164
Infra-Estrutura de Chaves Públicas PKI Public Key Infrastructure

Infra-Estrutura de Chaves Públicas

  • Upload
    tommy

  • View
    29

  • Download
    0

Embed Size (px)

DESCRIPTION

Infra-Estrutura de Chaves Públicas. PKI Public Key Infrastructure. Criptografia de Chave Pública. - PowerPoint PPT Presentation

Citation preview

Page 1: Infra-Estrutura de Chaves Públicas

Infra-Estrutura de Chaves Públicas

PKI

Public Key Infrastructure

Page 2: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 2

Criptografia de Chave Pública

• A criptografia de chave simétrica (duas pessoas) pode manter seguros seus segredos, mas se precisarmos compartilhar informações secretas com duas ou mais pessoas, devemos também compartilhar as chaves.

Page 3: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 3

Compartilhar Chaves

• O compartilhamento de chaves implica no problema da distribuição de chaves.

• O que é Distribuição de Chaves ?

Page 4: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 4

Distribuição de Chaves

• O problema da distribuição de chaves:

Como duas ou mais pessoas podem, de maneira segura, enviar as chaves por meio de linhas inseguras.

• Como as pessoas podem de maneira segura enviar informações sigilosas por meio de linhas inseguras ?

Page 5: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 5

Criptografia de Chave Pública

• Antes de utilizar, deve-se lidar com os problemas tais como:

- distribuição de chaves.

- gerenciamento de chaves.

Page 6: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 6

Gerenciamento de Chaves

• O que é gerenciamento de chaves ?

• É o processo de gerar, proteger, armazenar, e manter histórico para utilização de chaves.

Page 7: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 7

Gerenciamento de Chaves

• Gerar pares de chaves

• Proteger chaves privadas

• Controlar múltiplos pares de chaves

• Atualizar pares de chaves

• Manter um histórico de pares de chaves.

Page 8: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 8

Criptografia de Chave Pública

• Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos.

Page 9: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 9

Criptografia de Chave Pública

• Principal questão:

Não somente confidencialidade.

Mas a principal questão é a integridade (uma chave é suscetível à manipulação durante o trânsito) e a posse de uma chave pública.

Page 10: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 10

Criptografia de Chave Pública

• Como obter uma chave pública e numa comunicação certificar-se de que essa chave tenha sido recebida da parte intencionada ?

• Resposta: certificados de chave pública

Page 11: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 11

Introdução aos Certificados

• Com Criptografia de Chave Pública e Assinatura Digital:

pessoas podem utilizar a chave pública de uma outra pessoa;

.

Page 12: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 12

Criptografia de Chave Pública e Assinatura Digital

• Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos um envelope digital.

Page 13: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 13

Criptografia de Chave Pública e Assinatura Digital

• Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital.

Page 14: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 14

Assinatura com Chave Pública

Chave Privada

DA

Chave Pública

EB

Chave Privada

DB

Chave Pública

EB

P

DA(P) DA(P)EB(DA(P))

Computador A Computador B

P

rede

Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a

chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade.

Page 15: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 15

De quem é a chave pública ?

• Mas, como uma pessoa qualquer pode saber se uma chave pública pertence a pessoa em questão (parte intencionada) ?

• Veja dois exemplos.

Page 16: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 16

Exemplo de Invasão 1

• João tem a chave pública de Tati. A chave funciona. Ele é capaz de criar um envelope digital e se comunicar com Tati que é possuidora da chave privada relacionada à chave pública em poder de João.

Page 17: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 17

Exemplo de Invasão 1

• Mas se Camila, de alguma maneira, invade o computador de João e substitui a chave pública de Tati pela chave pública dela,

Page 18: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 18

Exemplo de Invasão 1

• quando João enviar o envelope digital, Camila será capaz de interceptá-lo e lê-lo. Tati não será capaz de abri-lo porque ela não tem a chave privada parceira da chave pública utilizada.

Page 19: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 19

Exemplo de Invasão 2

• Na empresa onde João e Daniel trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas.

• Quando Daniel quiser verificar a assinatura de João, ele vai ao diretório e localiza a chave pública de João.

Page 20: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 20

Exemplo de Invasão 2

• Mas se Camila tiver invadido esse diretório e substituído a chave pública de João pela chave pública dela,

• ela (Camila) poderá enviar uma mensagem fraudulenta ao Daniel com uma assinatura digital válida.

Page 21: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 21

Exemplo de Invasão 2

• Daniel pensará que a mensagem veio de João, porque verificará a assinatura contra o que ele pensa ser, a chave pública de João.

Page 22: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 22

Certificado Digital

• A maneira mais comum de saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital.

• Um certificado digital associa um nome a uma chave pública.

Page 23: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 23

Estrutura Básica de um Certificado

Assinatura CA

Assinatura CA

Nome

ChavePública

Mensagem

Certificado

Page 24: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 24

Percepção à Fraude

• Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome.

• Qualquer pessoa ao examinar esse certificado saberá se está errado.

Page 25: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 25

Fraude

• Talvez o nome ou a chave pública esteja errado;

• Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave).

Page 26: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 26

Como tudo funciona

• Tati gera um par de chaves: (chave-privada, chave-pública).

• Protege a chave privada.

• Entra em contato com uma Autoridade de Certificação (CA), solicitando um certificado.

Page 27: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 27

Como tudo funciona

• CA verifica se Tati é a pessoa que diz ser, através de seus documentos pessoais.

• Tati usa sua chave privada para assinar a solicitação do certificado.

Page 28: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 28

Como tudo funciona

• CA sabe, então, que Tati tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída.

Page 29: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 29

Como tudo funciona

• CA combina o nome Tati com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de CA).

• Tati, agora, tem um certificado e o distribui.Por exemplo, para João.

Page 30: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 30

• Portanto, quando João coletar a chave pública de Tati, o que ele estará coletando será o certificado dela.

• Supondo que Camila tente substituir a chave pública de Tati, pela sua própria chave (troca da chave pública dentro do certificado).

Page 31: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 31

Como tudo funciona

• Ela pode localizar o arquivo da chave pública de Tati no laptop de João e substitui as chaves.

Page 32: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 32

Como tudo funciona

• Mas, João, antes de usar o certificado, utiliza a chave pública de CA para verificar se o certificado é válido.

Page 33: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 33

Como tudo funciona

• Pelo fato da mensagem no certificado ter sido alterada (houve troca da chave pública dentro do certificado), a assinatura não é verificada.

Page 34: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 34

Como tudo funciona

• Portanto, João não criará um envelope digital usando essa chave pública e Camila não será capaz de ler qualquer comunicação privada.

Page 35: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 35

Como tudo funciona

• Esse cenário assume que João tem a chave pública de CA e tem a certeza de que ninguém a substituiu com a chave de um impostor.

Page 36: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 36

Como tudo funciona

• Pelo fato dele, João, poder extrair a chave do certificado fornecido pela CA, ele sabe que tem a verdadeira chave pública de CA.

Page 37: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 37

Infra-estrutura de Chave Pública

• Usuários Finais

• Partes Verificadoras: aquelas que verificam a autenticidade de certificados de usuários finais.

Page 38: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 38

Infra-estrutura de Chave Pública

• Para que usuários finais e partes verificadoras utilizem essa tecnologia, chaves públicas devem ser fornecidas uns aos outros.

• Problema: uma chave é suscetível de ataque durante o trânsito.

Page 39: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 39

Infra-estrutura de Chave Pública

• Ataque:

Se uma terceira parte desconhecida puder substituir uma chave qualquer por uma chave pública válida, o invasor poderá forjar assinaturas digitais e permitir que mensagens criptografadas sejam expostas a partes mal intencionadas.

Page 40: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 40

Infra-estrutura de Chave Pública

• Distribuição manual

• Solução apropriada: - certificados de chave pública

• Fornecem um método para distribuição de chaves públicas.

Page 41: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 41

Infra-estrutura de Chave Pública

• Um certificado de chave pública (PKC) é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final.

• Para fornecer essa associação, uma autoridade certificadora (CA), confiável, confirma a identidade do usuário.

Page 42: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 42

Infra-estrutura de Chave Pública

• CAs emitem certificados digitais para usuários finais, contendo nome, chave pública e outras informações que os identifiquem.

• Após serem assinados digitalmente, esses certificados podem ser transferidos e armazenados.

Page 43: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 43

Infra-estrutura de Chave Pública

• Tecnologia para utilizar PKI:

(1) Padrão X.509

(2) Componentes de PKI para criar, distribuir, gerenciar e revogar certificados.

Page 44: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 44

Certificados de Chave Pública

• Um meio seguro de distribuir chaves públicas para as partes verificadoras dentro de uma rede.

• Pretty Good Privacy (PGP)• SET• IPSec• X.509 v3 (ITU-1988, 1993, 1995,

IETF-RFC2459-1999)

Page 45: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 45

Page 46: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 46

Estrutura de Certificado X.509

1. Versão

2. Número Serial

3. Identificador do algoritmo de assinatura

4. Nome do Emissor – nome DN da CA que cria e emite.

5. Validade

Page 47: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 47

Estrutura de Certificado X.509

6. Nome do Sujeito – nome DN da entidade final (usuário ou uma empresa).

7. Informação da Chave Pública do sujeito: (valor da chave, identificador do algoritmo, parâmetros do mesmo)

Page 48: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 48

Estrutura de Certificado X.509

8. Identificador único do emissor:

(não recomendado pela RFC 2459)

9. Identificador único do sujeito: (não recomendado pela RFC2459)

Page 49: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 49

Estrutura de Certificado X.509

10. Extensões v3 Identificador de Chave de Autoridade

para qualquer certificado auto-assinado. Identificador de Chave de Sujeito

Utilização de chave

Page 50: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 50

Estrutura de Certificado X.509

Utilização de Chave Estendida: Para uso de aplicativos e protocolos (TLS, SSL, ...), definindo as utilizações da chave pública para servidores de autenticação, autenticação de cliente, registro de data/hora e outros.

Page 51: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 51

Estrutura de Certificado X.509

Ponto de distribuição de CRL

Page 52: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 52

Estrutura de Certificado X.509

Período de uso de chave privada:

(não recomendado pela RFC 2459)

Políticas de certificado:

Page 53: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 53

Estrutura de Certificado X.509

Mapeamentos de políticas:

Quando o sujeito de certificado for uma CA.

Nome alternativo do sujeito: Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de e-mail, EDI, IPSec)

Page 54: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 54

Estrutura de Certificado X.509

Nome alternativo do emissor (CA): Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de e-mail, EDI,IPSec)

Page 55: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 55

Estrutura de Certificado X.509

Atributos do diretório do sujeito: (não recomendado pela RFC 2459)

Restrições básicas: Se o sujeito pode agir como uma CA. Exemplo: Se a Verisign pode permitir que a RSA Inc. atue como uma CA, mas não permitindo que a RSA Inc. crie novas CAs)

Page 56: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 56

Estrutura de Certificado X.509

Restrições de nomes: Apenas dentro de CAs. Especifica o espaço de nomes de sujeito.

Restrições de diretiva: Apenas dentro de CAs. Validação de caminho de política.

Page 57: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 57

Estrutura de Certificado X.509

11. Assinatura da CA

Page 58: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 58

Nomes de Entidades

• Certificados X.509 v3 concedem flexibilidade para nomes de entidades.

• As entidades podem ser identificadas pelas seguintes formas de nomes:

- endereço de e-mail - domínio de Internet - e-mail X.400 - nome de diretório X.500 - nome de EDI - URI da Web: URN, URL - endereço IP

Page 59: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 59

Nomes de Entidades

• Em um certificado de chave pública, os nomes de entidades (emissor e sujeito) devem ser únicos.

Page 60: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 60

Notação e Codificação ASN.1

• Regras de sintaxe e de codificação de dados de certificados X.509.

• ASN.1 (Abstract Sintax Notation 1) - descreve a sintaxe de várias estruturas de dados;

- fornece tipos primitivos bem-definidos, e um meio único para definir as combinações complexas desses tipos primitivos.

Page 61: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 61

Notação e Codificação ASN.1

• Regras de codificação para representar os tipos específicos de ASN.1 em strings de 0s e 1s:

- Basic Encoding Rules (BER)

- Distinguished Encoding Rules (DER)

Page 62: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 62

Componentes PKI

Autoridade Certificadora (CA)

Autoridade Registradora (RA)

DiretórioX.500

Servidor de Recuperação de Chave

Usuários Finais

Usuários Finais

1

2

3

5

4

6

Repositório deCertificados

Page 63: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 63

Componentes de uma PKI

• Autoridade Certificadora (CA)

• Autoridade Registradora (RA)

• Diretório de Certificado (X.500)

• Servidor de Recuperação de Chave

• Protocolos de Gerenciamento

• Protocolos Operacionais

Page 64: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 64

Partes de sistema PKI

• Infra-estrutura PKI

• Usuário Final / Empresa

• Parte Verificadora

Page 65: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 65

Interação das partes em PKI

Infra-estrutura de PKI

Usuário Finalou Empresa

Parte Verificadora

Certificado X.509

Informação de Status de Revogação de Certificado

LDAP, HTTP, FTP, e-mail

LDAP

OCSP / CRL

Page 66: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 66

Autoridade Certificadora

Page 67: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 67

Autoridade Registradora

Page 68: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 68

Diretório

• Um diretório é um arquivo, freqüentemente de um tipo especial, que provê um mapeamento de nomes-texto para identificadores internos de arquivo.

Page 69: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 69

Diretórios

• Diretórios podem incluir nomes de outros diretórios, correspondendo ao esquema familiar hierárquico de nomeação de arquivos e nomes de caminhos (pathnames) para arquivos usados em sistemas operacionais.

Page 70: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 70

Arquitetura de Serviço de Arquivos

Page 71: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 71

File Service Architecture

Client computer Server computer

Applicationprogram

Applicationprogram

Client module

Flat file service

Directory service

Page 72: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 72

Arquitetura de Serviço de Arquivos

• UFID (Unique File IDentifiers) são sequências longas de bits de modo que cada arquivo no Flat File Service tenha uma identificação interna única entre todos os arquivos em um sistema distribuído.

Page 73: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 73

UFIDs

• UFIDs são usados para referenciar arquivos em todas as solicitações (requests) para o Flat File Service.

Page 74: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 74

Flat File Service

• É o módulo da arquitetura de serviço de arquivo que implementa operações sobre arquivos.

• Exemplo: o Flat File Service recebe um pedido para criar um arquivo. Ele gera um novo UFID para esse arquivo e retorna o UFID ao requerente.

Page 75: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 75

Flat File Service Operations

Page 76: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 76

Flat file service operations

Read(FileId, i, n) -> Data — throws BadPosition

If 1 ≤ i ≤ Length(File): Reads a sequence of up to n itemsfrom a file starting at item i and returns it in Data.

Write(FileId, i, Data) — throws BadPosition

If 1 ≤ i ≤ Length(File)+1: Writes a sequence of Data to afile, starting at item i, extending the file if necessary.

Create() -> FileId Creates a new file of length 0 and delivers a UFID for it.

Delete(FileId) Removes the file from the file store.

GetAttributes(FileId) -> Attr Returns the file attributes for the file.

SetAttributes(FileId, Attr) Sets the file attributes (only those attributes that are notshaded in ).

Page 77: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 77

Directory Service

• É um serviço que armazena coleções de ligações entre nomes e atributos, e que procura entradas (entries) que correspondem a especificação baseada em atributo.

• Também chamado: serviço de nome baseado em atributo.

Page 78: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 78

Directory Service

• É o módulo da arquitetura de serviço de arquivo que provê um mapeamento entre nomes-texto para arquivos e seus UFIDs.

• Provê as funções necessárias para gerar diretórios, adicionar novos nomes de arquivos a diretórios e obter UFIDs de diretórios.

Page 79: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 79

Directory Service

• Diretory Service é cliente do Flat File Service.

• Seus arquivos de diretório são armazenados em arquivos do Flat File Service.

• No esquema hierárquico de nomeação de arquivos, como em UNIX, diretórios podem fazer referência a outros diretórios.

Page 80: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 80

Directory service operations

Lookup(Dir, Name) -> FileId— throws NotFound

Locates the text name in the directory and returns therelevant UFID. If Name is not in the directory, throws an

exception.

AddName(Dir, Name, File) — throws NameDuplicate

If Name is not in the directory, adds (Name, File) to thedirectory and updates the file’s attribute record.If Name is already in the directory: throws an exception.

UnName(Dir, Name) — throws NotFound

If Name is in the directory: the entry containing Name isremoved from the directory.

If Name is not in the directory: throws an exception.

GetNames(Dir, Pattern) -> NameSeq Returns all the text names in the directory that match theregular expression Pattern.

Page 81: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 81

Page 82: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 82

Local and remote file systems accessible on an NFS client

jim jane joeann

usersstudents

usrvmunix

Client Server 2

. . . nfs

Remote

mountstaff

big bobjon

people

Server 1

export

(root)

Remote

mount

. . .

x

(root) (root)

Note: The file system mounted at /usr/students in the client is actually the sub-tree located at /export/people in Server 1; the file system mounted at /usr/staff in the client is actually the sub-tree located at /nfs/users in Server 2.

Page 83: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 83

X.500 Directory Service

• Dados armazenados em servidores X.500 (Directory Service Agent – DSA) são organizados numa estrutura de árvore com nodos nomeados.

Page 84: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 84

X.500 Directory Service

• Em X.500, atributos são armazenados em cada nodo na árvore.

• O acesso é por nome, mas também, por busca de entradas com qualquer combinação de atributos.

Page 85: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 85

X.500 Directory Service

• A estrutura de diretório inteira incluindo os dados associados com os nodos é chamada Directory Information Base (DIB).

• Um servidor X.500 é um Directory Service Agents (DSA).

Page 86: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 86

X.500 Directory Service

• Um cliente X.500 é chamado Directory User Agent (DUA).

• A árvore de nomes X.500 é chamada Diretory Information Tree (DIT).

Page 87: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 87

X.500 Directory Service

• Clientes (DUA) e Servidores X.500 (DAS) se comunicam através do LDAP (Lightweight Directory Access Protocol), no qual um DUA acessa um DSA diretamente sobre TCP/IP (RFC 2251).

Page 88: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 88

Certificados no X.500

• Certificados são armazenados em um diretório, cujo objetivo é fornecer uma infra-estrutura para nomear todas as entidades.

Page 89: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 89

Servidor de Recuperação de Chave

Page 90: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 90

Protocolos de Gerenciamento

• Comunicação on-line com os usuários finais e o gerenciamento dentro de uma PKI.

• Entre RA e um usuário final.• Entre duas CAs.• Certificate Management Protocol (CMP)• Certificate Management Message Format

(CMMF)• PKCS #10

Page 91: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 91

Protocolos de Gerenciamento

• Funções - Inicialização (auto-escola) - Registro (solicitação da carteira) - Certificação (emissão da carteira) - Recuperação de chave (segunda via) - Atualização de chave (renovação) - Revogação (suspensão) - Certificação cruzada (informação entre

DETRANs)

Page 92: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 92

Protocolos Operacionais

• Permitem a transferência de certificados e das informações de status de revogação, entre diretórios, usuários finais e parte verificadoras.

• X.509 não especifica nenhum único protocolo operacional para uso dentro de um domínio de PKI.

Page 93: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 93

Protocolos Operacionais

• Protocolos usados: - HTTP, - FTP, - e-mail - LDAP Lightweight Diretory Access Protocol

RFC 1777 e RFC 1778 Projetado para aplicativos acessarem diretórios X.500.

Não é específico de diretório, pode ser adotado em vários ambientes.

Page 94: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 94

Registro de Certificados

• Usuários finais se registram na CA ou na RA, via Internet, utilizando um navegador da Web.

• É nesse ponto que usuário final e CA estabelecem uma relação de confiança.

Page 95: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 95

Revogação de Certificado

• Certificados são criados para serem usados pelo tempo de vida indicado no campo de validade.

• Entretanto, alguns casos, não deverá ser mais utilizado.

• Exemplo: Chave Privada comprometida, CA cometeu um equívoco ou possuidor da chave não mais trabalha numa empresa.

Page 96: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 96

Revogação de Certificado

• CAs precisam de uma maneira de revogar um certificado ainda em vigor e notificar as partes verificadoras sobre a revogação.

• Método comum:

- Certificate Revogation List (CRL) - Estrutura de dados assinada contendo uma lista de data/hora dos certificados revogados.

Page 97: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 97

Estrutura de uma CRL

Page 98: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 98

Protocolo On-Line de Status de CertificadoOCSP

• Dependendo do tamanho da população da PKI, a carga de trabalho associada às CRLs pode tornar-se pesada, utilizando-se as técnicas convencionais de processamento de CRLs e download.

Page 99: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 99

Protocolo On-Line de Status de CertificadoOCSP

• Partes verificadoras devem gastar recursos consideráveis para obter a CRL mais atual.

• Um protocolo mais recente: OCPS,Online Certificate Status Protocol, pode ser utilizado por uma parte verificadora para verificar a validade de um certificado digital, no momento de uma transação (tempo real).

Page 100: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 100

Status de Certificado On-Line

• A CA fornece um servidor de OCSP, que contém as informações atuais de revogação de certificados.

• Esse servidor é diretamente atualizado na CA.

Page 101: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 101

Status de Certificado On-Line

• CA encaminha uma notificação imediata de revogação de um certificado, tornando-o instantaneamente disponível aos usuários.

• Uma parte verificadora pode consultar esse servidor, para determinar o status de um certificado.

Page 102: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 102

Status de Certificado On-Line

• O servidor OCSP fornece uma resposta assinada digitalmente para cada um dos certificados, cujas validades são solicitadas.

Page 103: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 103

Status de Certificado On-Line

• Respostas OCSP consistem em:

- identificador de certificado,

- valor do status (good, revoke, unknown), - intervalo de validade, - tempo de revogação, - razão da revogação.

Page 104: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 104

Gerenciamento de Pares de Chaves

• Gerando pares de chaves

• Protegendo chaves privadas

• Gerenciando múltiplos pares de chaves

• Atualizando pares de chaves

• Mantendo um histórico de pares de chaves.

Page 105: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 105

Gerenciamento de Pares de Chaves

• Políticas pelas quais os pares de chave (privada, pública) são gerados e protegidos.

• Decisões de política dependem dos propósitos das chaves.

• Chaves para não-repúdio, chaves para segurança de email, têm métodos de armazenamento diferentes.

Page 106: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 106

Gerando Pares de Chaves

• Primeira alternativa:

• O usuário final gera um par de chaves (privada e pública) no seu sistema e fornece a chave pública na forma de um padrão de solicitação de assinatura de certificado (certificate-signing request) de PKCS #10.

Page 107: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 107

Gerando Pares de Chaves

• Segunda alternativa:

• CA ou RA gera um par de chaves (privada e pública) em favor do usuário final.

Page 108: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 108

Gerando Pares de Chaves

• Terceira opção:

• Uso de múltiplos pares de chaves.• Usuários finais podem ter mais de um certificado

para diferentes propósitos.

• O usuário final gera as chaves para fornecer não-repúdio e a CA fornece as chaves de criptografia.

Page 109: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 109

Atualizando Pares de Chaves

Page 110: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 110

Mantendo histórico de Pares de Chaves

Page 111: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 111

Certificados Roaming

Page 112: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 112

Certificado de Atributo

Page 113: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 113

Políticas de Certificado

Page 114: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 114

Prática de Certificação

Page 115: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 115

Produtos PKI

Page 116: Infra-Estrutura de Chaves Públicas

PKI no Brasil

Instituto Nacional de Tecnologia da Informação

ITI

Page 117: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 117

ITI

• O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal vinculada à Casa Civil da Presidência da República.

Page 118: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 118

• O ITI é a Autoridade Certificadora Raiz - AC Raiz da Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil.

Page 119: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 119

• Como tal é a primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.

Page 120: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 120

• O ITI integra o Comitê Executivo do Governo Eletrônico, no qual coordena o Comitê Técnico de Implementação do Software Livre no Governo Federal.

Page 121: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 121

• Compete ainda ao ITI estimular e articular projetos de pesquisa científica e de desenvolvimento tecnológico voltados à ampliação da cidadania digital.

Page 122: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 122

• Neste vetor, o ITI tem como sua principal linha de ação a popularização da certificação digital e a inclusão digital,

Page 123: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 123

• atuando sobre questões como sistemas criptográficos, software livre, hardware compatíveis com padrões abertos e universais, convergência digital de mídias, entre outras.

Page 124: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 124

PKI no Brasil - ICP-Brasil

• Conjunto de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográfico.

Page 125: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 125

PKI no Brasil - ICP

Page 126: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 126

PKI no Brasil - ICP

• No Brasil, a ICP-Brasil controla seis ACs:– a Presidência da República, – a Receita Federal, – o SERPRO (CORREIOS), – a Caixa Econômica Federal, – a Serasa e – a CertiSign.

Page 127: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 127

PKI no Brasil - ICP

• Isso significa que, para que tenha valor legal diante do governo brasileiro, uma dessas instituições deve prover o certificado.

Page 128: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 128

PKI no Brasil - ICP

• Porém, para que isso seja feito, cada instituição pode ter requisitos e custos diferentes para a emissão, uma vez que cada entidade pode emitir certificados para finalidades distintas.

• E isso se aplica a qualquer AC no mundo.

Page 129: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 129

PKI no Brasil - ICP

• Agora, uma coisa que você deve saber é que qualquer instituição pode criar uma ICP, independente de seu porte.

• Por exemplo, se uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil.

Page 130: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 130

PKI no Brasil - ICP

• A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários.

Page 131: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 131

PKI no Brasil - ICP

• Ainda demorará para que o uso do papel na emissão de documentos seja uma segunda opção. Talvez, isso nem venha acontecer.

• No entanto, o uso de assinaturas e certificados digitais é extremamente importante, principalmente pela velocidade com que as coisas acontecem na internet.

Page 132: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 132

PKI no Brasil - ICP

• Além disso, determinadas aplicações, como as bancárias, são consideradas cruciais para a manutenção de um negócio.

• Logo, o uso de certificados digitais pode chegar ao ponto de ser imprescindível.

Page 133: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 133

PKI no Brasil - ICP

• Há muito ainda a ser discutido sobre o assunto, mas entre as divergências existentes, é unânime a importância dessa tecnologia para a era da informação eletrônica na qual adentramos.

Page 134: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 134

Links

• Para obter mais detalhes sobre assinatura e certificação digital, acesse os seguintes links:

FreeICP.ORG - www.freeicp.org;

ICP-Brasil - www.icpbrasil.gov.br;

Instituto Nacional de Tecnologia da Informação - www.iti.br;

IBP Brasil - www.ibpbrasil.com.br.

Page 135: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 135

Como obter um Certificado Digital

• A obtenção de um Certificado Digital é um procedimento que deve ser realizado junto a uma Autoridade Certificadora (AC),

Page 136: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 136

Como obter um Certificado Digital

• que é em termos digitais o correspondente a um cartório que faz o registro de uma firma para assinaturas de documentos de "próprio punho".

Page 137: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 137

Como obter um Certificado Digital

• É importante ressaltar que não é papel da Secretaria de Fazenda do GDF emitir Certificados Digitais.

Page 138: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 138

Como obter um Certificado Digital

• A emissão, renovação e revogação de certificados deve ser realizada por uma empresa autorizada pela Secretaria de Fazenda do Distrito Federal.

Page 139: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 139

Como obter um Certificado Digital

• É pré-requisito que esta Autoridade Certificadora esteja subordinada à hierarquia da Infra-Estrutura de Chaves Públicas Brasileiras, a ICP-Brasil.

Page 140: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 140

Como obter um Certificado Digital

• No site dessas Autoridades Certificadoras você encontrará maiores orientações sobre os procedimentos a serem seguidos para obtenção de um Certificado Digital. Em linhas gerais, os passos são os seguintes:

Page 141: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 141

Como obter um Certificado Digital

1) Acesse o site da Autoridade Certificadora;

2) Escolha o tipo de Certificado que deseja e preencha o formulário disponibilizado;

3) Realize o pagamento do Certificado;

4) Compareça a uma Autoridade de Registro indicada pela Autoridade Certificadora para validação de seus documentos.

Page 142: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 142

Como obter um Certificado Digital

• Apresentamos a seguir a relação de sites de Autoridades Certificadoras subordinadas à ICP-Brasil e que comercializam Certificados Digitais: – Caixa Econômica Federal– CertiSign– SERASA– SERPRO

Page 143: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 143

Softwares Desenvolvidos - ITI

• o Instituto Nacional de Tecnolgia da Informação - ITI coloca à disposição da sociedade, três softwares desenvolvidos sob o comando do Instituto com licença GNU/GPL.

Page 144: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 144

• o licenciamento de programas de computador em regime livre é uma forma de compartilhamento dos bens públicos,

Page 145: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 145

• e o uso deste bem por um cidadão não exclui a utilização deste mesmo bem pelos demais, inserindo essa iniciativa no contexto da colaboração solidária e de participação no desenvolvimento da inteligência coletiva.

Page 146: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 146

• Os programas disponibilizados servem para facilitar a utilização da certificação digital no mundo Linux.

Page 147: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 147

• Assim:

– assinar contratos digitalmente;

– criptografar/descriptografar mensagens ou dados;

– e se relacionar pela Internet com o fisco.

Page 148: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 148

• São algumas das iniciativas que ficaram mais fáceis com o desenvolvimento de três softwares.

Page 149: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 149

Softwares Desenvolvidos - ITI

• Módulo PAM *(7,1MB) - (Pluggable Authentication Module) – esse sistema se destina a empresas e corporações.

• Ele viabiliza a troca do tradicional par “login & senha” pelo uso de um certificado digital.

• Isso dá maior segurança à autenticação de usuários em rede de computadores

Page 150: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 150

Softwares Desenvolvidos - ITI

• Chaveiro Eletrônico (5,6MB) - esse sistema permite que o usuário assine e cifre e-mails e mensagens enviadas pelo correio eletrônico,

Page 151: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 151

• além de possibilitar o acessa as funcionalidades dos navegadores de Internet, principalmente o Mozzila,

• quando esses requererem serviços com certificação, dando suporte aos dispositivos de segurança como cartões inteligentes (smart cards) e tokens.

Page 152: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 152

Softwares Desenvolvidos - ITI

• Chaveiro.pkcs7: Esse arquivo foi assinado digitalmente e permite que você verifique a autenticidade e a integridade dos programas baixados.

Page 153: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 153

Softwares Desenvolvidos - ITI

• Assinador (20,5MB) - uma interface gráfica padrão KDE para a assinatura e encriptação de qualquer arquivo digital.

• Possibilita a execução de tradicionais tarefas de PKI, como gestão de chaves, LCRs, etc.

• Este software também poderá usar os certificados ICP-Brasil tipo A3, ou seja, aqueles que estão num smart card ou token.

Page 154: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 154

Softwares Desenvolvidos - ITI

• Assinador.pkcs7: Esse arquivo foi assinado digitalmente e permite que você verifique a autenticidade e a integridade dos programas baixados.

Page 155: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 155

A Certisign

• A Certisign é líder no mercado de certificação digital brasileiro e atua desde 1996 com foco exclusivo em certificação digital

• http://www.certisign.com.br/

Page 156: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 156

A VeriSign

• A VeriSign Inc. (Nasdaq:VRSN) é líder mundial na prestação de serviços de confiança - identificação, autenticação, validação e pagamento - em redes de comunicação.

Page 157: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 157

A VeriSign

• Os serviços da VeriSign permitem que pessoas físicas e jurídicas, em qualquer lugar do mundo, se comuniquem, transacionem e comercializem com segurança em meio eletrônico.

Page 158: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 158

A VeriSign

• Utilizando uma gigantesca infra-estrutura internacional, a VeriSign controla mais de 5 bilhões de conexões de redes e transações por dia.

Page 159: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 159

A VeriSign

• A VeriSign mantém alianças estratégicas com empresas como a Microsoft, a Netscape, a Cisco e a British Telecommunications.

• Entre seus mais de 10 milhões de clientes estão o Bank of América, a Hewlett Packard, a Receita Federal norte-americana e a VISA.

Page 160: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 160

A VeriSign

• Mais de 1 milhão de sites possuem certificados da VeriSign e mais de 10 milhões de pessoas físicas utilizam os certificados de e-mail da empresa.

• Em 6 anos de operação mundial, jamais foi detectada uma fraude.

Page 161: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 161

A VeriSign

• Os serviços e produtos da VeriSign são oferecidos no Brasil exclusivamente pela Certisign Certificadora Digital S.A., única afiliada brasileira da VeriSign Trust Network, rede mundial de confiança.

Page 162: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 162

A VeriSign

• A VeriSign tem uma rede de 48 afiliadas, em mais de 80 países, em todo o mundo.

• África e Oriente Médio

• América Latina

• Ásia e Oceania

• Europa

Page 163: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 163

• Estas afiliadas prestam serviços de confiança através de relacionamentos licenciados que envolvem o uso compartilhado de marca e utilizam a tecnologia e as práticas comerciais da VeriSign.

Page 164: Infra-Estrutura de Chaves Públicas

Abril de 2006 Infra-estrutura de Chave Pública 164

Assinatura com Chave Pública

Chave Privada

DA

Chave Pública

EB

Chave Privada

DB

Chave Pública

EB

P

DA(P) DA(P)EB(DA(P))

Computador A Computador B

P

rede

Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a

chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade.