Ricardo Koji Ushizaki Just Java 2007 Outubro/2007 – SP.

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

Stefan Neusatz Guilhen Prof. Dr. Francisco Carlos da Rocha Reverbel
A FORMA SEGURA DE NAVEGAR NA REDE
Redes II Comércio Eletrônico
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA Aluno: Alexander Foldes Professor: Luciel.
Professor: Alex Avellar
Segurança em Redes - Código Seguro
Interoperabilidade de hardware e software
NAS RELAÇÕES COM O GOVERNO
Segurança da Camada de Transporte
Infra-estrutura de Chaves Públicas
Criptografia e segurança de redes Chapter 14
Criptografia e segurança de redes Capítulo 17
Emitindo seu Certificado Digital
Emitindo seu Certificado Digital
Infra-estrutura de Chaves Públicas
Fundação Aplicações de Tecnologias Críticas - Atech
Segurança de Sistemas e Redes
Sistemas Seguros 2.2 Distribuição de Chaves
Sistema de Registro Eletrônico de Imóveis 2013
Principais Tecnologias – NF-e
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Certificação Digital ICP-Brasil
Governo Eletrônico: Casos de Sucesso e Novos Modelos de Gestão Pública
AR FACSI (11) CERTIFICADO DIGITAL AR FACSI (11)
Controle de Acesso com Certificação Digital usando JCE e JSSE
Certificação Digital Assinatura Digital.
Public Key Infrastructure PKI
Introdução ao Desenvolvimento Web
Interface Básica para um Servidor Universal
Eleições 2012 Biometria e Urna Eletrônica
Benefícios.
Resposta SPH - Busca de nomes Penhora Passo 1: Acesse ao site “ Passo 2: Clique em "Autenticação com certificado digital" 1.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
CERTIFICADO DIGITAL Portaria nº 268/2013 MTE.
B E N E F Í C I O S DISPONIBILIZADOS COM A UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL >> CARLOS ROBERTO VICTORINO Autor
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
CERTIFICADO DE ATRIBUTOS
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
EMULAÇÃO 3270 VIA WEB BROWSER
SPED e Certificação Digital
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Prof.°: João Henrique Disciplina: SOR II
6 Certificados Digitais
Ultimos recursos Jobson Ronan
7 Key tool - Prática. Keytool - Exemplos keytool -genkey -dname "CN=Mark Smith, OU=JavaSoft, O=Sun, L=Cupertino, S=California, C=US" -alias mark -keyalg.
Aluno: Fillipe Oliveira Lima
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
SSL / TLS.
SIT – Trabalho 6 Fernando Lange Guerra.
Segurança na Internet – SSL/TLS
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Legalidade na ICP e a falta de uma hierarquia geográfica Prof. Fábio Borges.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
5 – Distribuição de chaves
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Ricardo Koji Ushizaki Just Java 2007 Outubro/2007 – SP

Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão

Certificados ICP-Brasil Autoridades Certificadoras (ACs) no Brasil devem seguir as normas da ICP-Brasil; Definem regras e normas para PKI no Brasil; Definem o CONTEÚDO de cada certificado; Vantagem: Aplicações conseguem obter dados de forma mais confiável, como o CPF, CNPJ, data de nascimento etc;

PC de um e-CPF “ Subject Alternative Name A ICP-Brasil define como obrigatória a extensão "Subject Alternative Name", não crítica, e com os seguintes formatos: a) para Certificados de Pessoa Física (e-CPF) a.1) 3 (três) campos otherName, obrigatórios, contendo, nesta ordem: i. OID = e conteúdo = nas primeiras 8 (oito) posições, a data de nascimento do titular, no formato ddmmaaaa; nas 11 (onze) posições subseqüentes, o Cadastro de Pessoa Física (CPF) do titular; nas 11 (onze) posições subseqüentes, o número de Identificação Social - NIS (PIS, PASEP ou CI); nas 15 (quinze) posições subseqüentes, o número do Registro Geral - RG do titular; nas 6 (seis) posições subseqüentes, as siglas do órgão expedidor do RG e respectiva UF. ii. OID = e conteúdo = nas 12 (doze) posições o número do Cadastro Especifico do INSS (CEI) da pessoa física titular do certificado. iii. OID = e conteúdo = nas primeiras 12 (onze) posições, o número de inscrição do Título de Eleitor; nas 3 (três) posições subseqüentes, a Zona Eleitoral; nas 4 (quatro) posições seguintes, a: Seção; nas 22 (vinte e duas) posições subseqüentes, o município e a UF do Título de Eleitor.” PC – Política de Certificado Fonte:

Dados do Certificado Digital

Manipular Certificados Digitais JCE – Java Cryptography Extension API para Criptografia

Comunicação Segura JSSE – Java Secure Socket Extension

2. Controle de Acesso JCE/JSSE

Definição de Controle de Acesso “Tripple A” Autenticação “Quem é” Autorização ”Pode fazer” Auditoria “O que fez” Fonte:

Autenticação Identificação única do usuário Autenticação baseada em: O que o usuário sabe (senha, PIN); O que o usuário possui (crachá, smart card, token); O que o usuário é (impressão digital, voz, retina, íris); Onde o usuário está (antes ou depois do firewall).

Autorização Define o que é ou o que não é permitido; Permissões; Analogia a um Sistema Operacional: Permissão de Leitura, Escrita e Execução.

Auditoria Registrar operações e atividades realizadas; Deve associar a ação a um usuário; Logs, evidências, Assinatura Digital.

SSL - certificação digital Protocolo SSL (Secure Socket Layer) Certificado Digital do Servidor Garante identidade do servidor Clientes têm certeza que estão acessando o site desejado

Problemas SSL “simples” Apenas um lado (servidor) foi “autenticado” Falta autenticar o cliente Webmails, Internet Banking: Usuário/senha Autenticação muito fraca Fraudes eletrônicas

Exemplo do problema Bob acessa o site de seu banco Problemas: ◦Bob mal sabe o que é um certificado digital; ◦E se alguém roubar seu usuário/senha?

Solução: SSL “duplo” SSL com autenticação cliente Autenticação mais forte: Cliente sabe algo (PIN) Cliente possui algo (smart card, token) Cliente é ele mesmo (certificado digital)

Controle de Acesso com Certificação Digital

Exemplo

Como funciona: Servidor

Como Funciona: Cliente

Cadeias de Confiança TLS / SSL handshake – RFC 2246 Fonte:

3. Configurar SSL no Servidor Possuir um certificado digital para o servidor Configurar o repositório de certificados confiáveis: Truststore; Lista das cadeias que o servidor confia; Define quais certificados clientes poderão fechar SSL com o servidor. Habilitar serviço HTTPS com Cliente Authentication

Exemplo: Tomcat Gerar certificado de servidor de testes: keytool -genkey -alias tomcat -keyalg RSA –sigalg SHA1WithRSA -keystore tomcat.jks -dname "C=BR, O=TESTE, OU=RIKO, CN=riko-sony“ -validity 365 Criar Truststore com certificados confiáveis: keytool -import -trustcacerts -alias iti -file certificadoACRaiz.crt -keystore tomcat-truststore.jks

Exemplo: Tomcat Configurar serviço HTTPS com Client Authentication Editar o arquivo conf/server.xml Iniciar o Tomcat Acessar Usar certificado digital cliente raiz ICP-Brasil <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true“ maxThreads="150" scheme="https" secure="true“ keystoreFile="D:\riko\java\apache-tomcat6.0.14\conf\tomcat.jks“ keystorePass="tomcat“ truststoreFile="D:\riko\java\apache-tomcat \conf\tomcat- truststore.jks“ truststorePass="tomcat“ clientAuth="true" sslProtocol="TLS" />

Aplicação Web Criar controle de acesso baseado no certificado digital do Cliente; Arquitetura do Controle de Acesso: Aplicação Web: Java Servlets + Servlet Filters Autenticar, autorizar e auditar

Autorização Certificado Digital do Cliente: AKI – Authority Key Identifier Serial Number

Subject Alternative Name (SAN) Definem o conteúdo de cada extensão do certificado; SAN: campos Other Name com dados do dono do certificado (exemplo CPF) Fonte:

Classe java.security.cert.X509Certificate

Teste SAN

Debug do programa teste ************************* Valor inteiro=0 0?`L SSPSP ************************* Valor inteiro=0 0) +‚7 ************************* Valor inteiro=1 ************************* Valor inteiro=0 0+`L " SAO PAULOSP ************************* Valor inteiro=0 0`L

Limitações no JCE Manipular extensões do X.509 Certificate; Soluções: Uso de APIs de criptografia (Bouncy Castle); JCP (Java Community Process).

4. Conclusão Controle de Acesso com Certificado Digital Cliente Autenticação mais forte Certificação Digital não é trivial Limitações JCE

Referências ICP-Brasil: CISSP (Certified Information Systems Security Professional): Java Security: RFC2246 – TLS handshake: RFC3280 – X.509 e PKI: BouncyCastle: JCP – Java Community Process: Material da palestra em: OBRIGADO!