Conceituação de Assinatura e Certificação Digital

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Tecnologias e ferramentas para garantir a segurança de informações
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA Aluno: Alexander Foldes Professor: Luciel.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Professor: Alex Avellar
Interoperabilidade de hardware e software
Infra-estrutura de Chaves Públicas
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Rede Capítulo 1
Infra-estrutura de Chaves Públicas
Desenvolvimento de Sistemas Seguros
Sistemas Seguros 2.2 Distribuição de Chaves
Sistemas Distribuídos
Certificação Digital ICP-Brasil
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Carimbo de Tempo ( timestamping )
Certificação Digital Assinatura Digital.
Autenticação de Mensagens
Troca de Chaves Autenticação
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Dispositivos de Segurança
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
CERTIFICADO DE ATRIBUTOS
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
LUIZ DANIEL DE AZEVEDO BORGES Trabalho 9. Pesquisar sobre o modelo de certificação digital estabelecido pelo governo, através da ICP-Brasil (sistema de.
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
SPED e Certificação Digital
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Autenticação de Mensagens
6 Certificados Digitais
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
ICP-BRASIL CERTIFICADO DIGITAL
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
CERTIFICADO DIGITAL FÁBIO DE MORAIS SILVANA TAKEDA MISAKI WILLIAM TZI WEI FERREIRA LEE.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Conceituação de Assinatura e Certificação Digital Carlos A. Viceconti Copyright DigiSign 2003

Esta apresentação permite a navegação entre os slides, de forma a dar uma explicação mais detalhada dos conceitos apresentados. Nos pontos onde é apresentado o ícone , clique para obter mais informações. Ao ser apresentado um slide com o ícone , clique para retornar ao fluxo original da apresentação.

O que é uma ICP? Uma infra-estrutura composta por um conjunto de software, hardware (opcional) e serviços, para a geração, certificação (garantia), distribuição e gerenciamento de chaves criptográficas e seus certificados digitais, viabilizando seu uso por aplicações e serviços, com o objetivo de prover segurança a ambientes e redes computacionais.

ICP: Suprindo Necessidades de Segurança Duas funções básicas ... Criptografia de chave pública Assinatura digital ... garantidas pela certificação das chaves públicas ... ... para atender muitas necessidades Identificação / autenticação Sigilo / confidencialidade Integridade Não repúdio Auditoria

ICP - Componentes Básicos Chaves criptográficas Certificados digitais Autoridade Certificadora (AC) Autoridade Registradora (AR) Repositório de certificados (Diretório)

Certificado Digital Documento de garantia da associação de chaves públicas e seus portadores ( pessoas ou entidades ) Definido por ITU-T X.509 Composto por: Dados do portador Chave pública do portador Dados da AC emissora Assinatura digital da AC emissora Período de validade do certificado Outros dados complementares DN:cn=Fulano de Tal, o=Organização, c=BR, …. Para explicar o que é o certificado de identidade digital, faca uma comparação com a carteira de identidade de alguém

Autoridade Certificadora (AC) O aspecto principal de uma ICP é o da confiança Autoridades Certificadoras são instituições em que as partes envolvidas na transação confiam Tem a função de garantir a associação de um portador ( pessoa ou entidade ) com seu par de chaves Emite os certificados digitais a partir de uma política estabelecida, que define como deve ser verificada a identidade do portador, e quais devem ser as regras e condições de segurança da própria AC CA: Fazer um link com os cartórios digitais Uma CA é uma 3a. Parte em que ambos, o emissor e o receptor, acreditam. Precisa haver uma relação de confiança entre as partes Falar sobre o LDAP, protocolo de acesso ao Diretório Necessidade de segurança física

Autoridade Registradora (AR) Autoridades Registradoras implementam a interface entre os usuários e a Autoridade Certificadora A Autoridade Registradora (AR) encarrega-se de receber as requisições de emissão ou de revogação de certificado do usuário, confirmar a identidade destes usuários e a validade de sua requisição, assim como do encaminhamento destes para a AC responsável, e entregar os certificados assinados pela AC aos seus respectivos solicitantes CA: Fazer um link com os cartórios digitais Uma CA é uma 3a. Parte em que ambos, o emissor e o receptor, acreditam. Precisa haver uma relação de confiança entre as partes Falar sobre o LDAP, protocolo de acesso ao Diretório Necessidade de segurança física

Diretório Armazena e disponibiliza os certificados, como um dos elementos pertencentes a um participante Padrão de acesso LDAP Controle de acesso e segurança embutidos Necessidade de escalabilidade e alta performance CA: Fazer um link com os cartórios digitais Uma CA é uma 3a. Parte em que ambos, o emissor e o receptor, acreditam. Precisa haver uma relação de confiança entre as partes Falar sobre o LDAP, protocolo de acesso ao Diretório Necessidade de segurança física

Obtendo um Certificado Digital Autoridade de Registro (AR) Autoridade Certificadora (AC) 3. AR comprova dados cadastrais e solicita emissão do certificado cadastrais 2. Dados e chave pública 4. AC emite o certificado, assinando com sua própria chave Diretório 1. As chaves são geradas 5. Certificado é instalado no cliente e publicado no Diretório A CA emite o certificado assinando digitalmente as informações com sua chave privativa Falar sobre RA, Registration Authorite, ou Autoridade Registradora, parte da CA responsável pelas operações que manipulam a chave privativa da CA. Estas operações deveriam ser feitas off-line, para não comprometer a chave privativa da CA. Exemplos: - emissão de certificado precisa da chave privativa da CA - verificação da identidade não precisa da chave privativa da CA. Mas precisa de alta disponibilidade, ou seja, tem que ser on-line Falara sobre CA Root Falar sobre os tipos de certificados

Quais Chaves Criptográficas ? a criptografia é uma tecnologia essencial para garantir as funções da segurança, desde que usando chaves secretas de tamanho adequado mas não se trata da criptografia convencional, simétrica, que usa uma chave secreta compartilhada pelos dois lados, pois ela tem vários inconvenientes trata-se da criptografia assimétrica, mais avançada, e que usa um par de chaves : uma secreta ou privada, que fica somente com seu dono, e uma pública, que pode ser compartilhada com todos

Criptografia de Chave Pública Emissor Receptor Encriptar Decriptar do Receptor Chave pública do Receptor Chave privada Código Mensagem Mensagem o que for encriptado com a chave pública só pode ser aberto com a privada

Assinatura Digital Uma assinatura é algo que só pode ser feito pelo seu autor, provando assim sua participação / autoria Como a chave privada do signatário só pode ser usada por êle, ao encriptar algo com a mesma é gerada uma assinatura digital Como é inadequado encriptar a mensagem inteira com a chave privada, usamos um identificador seguro da mensagem, calculado por uma função “hash” A assinatura é verificada por decriptação usando a chave pública do signatário

Funções “hash” São funções que, para um string digital de tamanho qualquer, calculam um identificador digital confiável, de tamanho fixo, usualmente de 16 ou 20 bytes A primeira propriedade básica de uma função “hash” é a de que qualquer alteração do string original, por menor que seja ( 1 bit, por ex. ) gera uma alteração significativa no valor do “hash” correspondente A segunda propriedade é a de que deve ser impossível gerar intencionalmente um string digital diferente do original, e que resulte no mesmo valor de “hash” Desta maneira, o valor do “hash” pode ser usado no lugar do string original em várias funções

Geração e Verificação da Assinatura Digital Signatário Receptor Assinatura Digital Signatário Chave privada do Gerar Assinatura Digital Verificar Assinatura Digital Chave pública do Signatário “hash” “hash” Mensagem Mensagem o que for encriptado com a chave privada só pode ser aberto com a pública

Assinatura Digital - uma Revolução ! Garante simultaneamente a integridade e autoria de documentos e transações digitais Pode ser armazenada e enviada junto com o documento ou transação digital, sendo persistente e auditável Viabiliza deste modo sua utilização de modo seguro, eliminando ainda a possibilidade de repúdio E ainda fornece uma alternativa segura para autenticação da identidade dos participantes em acessos digitais, sem compartilhamento de nenhum segredo !

Certificação dos Usuários É o processo de garantir que uma chave pública pertence efetivamente a uma pessoa ou entidade O certificado associa a identidade e a chave pública correspondente, além de outros dados, e é garantido pela assinatura digital de uma pessoa ou entidade confiável, a Autoridade Certificadora (AC) A AC pode ser a própria entidade a ser acessada, ou outra dedicada apenas a essa função O certificado é conferido com a chave pública da AC, que por sua vez pode ser também certificada, criando-se uma hierarquia de certificação A certificação pode ser feita de diversas formas, de acordo com o projeto e o tipo de usuários

Autenticação de Identidade usando Assinatura Digital Protocolo Desafio - Resposta baseado em assinatura digital e executado no início de cada sessão A sorteia e manda para B uma mensagem aleatória (desafio) B assina com sua chave privada e manda de volta (resposta) a mensagem assinada A recupera a chave pública de B e verifica a assinatura Se a resposta confere com o desafio, B está autenticado Um protocolo similar pode ser executado de B para A

Assinatura Digital + Certificado Autenticando o Usuário O certificado do usuário pode ser enviado junto com o desafio ou documento assinado digitalmente A assinatura do certificado é conferida com a chave pública da AC, e a chave pública do usuário é obtida do mesmo para conferir a sua assinatura Esse processo pode ser realizado sem consulta a qualquer cadastro e sem ter tido qualquer contato anterior com o usuário (se a AC for outra entidade) ! Ficam resolvidos todos os problemas decorrentes do uso de senhas para autenticação de usuários, exceto o de compartilhamento voluntário !

Esquema Híbrido de Encriptação Melhorando o Desempenho Algoritmos assimétricos não são adequados para encriptar grandes volumes de dados, pois são mais lentos devido à sua complexidade; deve ser usado um esquema híbrido Sorteio de uma chave simétrica para ser usada apenas numa sessão ou num documento ou arquivo Chave simétrica transferida encriptada pela chave pública do receptor ( primeiro bloco de dados ) Encriptação rápida dos dados usando simétrico ( segundo bloco de dados )

Esquema Híbrido Protegendo Conteúdo ou Transmissão Proteção de conteúdo ou persistente - aplicada a documentos digitais, mensagens de e-mail, arquivos uma vez aplicada, protege sempre, seja no armazenamento seja na transmissão chave simétrica encriptada com chave pública do receptor é enviada junto Proteção de transmissão ou sessão só protege durante a transmissão, nas pontas os dados ficam desprotegidos a chave simétrica de sessão é transferida no início da sessão e destruída no final da sessão

Não Repúdio A negação posterior da autoria de um documento ou transação digital é chamada de repúdio Qualquer documento ou transação baseado na identificação do usuário por senha, ou mesmo usando só criptografia simétrica, permite o repúdio pois se baseia num segredo compartilhado Isto permite que o autor diga que o outro lado é que forjou em seu nome ! Como a assinatura digital é gerada pela chave privada, de posse e uso apenas de seu dono, ela garante o não repúdio !

Como Guardar as Chaves As chaves criptográficas não podem ser memorizadas, devendo ser gravadas digitalmente, mas devem também ser protegidas por criptografia A solução mais usada é a escolha, pelo usuário dono das chaves, de um código pessoal de acesso Este código é transformado numa chave, que é então usada para encriptar as outras Quando é necessário o acesso às suas chaves, o usuário deve fornecer o código, que será convertido na chave de encriptação de suas chaves Se a decriptação for legível, o programa sabe que o código está correto; após alguns códigos errados, o programa deve destruir as chaves por segurança O código não é uma senha, não está gravado em lugar nenhum e não é verificado por comparação

Meios para Registro e Proteção das Chaves Privadas Nível básico de segurança - Arquivo de Chaves Chaves gravadas em arquivo encriptado Acesso por código, usado como chave de encriptação Nível intermediário de segurança - Key Diskette Diskette com o arquivo de chaves Usuário deve possuir o diskette e abrí-lo com código Nível máximo de segurança – Smartcard ou Token Guarda as chaves e não pode ser copiado ! Usuário deve possuir o dispositivo e abrí-lo com código

Portabilidade das Chaves Se as chaves são usadas sempre no mesmo micro, o arquivo é adequado Para que as chaves sejam portáteis, o disquete pode ser utilizado, mas não é conveniente O meio mais conveniente é o smartcard, além de ser mais seguro pois não pode ser copiado No entanto, o acesso e utilização de smartcards são ainda restritos, devido aos custos envolvidos Como alternativa apresentamos o miniCD que possibilita a portabilidade das chaves, com baixo custo de implementação

Identificação Biométrica Garante uma identificação segura da pessoa, sem necessidade de memorização de segredo Só funciona localmente Remotamente tem de ser combinada com criptografia, para ser segura O mais indicado é combinar com assinatura digital e certificado, substituindo apenas o código pessoal de acesso à chave privada É a única tecnologia que impede o compartilhamento voluntário de chaves ! O método mais acessível é com impressão digital ( “ fingerprint “ )

Áreas de Aplicação de ICP E-mail Web ICP Controle de acesso VPN Documentos digitais