A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Infra-Estrutura de Chaves Públicas

Apresentações semelhantes


Apresentação em tema: "Infra-Estrutura de Chaves Públicas"— Transcrição da apresentação:

1 Infra-Estrutura de Chaves Públicas
PKI Public Key Infrastructure

2 Criptografia de Chave Pública
A criptografia de chave simétrica (duas pessoas) pode manter seguros seus segredos, mas se precisarmos compartilhar informações secretas com duas ou mais pessoas, devemos também compartilhar as chaves. Abril de 2006 Infra-estrutura de Chave Pública

3 Infra-estrutura de Chave Pública
Compartilhar Chaves O compartilhamento de chaves implica no problema da distribuição de chaves. O que é Distribuição de Chaves ? Abril de 2006 Infra-estrutura de Chave Pública

4 Distribuição de Chaves
O problema da distribuição de chaves: Como duas ou mais pessoas podem, de maneira segura, enviar as chaves por meio de linhas inseguras. Como as pessoas podem de maneira segura enviar informações sigilosas por meio de linhas inseguras ? Abril de 2006 Infra-estrutura de Chave Pública

5 Criptografia de Chave Pública
Antes de utilizar, deve-se lidar com os problemas tais como: - distribuição de chaves. - gerenciamento de chaves. Abril de 2006 Infra-estrutura de Chave Pública

6 Gerenciamento de Chaves
O que é gerenciamento de chaves ? É o processo de gerar, proteger, armazenar, e manter histórico para utilização de chaves. Abril de 2006 Infra-estrutura de Chave Pública

7 Gerenciamento de Chaves
Gerar pares de chaves Proteger chaves privadas Controlar múltiplos pares de chaves Atualizar pares de chaves Manter um histórico de pares de chaves. Abril de 2006 Infra-estrutura de Chave Pública

8 Criptografia de Chave Pública
Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos. Abril de 2006 Infra-estrutura de Chave Pública

9 Criptografia de Chave Pública
Principal questão: Não somente confidencialidade. Mas a principal questão é a integridade (uma chave é suscetível à manipulação durante o trânsito) e a posse de uma chave pública. Abril de 2006 Infra-estrutura de Chave Pública

10 Criptografia de Chave Pública
Como obter uma chave pública e numa comunicação certificar-se de que essa chave tenha sido recebida da parte intencionada ? Resposta: certificados de chave pública Abril de 2006 Infra-estrutura de Chave Pública

11 Introdução aos Certificados
Com Criptografia de Chave Pública e Assinatura Digital: pessoas podem utilizar a chave pública de uma outra pessoa; . Abril de 2006 Infra-estrutura de Chave Pública

12 Criptografia de Chave Pública e Assinatura Digital
Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos um envelope digital. Abril de 2006 Infra-estrutura de Chave Pública

13 Criptografia de Chave Pública e Assinatura Digital
Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital. Abril de 2006 Infra-estrutura de Chave Pública

14 Assinatura com Chave Pública
rede Computador A Computador B P Chave Privada DA Chave Pública EB Chave Privada DB Chave Pública EB P DA(P) EB(DA(P)) DA(P) Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade. Abril de 2006 Infra-estrutura de Chave Pública

15 De quem é a chave pública ?
Mas, como uma pessoa qualquer pode saber se uma chave pública pertence a pessoa em questão (parte intencionada) ? Veja dois exemplos. Abril de 2006 Infra-estrutura de Chave Pública

16 Infra-estrutura de Chave Pública
Exemplo de Invasão 1 João tem a chave pública de Tati. A chave funciona. Ele é capaz de criar um envelope digital e se comunicar com Tati que é possuidora da chave privada relacionada à chave pública em poder de João. Abril de 2006 Infra-estrutura de Chave Pública

17 Infra-estrutura de Chave Pública
Exemplo de Invasão 1 Mas se Camila, de alguma maneira, invade o computador de João e substitui a chave pública de Tati pela chave pública dela, Abril de 2006 Infra-estrutura de Chave Pública

18 Infra-estrutura de Chave Pública
Exemplo de Invasão 1 quando João enviar o envelope digital, Camila será capaz de interceptá-lo e lê-lo. Tati não será capaz de abri-lo porque ela não tem a chave privada parceira da chave pública utilizada. Abril de 2006 Infra-estrutura de Chave Pública

19 Infra-estrutura de Chave Pública
Exemplo de Invasão 2 Na empresa onde João e Daniel trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas. Quando Daniel quiser verificar a assinatura de João, ele vai ao diretório e localiza a chave pública de João. Abril de 2006 Infra-estrutura de Chave Pública

20 Infra-estrutura de Chave Pública
Exemplo de Invasão 2 Mas se Camila tiver invadido esse diretório e substituído a chave pública de João pela chave pública dela, ela (Camila) poderá enviar uma mensagem fraudulenta ao Daniel com uma assinatura digital válida. Abril de 2006 Infra-estrutura de Chave Pública

21 Infra-estrutura de Chave Pública
Exemplo de Invasão 2 Daniel pensará que a mensagem veio de João, porque verificará a assinatura contra o que ele pensa ser, a chave pública de João. Abril de 2006 Infra-estrutura de Chave Pública

22 Infra-estrutura de Chave Pública
Certificado Digital A maneira mais comum de saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital. Um certificado digital associa um nome a uma chave pública. Abril de 2006 Infra-estrutura de Chave Pública

23 Estrutura Básica de um Certificado
Nome Mensagem Chave Pública Certificado Assinatura CA Abril de 2006 Infra-estrutura de Chave Pública

24 Infra-estrutura de Chave Pública
Percepção à Fraude Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá se está errado. Abril de 2006 Infra-estrutura de Chave Pública

25 Infra-estrutura de Chave Pública
Fraude Talvez o nome ou a chave pública esteja errado; Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave). Abril de 2006 Infra-estrutura de Chave Pública

26 Infra-estrutura de Chave Pública
Como tudo funciona Tati gera um par de chaves: (chave-privada, chave-pública). Protege a chave privada. Entra em contato com uma Autoridade de Certificação (CA), solicitando um certificado. Abril de 2006 Infra-estrutura de Chave Pública

27 Infra-estrutura de Chave Pública
Como tudo funciona CA verifica se Tati é a pessoa que diz ser, através de seus documentos pessoais. Tati usa sua chave privada para assinar a solicitação do certificado. Abril de 2006 Infra-estrutura de Chave Pública

28 Infra-estrutura de Chave Pública
Como tudo funciona CA sabe, então, que Tati tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída. Abril de 2006 Infra-estrutura de Chave Pública

29 Infra-estrutura de Chave Pública
Como tudo funciona CA combina o nome Tati com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de CA). Tati, agora, tem um certificado e o distribui. Por exemplo, para João. Abril de 2006 Infra-estrutura de Chave Pública

30 Infra-estrutura de Chave Pública
Portanto, quando João coletar a chave pública de Tati, o que ele estará coletando será o certificado dela. Supondo que Camila tente substituir a chave pública de Tati, pela sua própria chave (troca da chave pública dentro do certificado). Abril de 2006 Infra-estrutura de Chave Pública

31 Infra-estrutura de Chave Pública
Como tudo funciona Ela pode localizar o arquivo da chave pública de Tati no laptop de João e substitui as chaves. Abril de 2006 Infra-estrutura de Chave Pública

32 Infra-estrutura de Chave Pública
Como tudo funciona Mas, João, antes de usar o certificado, utiliza a chave pública de CA para verificar se o certificado é válido. Abril de 2006 Infra-estrutura de Chave Pública

33 Infra-estrutura de Chave Pública
Como tudo funciona Pelo fato da mensagem no certificado ter sido alterada (houve troca da chave pública dentro do certificado), a assinatura não é verificada. Abril de 2006 Infra-estrutura de Chave Pública

34 Infra-estrutura de Chave Pública
Como tudo funciona Portanto, João não criará um envelope digital usando essa chave pública e Camila não será capaz de ler qualquer comunicação privada. Abril de 2006 Infra-estrutura de Chave Pública

35 Infra-estrutura de Chave Pública
Como tudo funciona Esse cenário assume que João tem a chave pública de CA e tem a certeza de que ninguém a substituiu com a chave de um impostor. Abril de 2006 Infra-estrutura de Chave Pública

36 Infra-estrutura de Chave Pública
Como tudo funciona Pelo fato dele, João, poder extrair a chave do certificado fornecido pela CA, ele sabe que tem a verdadeira chave pública de CA. Abril de 2006 Infra-estrutura de Chave Pública

37 Infra-estrutura de Chave Pública
Usuários Finais Partes Verificadoras: aquelas que verificam a autenticidade de certificados de usuários finais. Abril de 2006 Infra-estrutura de Chave Pública

38 Infra-estrutura de Chave Pública
Para que usuários finais e partes verificadoras utilizem essa tecnologia, chaves públicas devem ser fornecidas uns aos outros. Problema: uma chave é suscetível de ataque durante o trânsito. Abril de 2006 Infra-estrutura de Chave Pública

39 Infra-estrutura de Chave Pública
Ataque: Se uma terceira parte desconhecida puder substituir uma chave qualquer por uma chave pública válida, o invasor poderá forjar assinaturas digitais e permitir que mensagens criptografadas sejam expostas a partes mal intencionadas. Abril de 2006 Infra-estrutura de Chave Pública

40 Infra-estrutura de Chave Pública
Distribuição manual Solução apropriada: certificados de chave pública Fornecem um método para distribuição de chaves públicas. Abril de 2006 Infra-estrutura de Chave Pública

41 Infra-estrutura de Chave Pública
Um certificado de chave pública (PKC) é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, uma autoridade certificadora (CA), confiável, confirma a identidade do usuário. Abril de 2006 Infra-estrutura de Chave Pública

42 Infra-estrutura de Chave Pública
CAs emitem certificados digitais para usuários finais, contendo nome, chave pública e outras informações que os identifiquem. Após serem assinados digitalmente, esses certificados podem ser transferidos e armazenados. Abril de 2006 Infra-estrutura de Chave Pública

43 Infra-estrutura de Chave Pública
Tecnologia para utilizar PKI: (1) Padrão X (2) Componentes de PKI para criar, distribuir, gerenciar e revogar certificados. Abril de 2006 Infra-estrutura de Chave Pública

44 Certificados de Chave Pública
Um meio seguro de distribuir chaves públicas para as partes verificadoras dentro de uma rede. Pretty Good Privacy (PGP) SET IPSec X.509 v3 (ITU-1988, 1993, 1995, IETF-RFC ) Abril de 2006 Infra-estrutura de Chave Pública

45 Infra-estrutura de Chave Pública
Abril de 2006 Infra-estrutura de Chave Pública

46 Estrutura de Certificado X.509
Versão Número Serial Identificador do algoritmo de assinatura Nome do Emissor – nome DN da CA que cria e emite. Validade Abril de 2006 Infra-estrutura de Chave Pública

47 Estrutura de Certificado X.509
Nome do Sujeito – nome DN da entidade final (usuário ou uma empresa). Informação da Chave Pública do sujeito: (valor da chave, identificador do algoritmo, parâmetros do mesmo) Abril de 2006 Infra-estrutura de Chave Pública

48 Estrutura de Certificado X.509
Identificador único do emissor: (não recomendado pela RFC 2459) 9. Identificador único do sujeito: (não recomendado pela RFC2459) Abril de 2006 Infra-estrutura de Chave Pública

49 Estrutura de Certificado X.509
10. Extensões v3 Identificador de Chave de Autoridade para qualquer certificado auto-assinado. Identificador de Chave de Sujeito Utilização de chave Abril de 2006 Infra-estrutura de Chave Pública

50 Estrutura de Certificado X.509
Utilização de Chave Estendida: Para uso de aplicativos e protocolos (TLS, SSL, ...), definindo as utilizações da chave pública para servidores de autenticação, autenticação de cliente, registro de data/hora e outros. Abril de 2006 Infra-estrutura de Chave Pública

51 Estrutura de Certificado X.509
Ponto de distribuição de CRL Abril de 2006 Infra-estrutura de Chave Pública

52 Estrutura de Certificado X.509
Período de uso de chave privada: (não recomendado pela RFC 2459) Políticas de certificado: Abril de 2006 Infra-estrutura de Chave Pública

53 Estrutura de Certificado X.509
Mapeamentos de políticas: Quando o sujeito de certificado for uma CA. Nome alternativo do sujeito: Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de , EDI, IPSec) Abril de 2006 Infra-estrutura de Chave Pública

54 Estrutura de Certificado X.509
Nome alternativo do emissor (CA): Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de , EDI,IPSec) Abril de 2006 Infra-estrutura de Chave Pública

55 Estrutura de Certificado X.509
Atributos do diretório do sujeito: (não recomendado pela RFC 2459) Restrições básicas: Se o sujeito pode agir como uma CA Exemplo: Se a Verisign pode permitir que a RSA Inc. atue como uma CA, mas não permitindo que a RSA Inc. crie novas CAs) Abril de 2006 Infra-estrutura de Chave Pública

56 Estrutura de Certificado X.509
Restrições de nomes: Apenas dentro de CAs Especifica o espaço de nomes de sujeito. Restrições de diretiva: Apenas dentro de CAs Validação de caminho de política. Abril de 2006 Infra-estrutura de Chave Pública

57 Estrutura de Certificado X.509
11. Assinatura da CA Abril de 2006 Infra-estrutura de Chave Pública

58 Infra-estrutura de Chave Pública
Nomes de Entidades Certificados X.509 v3 concedem flexibilidade para nomes de entidades. As entidades podem ser identificadas pelas seguintes formas de nomes: - endereço de - domínio de Internet - X.400 - nome de diretório X.500 - nome de EDI - URI da Web: URN, URL - endereço IP Abril de 2006 Infra-estrutura de Chave Pública

59 Infra-estrutura de Chave Pública
Nomes de Entidades Em um certificado de chave pública, os nomes de entidades (emissor e sujeito) devem ser únicos. Abril de 2006 Infra-estrutura de Chave Pública

60 Notação e Codificação ASN.1
Regras de sintaxe e de codificação de dados de certificados X.509. ASN.1 (Abstract Sintax Notation 1) - descreve a sintaxe de várias estruturas de dados; - fornece tipos primitivos bem-definidos, e um meio único para definir as combinações complexas desses tipos primitivos. Abril de 2006 Infra-estrutura de Chave Pública

61 Notação e Codificação ASN.1
Regras de codificação para representar os tipos específicos de ASN.1 em strings de 0s e 1s: - Basic Encoding Rules (BER) - Distinguished Encoding Rules (DER) Abril de 2006 Infra-estrutura de Chave Pública

62 Autoridade Certificadora (CA) Autoridade Registradora (RA)
Componentes PKI Repositório de Certificados 3 Autoridade Certificadora (CA) 4 Diretório X.500 2 5 Servidor de Recuperação de Chave Autoridade Registradora (RA) 1 6 Usuários Finais Usuários Finais Abril de 2006 Infra-estrutura de Chave Pública

63 Infra-estrutura de Chave Pública
Componentes de uma PKI Autoridade Certificadora (CA) Autoridade Registradora (RA) Diretório de Certificado (X.500) Servidor de Recuperação de Chave Protocolos de Gerenciamento Protocolos Operacionais Abril de 2006 Infra-estrutura de Chave Pública

64 Infra-estrutura de Chave Pública
Partes de sistema PKI Infra-estrutura PKI Usuário Final / Empresa Parte Verificadora Abril de 2006 Infra-estrutura de Chave Pública

65 Interação das partes em PKI
Informação de Status de Revogação de Certificado Infra-estrutura de PKI OCSP / CRL LDAP Certificado X.509 LDAP, HTTP, FTP, Usuário Final ou Empresa Parte Verificadora Abril de 2006 Infra-estrutura de Chave Pública

66 Autoridade Certificadora
Abril de 2006 Infra-estrutura de Chave Pública

67 Autoridade Registradora
Abril de 2006 Infra-estrutura de Chave Pública

68 Infra-estrutura de Chave Pública
Diretório Um diretório é um arquivo, freqüentemente de um tipo especial, que provê um mapeamento de nomes-texto para identificadores internos de arquivo. Abril de 2006 Infra-estrutura de Chave Pública

69 Infra-estrutura de Chave Pública
Diretórios Diretórios podem incluir nomes de outros diretórios, correspondendo ao esquema familiar hierárquico de nomeação de arquivos e nomes de caminhos (pathnames) para arquivos usados em sistemas operacionais. Abril de 2006 Infra-estrutura de Chave Pública

70 Arquitetura de Serviço de Arquivos
Abril de 2006 Infra-estrutura de Chave Pública

71 File Service Architecture
Client computer Server computer Application program Client module Flat file service Directory service Abril de 2006 Infra-estrutura de Chave Pública

72 Arquitetura de Serviço de Arquivos
UFID (Unique File IDentifiers) são sequências longas de bits de modo que cada arquivo no Flat File Service tenha uma identificação interna única entre todos os arquivos em um sistema distribuído. Abril de 2006 Infra-estrutura de Chave Pública

73 Infra-estrutura de Chave Pública
UFIDs UFIDs são usados para referenciar arquivos em todas as solicitações (requests) para o Flat File Service. Abril de 2006 Infra-estrutura de Chave Pública

74 Infra-estrutura de Chave Pública
Flat File Service É o módulo da arquitetura de serviço de arquivo que implementa operações sobre arquivos. Exemplo: o Flat File Service recebe um pedido para criar um arquivo. Ele gera um novo UFID para esse arquivo e retorna o UFID ao requerente. Abril de 2006 Infra-estrutura de Chave Pública

75 Flat File Service Operations
Abril de 2006 Infra-estrutura de Chave Pública

76 Flat file service operations
Read(FileId, i, n) -> Data throws BadPosition If 1 ≤ i ≤ Length(File): Reads a sequence of up to n items from a file starting at item i and returns it in Data. Write(FileId, i, Data) If 1 ≤ i ≤ Length(File)+1: Writes a sequence of Data to a file, starting at item i, extending the file if necessary. Create() -> FileId Creates a new file of length 0 and delivers a UFID for it. Delete(FileId) Removes the file from the file store. GetAttributes(FileId) -> Attr Returns the file attributes for the file. SetAttributes(FileId, Attr) Sets the file attributes (only those attributes that are not shaded in ). Abril de 2006 Infra-estrutura de Chave Pública

77 Infra-estrutura de Chave Pública
Directory Service É um serviço que armazena coleções de ligações entre nomes e atributos, e que procura entradas (entries) que correspondem a especificação baseada em atributo. Também chamado: serviço de nome baseado em atributo. Abril de 2006 Infra-estrutura de Chave Pública

78 Infra-estrutura de Chave Pública
Directory Service É o módulo da arquitetura de serviço de arquivo que provê um mapeamento entre nomes-texto para arquivos e seus UFIDs. Provê as funções necessárias para gerar diretórios, adicionar novos nomes de arquivos a diretórios e obter UFIDs de diretórios. Abril de 2006 Infra-estrutura de Chave Pública

79 Infra-estrutura de Chave Pública
Directory Service Diretory Service é cliente do Flat File Service. Seus arquivos de diretório são armazenados em arquivos do Flat File Service. No esquema hierárquico de nomeação de arquivos, como em UNIX, diretórios podem fazer referência a outros diretórios. Abril de 2006 Infra-estrutura de Chave Pública

80 Directory service operations
Lookup(Dir, Name) -> FileId throws NotFound Locates the text name in the directory and returns the relevant UFID. If Name is not in the directory, throws an exception. AddName(Dir, Name, File) NameDuplicate If Name is not in the directory, adds (Name, File) to the directory and updates the file’s attribute record. If Name is already in the directory: throws an exception. UnName(Dir, Name) If Name is in the directory: the entry containing Name is removed from the directory. If Name is not in the directory: throws an exception. GetNames(Dir, Pattern) -> NameSeq Returns all the text names in the directory that match the regular expression Pattern. Abril de 2006 Infra-estrutura de Chave Pública

81 Infra-estrutura de Chave Pública
Abril de 2006 Infra-estrutura de Chave Pública

82 Local and remote file systems accessible on an NFS client
Note: The file system mounted at /usr/students in the client is actually the sub-tree located at /export/people in Server 1; the file system mounted at /usr/staff in the client is actually the sub-tree located at /nfs/users in Server 2. Abril de 2006 Infra-estrutura de Chave Pública

83 Infra-estrutura de Chave Pública
X.500 Directory Service Dados armazenados em servidores X.500 (Directory Service Agent – DSA) são organizados numa estrutura de árvore com nodos nomeados. Abril de 2006 Infra-estrutura de Chave Pública

84 Infra-estrutura de Chave Pública
X.500 Directory Service Em X.500, atributos são armazenados em cada nodo na árvore. O acesso é por nome, mas também, por busca de entradas com qualquer combinação de atributos. Abril de 2006 Infra-estrutura de Chave Pública

85 Infra-estrutura de Chave Pública
X.500 Directory Service A estrutura de diretório inteira incluindo os dados associados com os nodos é chamada Directory Information Base (DIB). Um servidor X.500 é um Directory Service Agents (DSA). Abril de 2006 Infra-estrutura de Chave Pública

86 Infra-estrutura de Chave Pública
X.500 Directory Service Um cliente X.500 é chamado Directory User Agent (DUA). A árvore de nomes X.500 é chamada Diretory Information Tree (DIT). Abril de 2006 Infra-estrutura de Chave Pública

87 Infra-estrutura de Chave Pública
X.500 Directory Service Clientes (DUA) e Servidores X.500 (DAS) se comunicam através do LDAP (Lightweight Directory Access Protocol), no qual um DUA acessa um DSA diretamente sobre TCP/IP (RFC 2251). Abril de 2006 Infra-estrutura de Chave Pública

88 Infra-estrutura de Chave Pública
Certificados no X.500 Certificados são armazenados em um diretório, cujo objetivo é fornecer uma infra-estrutura para nomear todas as entidades. Abril de 2006 Infra-estrutura de Chave Pública

89 Servidor de Recuperação de Chave
Abril de 2006 Infra-estrutura de Chave Pública

90 Protocolos de Gerenciamento
Comunicação on-line com os usuários finais e o gerenciamento dentro de uma PKI. Entre RA e um usuário final. Entre duas CAs. Certificate Management Protocol (CMP) Certificate Management Message Format (CMMF) PKCS #10 Abril de 2006 Infra-estrutura de Chave Pública

91 Protocolos de Gerenciamento
Funções - Inicialização (auto-escola) - Registro (solicitação da carteira) - Certificação (emissão da carteira) - Recuperação de chave (segunda via) - Atualização de chave (renovação) - Revogação (suspensão) - Certificação cruzada (informação entre DETRANs) Abril de 2006 Infra-estrutura de Chave Pública

92 Protocolos Operacionais
Permitem a transferência de certificados e das informações de status de revogação, entre diretórios, usuários finais e parte verificadoras. X.509 não especifica nenhum único protocolo operacional para uso dentro de um domínio de PKI. Abril de 2006 Infra-estrutura de Chave Pública

93 Protocolos Operacionais
Protocolos usados: - HTTP, - FTP, - - LDAP Lightweight Diretory Access Protocol RFC 1777 e RFC Projetado para aplicativos acessarem diretórios X.500. Não é específico de diretório, pode ser adotado em vários ambientes. Abril de 2006 Infra-estrutura de Chave Pública

94 Registro de Certificados
Usuários finais se registram na CA ou na RA, via Internet, utilizando um navegador da Web. É nesse ponto que usuário final e CA estabelecem uma relação de confiança. Abril de 2006 Infra-estrutura de Chave Pública

95 Revogação de Certificado
Certificados são criados para serem usados pelo tempo de vida indicado no campo de validade. Entretanto, alguns casos, não deverá ser mais utilizado. Exemplo: Chave Privada comprometida, CA cometeu um equívoco ou possuidor da chave não mais trabalha numa empresa. Abril de 2006 Infra-estrutura de Chave Pública

96 Revogação de Certificado
CAs precisam de uma maneira de revogar um certificado ainda em vigor e notificar as partes verificadoras sobre a revogação. Método comum: - Certificate Revogation List (CRL) - Estrutura de dados assinada contendo uma lista de data/hora dos certificados revogados. Abril de 2006 Infra-estrutura de Chave Pública

97 Infra-estrutura de Chave Pública
Estrutura de uma CRL Abril de 2006 Infra-estrutura de Chave Pública

98 Protocolo On-Line de Status de Certificado OCSP
Dependendo do tamanho da população da PKI, a carga de trabalho associada às CRLs pode tornar-se pesada, utilizando-se as técnicas convencionais de processamento de CRLs e download. Abril de 2006 Infra-estrutura de Chave Pública

99 Protocolo On-Line de Status de Certificado OCSP
Partes verificadoras devem gastar recursos consideráveis para obter a CRL mais atual. Um protocolo mais recente: OCPS, Online Certificate Status Protocol, pode ser utilizado por uma parte verificadora para verificar a validade de um certificado digital, no momento de uma transação (tempo real). Abril de 2006 Infra-estrutura de Chave Pública

100 Status de Certificado On-Line
A CA fornece um servidor de OCSP, que contém as informações atuais de revogação de certificados. Esse servidor é diretamente atualizado na CA. Abril de 2006 Infra-estrutura de Chave Pública

101 Status de Certificado On-Line
CA encaminha uma notificação imediata de revogação de um certificado, tornando-o instantaneamente disponível aos usuários. Uma parte verificadora pode consultar esse servidor, para determinar o status de um certificado. Abril de 2006 Infra-estrutura de Chave Pública

102 Status de Certificado On-Line
O servidor OCSP fornece uma resposta assinada digitalmente para cada um dos certificados, cujas validades são solicitadas. Abril de 2006 Infra-estrutura de Chave Pública

103 Status de Certificado On-Line
Respostas OCSP consistem em: - identificador de certificado, - valor do status (good, revoke, unknown), - intervalo de validade, - tempo de revogação, - razão da revogação. Abril de 2006 Infra-estrutura de Chave Pública

104 Gerenciamento de Pares de Chaves
Gerando pares de chaves Protegendo chaves privadas Gerenciando múltiplos pares de chaves Atualizando pares de chaves Mantendo um histórico de pares de chaves. Abril de 2006 Infra-estrutura de Chave Pública

105 Gerenciamento de Pares de Chaves
Políticas pelas quais os pares de chave (privada, pública) são gerados e protegidos. Decisões de política dependem dos propósitos das chaves. Chaves para não-repúdio, chaves para segurança de , têm métodos de armazenamento diferentes. Abril de 2006 Infra-estrutura de Chave Pública

106 Gerando Pares de Chaves
Primeira alternativa: O usuário final gera um par de chaves (privada e pública) no seu sistema e fornece a chave pública na forma de um padrão de solicitação de assinatura de certificado (certificate-signing request) de PKCS #10. Abril de 2006 Infra-estrutura de Chave Pública

107 Gerando Pares de Chaves
Segunda alternativa: CA ou RA gera um par de chaves (privada e pública) em favor do usuário final. Abril de 2006 Infra-estrutura de Chave Pública

108 Gerando Pares de Chaves
Terceira opção: Uso de múltiplos pares de chaves. Usuários finais podem ter mais de um certificado para diferentes propósitos. O usuário final gera as chaves para fornecer não-repúdio e a CA fornece as chaves de criptografia. Abril de 2006 Infra-estrutura de Chave Pública

109 Atualizando Pares de Chaves
Abril de 2006 Infra-estrutura de Chave Pública

110 Mantendo histórico de Pares de Chaves
Abril de 2006 Infra-estrutura de Chave Pública

111 Infra-estrutura de Chave Pública
Certificados Roaming Abril de 2006 Infra-estrutura de Chave Pública

112 Certificado de Atributo
Abril de 2006 Infra-estrutura de Chave Pública

113 Políticas de Certificado
Abril de 2006 Infra-estrutura de Chave Pública

114 Prática de Certificação
Abril de 2006 Infra-estrutura de Chave Pública

115 Infra-estrutura de Chave Pública
Produtos PKI Abril de 2006 Infra-estrutura de Chave Pública

116 Instituto Nacional de Tecnologia da Informação ITI
PKI no Brasil Instituto Nacional de Tecnologia da Informação ITI

117 Infra-estrutura de Chave Pública
ITI O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal vinculada à Casa Civil da Presidência da República. Abril de 2006 Infra-estrutura de Chave Pública

118 Infra-estrutura de Chave Pública
O ITI é a Autoridade Certificadora Raiz - AC Raiz da Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil. Abril de 2006 Infra-estrutura de Chave Pública

119 Infra-estrutura de Chave Pública
Como tal é a primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Abril de 2006 Infra-estrutura de Chave Pública

120 Infra-estrutura de Chave Pública
O ITI integra o Comitê Executivo do Governo Eletrônico, no qual coordena o Comitê Técnico de Implementação do Software Livre no Governo Federal. Abril de 2006 Infra-estrutura de Chave Pública

121 Infra-estrutura de Chave Pública
Compete ainda ao ITI estimular e articular projetos de pesquisa científica e de desenvolvimento tecnológico voltados à ampliação da cidadania digital. Abril de 2006 Infra-estrutura de Chave Pública

122 Infra-estrutura de Chave Pública
Neste vetor, o ITI tem como sua principal linha de ação a popularização da certificação digital e a inclusão digital, Abril de 2006 Infra-estrutura de Chave Pública

123 Infra-estrutura de Chave Pública
atuando sobre questões como sistemas criptográficos, software livre, hardware compatíveis com padrões abertos e universais, convergência digital de mídias, entre outras. Abril de 2006 Infra-estrutura de Chave Pública

124 PKI no Brasil - ICP-Brasil
Conjunto de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográfico. Abril de 2006 Infra-estrutura de Chave Pública

125 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Abril de 2006 Infra-estrutura de Chave Pública

126 Infra-estrutura de Chave Pública
PKI no Brasil - ICP No Brasil, a ICP-Brasil controla seis ACs: a Presidência da República, a Receita Federal, o SERPRO (CORREIOS), a Caixa Econômica Federal, a Serasa e a CertiSign. Abril de 2006 Infra-estrutura de Chave Pública

127 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Isso significa que, para que tenha valor legal diante do governo brasileiro, uma dessas instituições deve prover o certificado. Abril de 2006 Infra-estrutura de Chave Pública

128 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Porém, para que isso seja feito, cada instituição pode ter requisitos e custos diferentes para a emissão, uma vez que cada entidade pode emitir certificados para finalidades distintas. E isso se aplica a qualquer AC no mundo. Abril de 2006 Infra-estrutura de Chave Pública

129 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Agora, uma coisa que você deve saber é que qualquer instituição pode criar uma ICP, independente de seu porte. Por exemplo, se uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil. Abril de 2006 Infra-estrutura de Chave Pública

130 Infra-estrutura de Chave Pública
PKI no Brasil - ICP A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários. Abril de 2006 Infra-estrutura de Chave Pública

131 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Ainda demorará para que o uso do papel na emissão de documentos seja uma segunda opção. Talvez, isso nem venha acontecer. No entanto, o uso de assinaturas e certificados digitais é extremamente importante, principalmente pela velocidade com que as coisas acontecem na internet. Abril de 2006 Infra-estrutura de Chave Pública

132 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Além disso, determinadas aplicações, como as bancárias, são consideradas cruciais para a manutenção de um negócio. Logo, o uso de certificados digitais pode chegar ao ponto de ser imprescindível. Abril de 2006 Infra-estrutura de Chave Pública

133 Infra-estrutura de Chave Pública
PKI no Brasil - ICP Há muito ainda a ser discutido sobre o assunto, mas entre as divergências existentes, é unânime a importância dessa tecnologia para a era da informação eletrônica na qual adentramos. Abril de 2006 Infra-estrutura de Chave Pública

134 Infra-estrutura de Chave Pública
Links Para obter mais detalhes sobre assinatura e certificação digital, acesse os seguintes links: FreeICP.ORG - ICP-Brasil - Instituto Nacional de Tecnologia da Informação - IBP Brasil - Abril de 2006 Infra-estrutura de Chave Pública

135 Como obter um Certificado Digital
A obtenção de um Certificado Digital é um procedimento que deve ser realizado junto a uma Autoridade Certificadora (AC), Abril de 2006 Infra-estrutura de Chave Pública

136 Como obter um Certificado Digital
que é em termos digitais o correspondente a um cartório que faz o registro de uma firma para assinaturas de documentos de "próprio punho". Abril de 2006 Infra-estrutura de Chave Pública

137 Como obter um Certificado Digital
É importante ressaltar que não é papel da Secretaria de Fazenda do GDF emitir Certificados Digitais. Abril de 2006 Infra-estrutura de Chave Pública

138 Como obter um Certificado Digital
A emissão, renovação e revogação de certificados deve ser realizada por uma empresa autorizada pela Secretaria de Fazenda do Distrito Federal. Abril de 2006 Infra-estrutura de Chave Pública

139 Como obter um Certificado Digital
É pré-requisito que esta Autoridade Certificadora esteja subordinada à hierarquia da Infra-Estrutura de Chaves Públicas Brasileiras, a ICP-Brasil. Abril de 2006 Infra-estrutura de Chave Pública

140 Como obter um Certificado Digital
No site dessas Autoridades Certificadoras você encontrará maiores orientações sobre os procedimentos a serem seguidos para obtenção de um Certificado Digital. Em linhas gerais, os passos são os seguintes: Abril de 2006 Infra-estrutura de Chave Pública

141 Como obter um Certificado Digital
1) Acesse o site da Autoridade Certificadora; 2) Escolha o tipo de Certificado que deseja e preencha o formulário disponibilizado; 3) Realize o pagamento do Certificado; 4) Compareça a uma Autoridade de Registro indicada pela Autoridade Certificadora para validação de seus documentos. Abril de 2006 Infra-estrutura de Chave Pública

142 Como obter um Certificado Digital
Apresentamos a seguir a relação de sites de Autoridades Certificadoras subordinadas à ICP-Brasil e que comercializam Certificados Digitais: Caixa Econômica Federal CertiSign SERASA SERPRO Abril de 2006 Infra-estrutura de Chave Pública

143 Softwares Desenvolvidos - ITI
o Instituto Nacional de Tecnolgia da Informação - ITI coloca à disposição da sociedade, três softwares desenvolvidos sob o comando do Instituto com licença GNU/GPL. Abril de 2006 Infra-estrutura de Chave Pública

144 Infra-estrutura de Chave Pública
o licenciamento de programas de computador em regime livre é uma forma de compartilhamento dos bens públicos, Abril de 2006 Infra-estrutura de Chave Pública

145 Infra-estrutura de Chave Pública
e o uso deste bem por um cidadão não exclui a utilização deste mesmo bem pelos demais, inserindo essa iniciativa no contexto da colaboração solidária e de participação no desenvolvimento da inteligência coletiva. Abril de 2006 Infra-estrutura de Chave Pública

146 Infra-estrutura de Chave Pública
Os programas disponibilizados servem para facilitar a utilização da certificação digital no mundo Linux. Abril de 2006 Infra-estrutura de Chave Pública

147 Infra-estrutura de Chave Pública
Assim: assinar contratos digitalmente; criptografar/descriptografar mensagens ou dados; e se relacionar pela Internet com o fisco. Abril de 2006 Infra-estrutura de Chave Pública

148 Infra-estrutura de Chave Pública
São algumas das iniciativas que ficaram mais fáceis com o desenvolvimento de três softwares. Abril de 2006 Infra-estrutura de Chave Pública

149 Softwares Desenvolvidos - ITI
Módulo PAM *(7,1MB) - (Pluggable Authentication Module) – esse sistema se destina a empresas e corporações. Ele viabiliza a troca do tradicional par “login & senha” pelo uso de um certificado digital. Isso dá maior segurança à autenticação de usuários em rede de computadores Abril de 2006 Infra-estrutura de Chave Pública

150 Softwares Desenvolvidos - ITI
Chaveiro Eletrônico (5,6MB) - esse sistema permite que o usuário assine e cifre s e mensagens enviadas pelo correio eletrônico, Abril de 2006 Infra-estrutura de Chave Pública

151 Infra-estrutura de Chave Pública
além de possibilitar o acessa as funcionalidades dos navegadores de Internet, principalmente o Mozzila, quando esses requererem serviços com certificação, dando suporte aos dispositivos de segurança como cartões inteligentes (smart cards) e tokens. Abril de 2006 Infra-estrutura de Chave Pública

152 Softwares Desenvolvidos - ITI
Chaveiro.pkcs7: Esse arquivo foi assinado digitalmente e permite que você verifique a autenticidade e a integridade dos programas baixados. Abril de 2006 Infra-estrutura de Chave Pública

153 Softwares Desenvolvidos - ITI
Assinador (20,5MB) - uma interface gráfica padrão KDE para a assinatura e encriptação de qualquer arquivo digital. Possibilita a execução de tradicionais tarefas de PKI, como gestão de chaves, LCRs, etc. Este software também poderá usar os certificados ICP-Brasil tipo A3, ou seja, aqueles que estão num smart card ou token. Abril de 2006 Infra-estrutura de Chave Pública

154 Softwares Desenvolvidos - ITI
Assinador.pkcs7: Esse arquivo foi assinado digitalmente e permite que você verifique a autenticidade e a integridade dos programas baixados. Abril de 2006 Infra-estrutura de Chave Pública

155 Infra-estrutura de Chave Pública
A Certisign A Certisign é líder no mercado de certificação digital brasileiro e atua desde 1996 com foco exclusivo em certificação digital Abril de 2006 Infra-estrutura de Chave Pública

156 Infra-estrutura de Chave Pública
A VeriSign A VeriSign Inc. (Nasdaq:VRSN) é líder mundial na prestação de serviços de confiança - identificação, autenticação, validação e pagamento - em redes de comunicação. Abril de 2006 Infra-estrutura de Chave Pública

157 Infra-estrutura de Chave Pública
A VeriSign Os serviços da VeriSign permitem que pessoas físicas e jurídicas, em qualquer lugar do mundo, se comuniquem, transacionem e comercializem com segurança em meio eletrônico. Abril de 2006 Infra-estrutura de Chave Pública

158 Infra-estrutura de Chave Pública
A VeriSign Utilizando uma gigantesca infra-estrutura internacional, a VeriSign controla mais de 5 bilhões de conexões de redes e transações por dia. Abril de 2006 Infra-estrutura de Chave Pública

159 Infra-estrutura de Chave Pública
A VeriSign A VeriSign mantém alianças estratégicas com empresas como a Microsoft, a Netscape, a Cisco e a British Telecommunications. Entre seus mais de 10 milhões de clientes estão o Bank of América, a Hewlett Packard, a Receita Federal norte-americana e a VISA. Abril de 2006 Infra-estrutura de Chave Pública

160 Infra-estrutura de Chave Pública
A VeriSign Mais de 1 milhão de sites possuem certificados da VeriSign e mais de 10 milhões de pessoas físicas utilizam os certificados de da empresa. Em 6 anos de operação mundial, jamais foi detectada uma fraude. Abril de 2006 Infra-estrutura de Chave Pública

161 Infra-estrutura de Chave Pública
A VeriSign Os serviços e produtos da VeriSign são oferecidos no Brasil exclusivamente pela Certisign Certificadora Digital S.A., única afiliada brasileira da VeriSign Trust Network, rede mundial de confiança. Abril de 2006 Infra-estrutura de Chave Pública

162 Infra-estrutura de Chave Pública
A VeriSign A VeriSign tem uma rede de 48 afiliadas, em mais de 80 países, em todo o mundo. África e Oriente Médio América Latina Ásia e Oceania Europa Abril de 2006 Infra-estrutura de Chave Pública

163 Infra-estrutura de Chave Pública
Estas afiliadas prestam serviços de confiança através de relacionamentos licenciados que envolvem o uso compartilhado de marca e utilizam a tecnologia e as práticas comerciais da VeriSign. Abril de 2006 Infra-estrutura de Chave Pública

164 Assinatura com Chave Pública
rede Computador A Computador B P Chave Privada DA Chave Pública EB Chave Privada DB Chave Pública EB P DA(P) EB(DA(P)) DA(P) Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade. Abril de 2006 Infra-estrutura de Chave Pública


Carregar ppt "Infra-Estrutura de Chaves Públicas"

Apresentações semelhantes


Anúncios Google