Certificado Digital E Assinatura Digital. Introdução Disponibilidade: o documento, ou informação, deve estar disponível ininterruptamente, para novo tratamento.

Slides:



Advertisements
Apresentações semelhantes
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Advertisements

Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Professor: Alex Avellar
Conceituação de Assinatura e Certificação Digital
Certificado Digital Gisele Regina Consoline
Infra-estrutura de Chaves Públicas
Criptografia e segurança de redes Chapter 14
Segurança em documentos eletrônicos Softplan/Poligraph
Infra-estrutura de Chaves Públicas
Assinatura Digital aplicada a GED e Workflow
Certificação Digital ICP-Brasil
Certificação Digital Assinatura Digital.
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Benefícios.
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
CERTIFICADO DE ATRIBUTOS
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Exercício 3 Função de hash Assinatura digital
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Exercício 2 Função resumo (hash) Assinatura digital
6 Certificados Digitais
ICP-BRASIL CERTIFICADO DIGITAL
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
MAC499 – Trabalho de Formatura Supervisionado
SIT – Trabalho 6 Fernando Lange Guerra.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
GERÊNCIA DE REQUISITOS Engenharia de Requisitos Departamento de Informática Pontifícia universidade Católica do Rio de Janeiro (PUC-Rio) Joanna.
Conceituação de Assinatura e Certificação Digital
Abertura da Apresentação Empresa Nota Control Tecnologia Ltda. Apresentação técnica Tema: Sistema ISS.Net e Nota Fiscal de Serviços.
CERTIFICADO DIGITAL FÁBIO DE MORAIS SILVANA TAKEDA MISAKI WILLIAM TZI WEI FERREIRA LEE.
Guia de referência para utilização do autorizador.
Introdução POO Thiago Medeiros Sistemas de Informação Definição: Sistemas de Informação é uma combinação de pessoas, dados, processos, redes de.
Sistema Integrado de Gerenciamento do ISSQN - WEB.
Guia de Referência para Fornecedores Visão Fornecedor.
Decreto nº – 08/11/2011 Governo do Estado de São Paulo Corregedoria Geral da Administração.
Aplicacoes.mds.gov.br/cneas. Instrumento eletrônico de gestão e monitoramento das ofertas prestadas por entidades privadas no âmbito do SUAS. Compartilhado.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Gestão da Segurança da Informação e Série ISO/IEC 27000
3. SELEÇÃO DE PRESTADOR DE SERVIÇOS LOGÍSTICOS 3
Sérgio Roberto de Lima e Silva Filho Gerente de Governo Eletrônico
SISTEMAS OPERACIONAIS MEMÓRIA VIRTUAL. INTRODUÇÃO Memória Virtual é um técnica sofisticada e poderosa de gerenciamento de memória, onde a MP e a MS são.
LEI DE ACESSO À INFORMAÇÃO E SUAS IMPLICAÇÕES. MEDIDA PROVISÓRIA
O REGISTRO DO LIVRO DIGITAL PELA JUCEMG
17 de agosto de 2015 ORDEM CRONOLÓGICA DE EXIGIBILIDADES.
1 ISO (ALGUNS ASPECTOS RELEVANTES) Prof. M.Sc Jefferson L. C. Salles.
GESTÃO DE PROJETOS. 1. Introdução ao Gerenciamento de Projetos 1.1. Definições de Projeto, Programa e Portfólio. Relações entre Gerenciamento de Projetos,
Certificação Digital e Assinatura Digital. A Certisign *Ponto de Atendimentos Fonte: Revista Exame Melhores e Maiores Escritórios Porto Alegre.
Normalização (4FN) Na literatura aparecem outras formas normais, como a forma normal de Boyce/Codd, a 4FN e a 5FN. Destas a única que tem importância na.
Detalhamento da Norma de Sistema de Gestão Ambiental: NBR ISO 14001:2004 Prefácio Introdução 1 Objetivo e campo de aplicação 2 Referências normativas 3.
ESCOLHA DE LIVROS (PNLD – 2014) DISTRIBUIÇÃO DE LIVROS ANA CAROLINA SOUZA LUTTNER Coordenação de Apoio às Redes de Ensino.
Escrituração Escolar.
 Mapeamento de seus cenários internos e externos, identificando requisitos essenciais a serem atendidos;  Tradução de requisitos em informações a serem.
NÃO PERTURBE! GÊNIO TRABALHANDO Desenvolvi uma Inovação! E agora? O que fazer? Após muitas horas de pesquisa..... Entre no site da Coordenação de Inovação.
Transcrição da apresentação:

Certificado Digital E Assinatura Digital

Introdução Disponibilidade: o documento, ou informação, deve estar disponível ininterruptamente, para novo tratamento ou utilização. Integridade: fidelidade do documento ao teor original, sem sofrer qualquer alteração. Confidencialidade: a informação relacionada a um indivíduo, empresa, ou entidade deve ser protegida da ação indevida de terceiros, seja para conhecer ou tratar essa informação;

A implementação de uma política de segurança da informação adequada irá atender a todos os requisitos de segurança, fazendo com que a informação detenha os atributos necessários a sua utilização de forma ampla e confiável.

Mundo Virtual, Segurança Real. Certificado Digital Conceito

CONCEITOS DE CERTIFICAÇÃO DIGITAL Certificado (ou Identidade) Digital é um software que faz o papel de um documento de identificação, comprovando de forma eletrônica a identidade do usuário. Assim como o RG ou CPF identificam você, um certificado digital contém dados que funcionam como um certificado físico, contendo informações referentes ao usuário. Os certificados digitais são expedidos por uma Autoridade de Certificação, ou AC, que é responsável pelo seu controle e revogação. O que é um certificado digital? mundo real SSP Secretaria de Segurança Pública AC Autoridade de Certificação RG Certificado Digital ? mundo virtual

Um Certificado Digital contém três elementos:. informação de atributo: Esta é a informação sobre o projeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço , sua organização e o departamento desta organização onde trabalha;.chave de Informação Pública: Esta é a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação do atributo descrito acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA.

.assinatura da Autoridade em Certificação: A autoridade certificadora, ou Certificate Authority (CA), como é mais conhecida, assina os dois primeiros elementos e, então adiciona credibilidade ao certificado.Quem recebe o certificado verifica a assinatura e acreditará na informação de atributo e chave pública associada se acreditar na Autoridade em Certificação.

Estrutura do Certificado Digital

X.509v3 O padrão X.509 hoje em sua versão 3, está se tornando o padrão mais utilizado pela maioria dos grandes fabricantes de software.

versão do formato do certificado: Número da versão, hoje na versão 3; número de série: Todo certificado tem que ter um número de série, e esse número é único para cada Autoridade Certificadora; identificador do algoritmo de assinatura: Uma assinatura digital pode ser feita de diversas formas distintas, dependendo do algoritmo utilizado. Este campo identifica o algoritmo utilizado para o Certificado; emissor : Nome da Autoridade Certificadora responsável pela emissão deste certificado; X.509v3

período de validade: Período de Validade do Certificado; titular: Nome ou identificador do titular do certificado; identificador único do emissor do título: Estes campos forma criados na versão 2 do padrão X.509 pensando na possibilidade de reuso dos nomes do emissor e titular durante o passar dos anos.Hoje ouso destes campos não é mais recomendado. A recomendação manda emitir outro certificado; X.509v3

extensões: A versão 3 do padrão X.509 permite que o certificado contenha campos fora dos acima especificados e que, possivelmente, são campos proprietários. O número de extensões é variável e limitado; X.509v3

assinatura do emissor: É a assinatura digital da Autoridade Certificadora. A assinatura digital feita para todos os campos acima, inclusive as extensões. Assim sendo, qualquer alteração nos dados do certificado é imediatamente identificável. Por esta razão, um certificado digital é um documento que não pode ser adulterado. A única forma de adulterar um certificado digital é descobrindo a chave privada da Autoridade Certificadora e gerando um novo certificado. X.509v3

Infra-Estrutura de Chaves Públicas

O que significa ICP? ? ICP ou Infra-estrutura de Chaves Públicas (PKI ou Public Key Infrastructure em inglês) é uma infra-estrutura de confiança na qual pessoas (ou sistemas) confiam em uma Autoridade de Certificação (AC) para verificar e confirmar a identidade dos usuários certificados. Uma ICP é na verdade um grande banco de dados, que expede, entrega, gerencia e revoga certificados digitais. ICP representa o coração de uma estrutura de negócios e comunicação segura e eficiente que aos poucos se consolida no nosso dia-a-dia. pagamentos VPN autenticação privacidade WAP web ICP e-commerce

PKI ? pagamentos VPN autenticação privacidade WAP web ICP e-commerce usuário final: aquele que faz uso do certificado digital; autoridade certificadora (CA): responsável pela emissão do certificado digital e pela identificação do usuário final (titular do certificado);

PKI ? pagamentos VPN autenticação privacidade WAP web ICP e-commerce autoridade de registro (RA): sua existência não é obrigatória, mas quando está presente, é responsável pela identificação do usuário final e serve como intermediária entre o usuário e a Autoridade Certificadora;

PKI ? pagamentos VPN autenticação privacidade WAP web ICP e-commerce repositório de certificados e CRL: é um repositório que pode ser acessado por todos os membros da PKI e onde ficam armazenados os certificados emitidos, bem como os certificados cancelados (CRL).

O termo CA é oriundo de Certificate Authority, a CA é o órgão emissor do certificado digital e tem como principal função, além de permitir o certificado, validar os dados do titular que irão constar do certificado digital. Em alguns tipos de transações é imprescindível o papel da CA, sendo mais usada em transações comerciais pela Internet onde os participantes de uma transação comercial podem nunca ter se visto, a exatidão dos dados no certificado digital é fundamental. Autoridade Certificadora

A Autoridade de Registro (RA – Register Authority) é uma entidade que serve como intermediária entre o cliente final e a CA. É quem cuida da verificação dos documentos apresentados pelo cliente. A RA é opcional dentro de uma PKI. As possíveis atribuições são: identificação do cliente; distribuição de token; responsável pelo cancelamento; geração do par de chaves; armazenamento das chaves. Autoridade Registro

O processo de obtenção de um certificado digital segue as seguintes etapas: O usuário final envia uma requisição para a RA ou CA, dependendo de como a PKI está estruturada; Caso a requisição tenha sido enviada para a RA, esta identifica o cliente de alguma forma (talvez exigindo que este envie cópia autenticada de sua carteira de identidade) e repassa a requisição para a CA;

O processo de obtenção de um certificado digital segue as seguintes etapas: Caso a requisição tenha sido enviada diretamente à CA, é responsabilidade desta fazer a identificação do cliente, emitir o certificado digital e, possivelmente, publicá-lo no repositório; A CA retorna à RA, caso haja RA, a notificação de que o certificado foi emitido. Caso a CA não tenha publicado o certificado no Repositório, a RA poderá fazê-lo; A RA notifica o cliente final de que seu certificado está disponível para uso. Caso não haja RA, a CA fará diretamente a notificação;

O processo de obtenção de um certificado digital segue as seguintes etapas: O cliente retira o certificado digital e passa a utilizá-lo em suas transações; Faz parte da PKI a possibilidade de Certificação Cruzada. Chama-se de Certificação Cruzada a capacidade de Autoridades Certificadoras se certificarem mutuamente, de tal forma que certificados emitidos por uma autoridade seja automaticamente aceitos pela outra.

Hierarquia de Certificação-ICP- Brasil

Um certificado pode ser cancelado, como foi visto no ciclo de vida de um certificado digital. Os motivos são vários, por exemplo, a chave primária do cliente é roubada ou extraviada, o certificado contém dados errôneos, ou o titular do certificado altera seus dados – mudando de companhia ou nome após o matrimônio, resumindo, quando houver qualquer comprometimento do certificado. A Lista de Certificados Cancelados (CRL)

Quando isto acontece, este certificado que foi cancelado é adiciona à Lista de Certificados Cancelados (CRL Certificate Revogation List). Esta lista deve ser consultada sempre que for fazer qualquer transação envolvendo o certificado por que o fato do certificado não ter sido violado não garante que este não tenha sido cancelado. A Lista de Certificados Cancelados (CRL)

Ciclo de Vida do Certificado Digital

O ciclo de vida de um certificado digital

Um certificado digital apresenta três finalidades: Quais as aplicações de um certificado digital? AACAAC Autenticação: identifica o usuário no mundo digital Cifragem: proporciona sigilo da informação Assinatura digital: permite assinar documentos eletrônicos

Assinatura Digital

A assinatura digital nem sempre é usada para criptografar documentos. Pode às vezes ser usada para provar que quem escreveu a mensagem foi quem diz ser e que o texto não foi modificado depois de assinado. Para assinar uma mensagem garantindo esses dois quesitos, procede-se da seguinte maneira: usa-se uma função message digest (MD), que é uma função matemática que é aplicada ao texto. O resultado deste processamento é um pequeno pedaço de dados de tamanho fixo chamado hash.

Assinatura Digital Entra-se com os dados a serem digeridos e o algoritmo gera um hash de 128 ou 160 bits. Uma vez computada uma message digest, criptografa-se o hash gerado com uma chave privada. O resultado de todo este procedimento é chamado de assinatura digital da informação. A assinatura digital é uma garantia que o documento criptografa-se o hash gerado com uma chave privada. O resultado desse processo é a assinatura digital da informação

Assinatura Digital O destinatário ao receber a mensagem irá usar a chave pública do remetente para decriptografar o hash que foi enviado junto com a mensagem. Uma vez decriptografado aplica-se novamente a MD que gerou o hash e compara-se os tamanhos do novo hash gerado pelo destinatário. Se os dois tiverem o mesmo tamanho, a mensagem não foi alterada.

Assinatura Digital A assinatura digital diz apenas se o texto foi ou não modificado, mas não consegue identificar o que foi alterado. Usa-se funções message digest para não ser preciso criptografar todo o texto da mensagem, o que poderia gastar muito tempo dependendo do tamanho do texto. Criptografando apenas o hash pode-se perfeitamente definir-se uma mensagem foi ou não alterada.

Assinatura Digital Para ser possível que um documento ou uma assinatura adulterada não seja detectada, o atacante deve ter acesso a chave privada de quem assinou esse documento. A assinatura digital também é valiosa, pois se pode assinar informações em um sistema computador e depois provar sua autenticidade sem se preocupar com a segurança do sistema que as armazena.

Assinatura Digital Algoritmos utilizados na assinatura digital: AlgoritmoDescrição RSAComo já mencionado, o RSA também é comutativo e pode ser utilizado para a geração de assinatura digital. A matemática é a mesma: há uma chave pública e uma chave privada, e a segurança do sistema baseia-se na dificuldade da fatoração de números grandes. ElGamalComo o RSA, o ElGamal também é comutativo, podendo ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves; assim, ele obtém sua segurança da dificuldade do cálculo de logaritmos discretos em um corpo finito. DASO Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilização no seu padrão DSS (Digital Signature Standard). Adotado como padrão final em dezembro de 1994, trata-se de uma variação dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano.

Certificação e o Direito

A MP assegura que as declarações constantes dos documentos em forma eletrônica, produzidos com a utilização de processo de certificação, presumem-se verdadeiros em relação aos signatários, da mesma forma que o Código Civil (art. 10 § 1º da MP e art. 131 do CC), inovando e preenchendo a lacuna legislativa existente. Todavia, acrescente-se que o tema trará, sem sombra de dúvida, inúmeras questões, naturais quando se trata de

Certificação e o Direito tecnologia, ciência em evolução permanente e que exige do direito o constante aperfeiçoamento.

Conclusão

Os certificados digitais, provenientes da criptografia de chaves públicas, têm um papel importante em um ambiente coorporativo ao facilitar, principalmente, a autenticação entre usuários de organizações diferentes, de modo mais seguro que o tradicional, Isso faz com que uma infra-estrutura de chave pública (PKI) seja importante de ser considerada. Outro benefício de uma PKI é que ela oferece, por meio dos certificados digitais, uma plataforma única de autenticação e assinatura digital.

Fim