raiz.

Page 75: Infra-Estrutura de Chaves Públicas

Autoridades de Certificação

• Podemos pensar no caminho entre as Autoridades de Certificação de Raiz e o Cliente como uma ramificação, já que existem as Autoridades de Certificação Raiz, que emitem os certificados para as Autoridades de Certificação Intermediárias, se existirem, até ao Cliente (ou utilizador final) que aplica o certificado.

Page 76: Infra-Estrutura de Chaves Públicas

Autoridades de Certificação

• Caso o certificado não seja emitido por uma Autoridade de Certificação, este é auto-assinado, ou seja, o proprietário ocupa os lugares de Autoridade de Certificação, Autoridade de Registo e Cliente.

• Este é o caso quando se utiliza o OpenSSL.

Page 77: Infra-Estrutura de Chaves Públicas

Autoridades de Certificação

• Exemplos de Autoridades de Certificação de Raiz são a americana VeriSign ou a britânica Equifax.

• Exemplos de Autoridades de Certificação Intermediárias são a portuguesa Saphety, a também portuguesa Multicert e a Brasiliera Certisign.