Infra-estrutura de Chave Pública

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Tecnologias e ferramentas para garantir a segurança de informações
Bruno Rafael de Oliveira Rodrigues
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Infra-Estrutura de Chaves Públicas
Criptografia e segurança de redes Chapter 14
Emitindo seu Certificado Digital
Infra-estrutura de Chaves Públicas
Sistemas Operacionais de Rede
Segurança de Sistemas e Redes
Sistemas Seguros 2.2 Distribuição de Chaves
Sistemas Distribuídos
Modelo de Segurança para Ambientes Cooperativos
Carimbo de Tempo ( timestamping )
Funcionalidades e Protocolos da Camada de Aplicação
NFS-e Nota Fiscal de Serviços Eletrônica
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Infra-Estrutura de Chaves Públicas
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Criptografia de Chave Pública
Aula 9 - Camada de aplicação
KERBEROS Trabalho de Redes de Computadores I Autores:
Public Key Infrastructure PKI
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Funcionalidade e Protocolos da Camada de Aplicação
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Confidencialidade usando Criptografia Simétrica
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Segurança e Auditoria de Sistemas
CERTIFICADO DE ATRIBUTOS
Sistemas Operacionais
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Segurança de rede Exercício 3 Certificados digitais.
IIS Web Server.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
X.400 Liane Tarouco. Sistemas de mensagens Sistemas e serviços de tratamento de mensagens habilitam os usuários a trocar mensagens na base do armazena-e-envia.
Algoritmos de Chave Pública
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Domain Name System - Sistema de Nomes de Domínios
Autenticação de Mensagens
6 Certificados Digitais
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
MAC499 – Trabalho de Formatura Supervisionado
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Infra-Estrutura de Chaves Públicas
Active Directory Services Serviço de Diretório Ativo
Serviços de rede e internet Jackson Eduardo da Silva.
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Infra-estrutura de Chave Pública PKI Public Key Infrastructure

Criptografia de Chave Pública A criptografia de chave simétrica (duas pessoas) pode manter seguros seus segredos, mas se precisarmos compartilhar informações secretas com duas ou mais, devemos também compartilhar as chaves. Abril de 2006 Infra-estrutura de Chave Pública

Distribuição de Chaves O problema da distribuição de chaves: Como duas ou mais pessoas podem, de maneira segura, enviar as chaves por meio de linhas inseguras. Como as pessoas podem de maneira segura enviar informações sigilosas por meio de linhas inseguras ? Abril de 2006 Infra-estrutura de Chave Pública

Criptografia de Chave Pública Antes de utilizar, deve-se lidar com os problemas tais como: - gerenciamento de chaves, - distribuição de chaves. Abril de 2006 Infra-estrutura de Chave Pública

Gerenciamento de Chaves O que é gerenciamento de chaves ? É o processo de gerar, proteger, armazenar, e manter histórico para utilização de chaves. Abril de 2006 Infra-estrutura de Chave Pública

Gerenciamento de Chaves Gerar pares de chaves Proteger chaves privadas Controlar múltiplos pares de chaves Atualizar pares de chaves Manter um histórico de pares de chaves. Abril de 2006 Infra-estrutura de Chave Pública

Criptografia de Chave Pública Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos. Abril de 2006 Infra-estrutura de Chave Pública

Criptografia de Chave Pública Principal questão: Não somente confidencialidade. Mas a principal questão é a integridade (uma chave é suscetível à manipulação durante o trânsito) e a posse de uma chave pública. Abril de 2006 Infra-estrutura de Chave Pública

Criptografia de Chave Pública Como obter uma chave pública e numa comunicação certificar-se de que essa chave tenha sido recebida da parte intencionada ? Resposta: certificados de chave pública Abril de 2006 Infra-estrutura de Chave Pública

Introdução aos Certificados Com Criptografia de Chave Pública e Assinatura Digital: pessoas podem utilizar a chave pública de uma outra pessoa; . Abril de 2006 Infra-estrutura de Chave Pública

Criptografia de Chave Pública e Assinatura Digital Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos um envelope digital. Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital. Abril de 2006 Infra-estrutura de Chave Pública

Assinatura com Chave Pública rede Computador A Computador B P Chave Privada DA Chave Pública EB Chave Privada DB Chave Pública EB P DA(P) EB(DA(P)) DA(P) Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade. Abril de 2006 Infra-estrutura de Chave Pública

A quem pertence a chave pública ? Mas, como uma pessoa qualquer pode saber se uma chave pública pertence a uma entidade de destino ? Veja dois exemplos. Abril de 2006 Infra-estrutura de Chave Pública

A quem pertence a chave pública ? Quando se envia uma mensagem a uma entidade de destino, como se pode ter certeza que a chave pública utilizada pertence mesmo a essa entidade ? Abril de 2006 Infra-estrutura de Chave Pública

A quem pertence a chave pública ? Quando se verifica uma assinatura com uma chave pública, como se pode ter certeza que a chave pública utilizada pertence mesmo a uma determinada entidade de destino ? Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Exemplo de Invasão 1 João tem a chave pública de Tati. A chave funciona. Ele é capaz de criar um envelope digital e se comunicar com Tati que é possuidora da chave privada relacionada à chave pública em poder de João. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Exemplo de Invasão 1 Mas se Camila, de alguma maneira, invade o computador de João e substitui a chave pública de Tati pela chave pública dela, quando João enviar o envelope digital, Camila será capaz de interceptá-lo e lê-lo. Tati não será capaz de abri-lo porque ela não tem a chave privada parceira da chave pública utilizada. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Exemplo de Invasão 2 Na empresa onde João e Daniel trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas. Quando Daniel quiser verificar a assinatura de João, ele vai ao diretório e localiza a chave de João. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Exemplo de Invasão 2 Mas se Camila tiver invadido esse diretório e substituído a chave pública de João pela dela, ela poderá enviar uma mensagem fraudulenta ao Daniel com uma assinatura digital válida. Daniel pensará que a mensagem veio de João, porque verificará a assinatura contra o que ele pensa ser a chave pública de João. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Certificado Digital A maneira mais comum de saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital. Um certificado digital associa um nome de entidade a uma chave pública. Abril de 2006 Infra-estrutura de Chave Pública

Estrutura Básica de um Certificado Nome Mensagem Chave Pública Certificado Assinatura CA Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Percepção à Fraude Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá se está errado. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Fraude Talvez o nome ou a chave pública esteja errado; Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave). Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona Tati gera um par de chaves: (chave-privada, chave-pública). Protege a chave privada. Entra em contato com uma Autoridade de Certificação (CA), solicitando um certificado. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona CA verifica se Tati é a pessoa que diz ser, através de seus documentos pessoais. Tati usa sua chave privada para assinar a solicitação do certificado. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona CA sabe, então, que Tati tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona CA combina o nome Tati com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de CA). Tati agora tem um certificado e o distribui. Por exemplo, para João. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Portanto, quando João coletar a chave pública de Tati, o que ele estará coletando será o certificado dela. Supondo que Camila tente substituir a chave pública de Tati, pela sua própria chave. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona Ela pode localizar o arquivo da chave pública de Tati no laptop de João e substitui as chaves. Mas, João, antes de usar o certificado, utiliza a chave pública de CA para verificar se o certificado é válido. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona Pelo fato da mensagem no certificado ter sido alterada (houve troca da chave pública dentro do certificado), a assinatura não é verificada. Portanto, João não criará um envelope digital usando essa chave pública e Camila não será capaz de ler qualquer comunicação privada. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Como tudo funciona Esse cenário assume que João tem a chave pública de CA e tem a certeza de que ninguém a substituiu com a chave de um impostor. Pelo fato dele poder extrair a chave do certificado da CA, ele sabe que tem a verdadeira chave pública de CA. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Usuários Finais Partes Verificadoras: aquelas que verificam a autenticidade de certificados de usuários finais. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Para que usuários finais e partes verificadoras utilizem essa tecnologia, chaves públicas devem ser fornecidas uns aos outros. Problema: uma chave é suscetível de ataque durante o trânsito. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Ataque: Se uma terceira parte desconhecida puder substituir uma chave qualquer por uma chave pública válida, o invasor poderá forjar assinaturas digitais e permitir que mensagens criptografadas sejam expostas a partes mal intencionadas. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Distribuição manual Solução apropriada: - certificados de chave pública Fornecem um método para distribuição de chaves públicas. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Um certificado de chave pública (PKC) é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, uma autoridade certificadora (CA), confiável, confirma a identidade do usuário. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública CAs emitem certificados digitais para usuários finais, contendo nome, chave pública e outras informações que os identifiquem. Após serem assinados digitalmente, esses certificados podem ser transferidos e armazenados. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Tecnologia para utilizar PKI: (1) Padrão X.509 (2) Componentes de PKI para criar, distribuir, gerenciar e revogar certificados. Abril de 2006 Infra-estrutura de Chave Pública

Certificados de Chave Pública Um meio seguro de distribuir chaves públicas para as partes verificadoras dentro de uma rede. Pretty Good Privacy (PGP) SET IPSec X.509 v3 (ITU-1988, 1993, 1995, IETF-RFC2459-1999) Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Versão Número Serial Identificador do algoritmo de assinatura Nome do Emissor – nome DN da CA que cria e emite. Validade Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Nome do Sujeito – nome DN da entidade final (usuário ou uma empresa). Informação da Chave Pública do sujeito: (valor da chave, identificador do algoritmo, parâmetros do mesmo) Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Identificador único do emissor: (não recomendado pela RFC 2459) 9. Identificador único do sujeito: (não recomendado pela RFC2459) Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 10. Extensões v3 Identificador de Chave de Autoridade para qualquer certificado auto-assinado. Identificador de Chave de Sujeito Utilização de chave Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Utilização de Chave Estendida: Para uso de aplicativos e protocolos (TLS, SSL, ...), definindo as utilizações da chave pública para servidores de autenticação, autenticação de cliente, registro de data/hora e outros. Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Ponto de distribuição de CRL Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Período de uso de chave privada: (não recomendado pela RFC 2459) Políticas de certificado: Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Mapeamentos de políticas: Quando o sujeito de certificado for uma CA. Nome alternativo do sujeito: Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de e-mail, EDI, IPSec) Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Nome alternativo do emissor (CA): Permite o suporte dentro de vários aplicativos que empreguem formas próprias de nomes (vários aplicativos de e-mail, EDI,IPSec) Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Atributos do diretório do sujeito: (não recomendado pela RFC 2459) Restrições básicas: Se o sujeito pode agir como uma CA. Exemplo: Se a Verisign pode permitir que a RSA Inc. atue como uma CA, mas não permitindo que a RSA Inc. crie novas CAs) Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 Restrições de nomes: Apenas dentro de CAs. Especifica o espaço de nomes de sujeito. Restrições de diretiva: Apenas dentro de CAs. Validação de caminho de política. Abril de 2006 Infra-estrutura de Chave Pública

Estrutura de Certificado X.509 11. Assinatura da CA Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Nomes de Entidades Certificados X.509 v3 concedem flexibilidade para nomes de entidades. As entidades podem ser identificadas pelas seguintes formas de nomes: - endereço de e-mail - domínio de Internet - e-mail X.400 - nome de diretório X.500 - nome de EDI - URI da Web: URN, URL - endereço IP Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Nomes de Entidades Em um certificado de chave pública, os nomes de entidades (emissor e sujeito) devem ser únicos. Abril de 2006 Infra-estrutura de Chave Pública

Notação e Codificação ASN.1 Regras de sintaxe e de codificação de dados de certificados X.509. ASN.1 (Abstract Sintax Notation 1) - descreve a sintaxe de várias estruturas de dados; - fornece tipos primitivos bem-definidos, e um meio único para definir as combinações complexas desses tipos primitivos. Abril de 2006 Infra-estrutura de Chave Pública

Notação e Codificação ASN.1 Regras de codificação para representar os tipos específicos de ASN.1 em strings de 0s e 1s: - Basic Encoding Rules (BER) - Distinguished Encoding Rules (DER) Abril de 2006 Infra-estrutura de Chave Pública

Autoridade Certificadora (CA) Autoridade Registradora (RA) Componentes PKI Repositório de Certificados 3 Autoridade Certificadora (CA) 4 Diretório X.500 2 5 Servidor de Recuperação de Chave Autoridade Registradora (RA) 1 6 Usuários Finais Usuários Finais Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Componentes de uma PKI Autoridade Certificadora (CA) Autoridade Registradora (RA) Diretório de Certificado (X.500) Servidor de Recuperação de Chave Protocolos de Gerenciamento Protocolos Operacionais Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Partes de sistema PKI Infra-estrutura PKI Usuário Final / Empresa Parte Verificadora Abril de 2006 Infra-estrutura de Chave Pública

Interação das partes em PKI Informação de Status de Revogação de Certificado Infra-estrutura de PKI OCSP / CRL LDAP Certificado X.509 LDAP, HTTP, FTP, e-mail Usuário Final ou Empresa Parte Verificadora Abril de 2006 Infra-estrutura de Chave Pública

Autoridade Certificadora Abril de 2006 Infra-estrutura de Chave Pública

Autoridade Registradora Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Diretório Um diretório é um arquivo, freqüentemente de um tipo especial, que provê um mapeamento de nomes-texto para identificadores internos de arquivo. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Diretórios Diretórios podem incluir nomes de outros diretórios, correspondendo ao esquema familiar hierárquico de nomeação de arquivos e nomes de caminhos (pathnames) para arquivos usados em sistemas operacionais. Abril de 2006 Infra-estrutura de Chave Pública

Arquitetura de Serviço de Arquivos Abril de 2006 Infra-estrutura de Chave Pública

File Service Architecture Client computer Server computer Application program Client module Flat file service Directory service Abril de 2006 Infra-estrutura de Chave Pública

Arquitetura de Serviço de Arquivos UFID (Unique File IDentifiers) são sequências longas de bits de modo que cada arquivo no Flat File Service tenha uma identificação interna única entre todos os arquivos em um sistema distribuído. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública UFIDs UFIDs são usados para referenciar arquivos em todas as solicitações (requests) para o Flat File Service. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Flat File Service É o módulo da arquitetura de serviço de arquivo que implementa operações sobre arquivos. Exemplo: o Flat File Service recebe um pedido para criar um arquivo. Ele gera um novo UFID para esse arquivo e retorna o UFID ao requerente. Abril de 2006 Infra-estrutura de Chave Pública

Flat File Service Operations Abril de 2006 Infra-estrutura de Chave Pública

Flat file service operations Read(FileId, i, n) -> Data — throws BadPosition If 1 ≤ i ≤ Length(File): Reads a sequence of up to n items from a file starting at item i and returns it in Data. Write(FileId, i, Data) If 1 ≤ i ≤ Length(File)+1: Writes a sequence of Data to a file, starting at item i, extending the file if necessary. Create() -> FileId Creates a new file of length 0 and delivers a UFID for it. Delete(FileId) Removes the file from the file store. GetAttributes(FileId) -> Attr Returns the file attributes for the file. SetAttributes(FileId, Attr) Sets the file attributes (only those attributes that are not shaded in ). Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Directory Service É um serviço que armazena coleções de ligações entre nomes e atributos, e que procura entradas (entries) que correspondem a especificação baseada em atributo. Também chamado: serviço de nome baseado em atributo. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Directory Service É o módulo da arquitetura de serviço de arquivo que provê um mapeamento entre nomes-texto para arquivos e seus UFIDs. Provê as funções necessárias para gerar diretórios, adicionar novos nomes de arquivos a diretórios e obter UFIDs de diretórios. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Directory Service Diretory Service é cliente do Flat File Service. Seus arquivos de diretório são armazenados em arquivos do Flat File Service. No esquema hierárquico de nomeação de arquivos, como em UNIX, diretórios podem fazer referência a outros diretórios. Abril de 2006 Infra-estrutura de Chave Pública

Directory service operations Lookup(Dir, Name) -> FileId — throws NotFound Locates the text name in the directory and returns the relevant UFID. If Name is not in the directory, throws an exception. AddName(Dir, Name, File) NameDuplicate If Name is not in the directory, adds (Name, File) to the directory and updates the file’s attribute record. If Name is already in the directory: throws an exception. UnName(Dir, Name) If Name is in the directory: the entry containing Name is removed from the directory. If Name is not in the directory: throws an exception. GetNames(Dir, Pattern) -> NameSeq Returns all the text names in the directory that match the regular expression Pattern. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Abril de 2006 Infra-estrutura de Chave Pública

Local and remote file systems accessible on an NFS client Note: The file system mounted at /usr/students in the client is actually the sub-tree located at /export/people in Server 1; the file system mounted at /usr/staff in the client is actually the sub-tree located at /nfs/users in Server 2. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública X.500 Directory Service Dados armazenados em servidores X.500 (Directory Service Agent – DSA) são organizados numa estrutura de árvore com nodos nomeados. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública X.500 Directory Service Em X.500, atributos são armazenados em cada nodo na árvore. O acesso é por nome, mas também, por busca de entradas com qualquer combinação de atributos. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública X.500 Directory Service A estrutura de diretório inteira incluindo os dados associados com os nodos é chamada Directory Information Base (DIB). Um servidor X.500 é um Directory Service Agents (DSA). Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública X.500 Directory Service Um cliente X.500 é chamado Directory User Agent (DUA). A árvore de nomes X.500 é chamada Diretory Information Tree (DIT). Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública X.500 Directory Service Clientes (DUA) e Servidores X.500 (DAS) se comunicam através do LDAP (Lightweight Directory Access Protocol), no qual um DUA acessa um DSA diretamente sobre TCP/IP (RFC 2251). Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Certificados no X.500 Certificados são armazenados em um diretório, cujo objetivo é fornecer uma infra-estrutura para nomear todas as entidades. Abril de 2006 Infra-estrutura de Chave Pública

Servidor de Recuperação de Chave Abril de 2006 Infra-estrutura de Chave Pública

Protocolos de Gerenciamento Comunicação on-line com os usuários finais e o gerenciamento dentro de uma PKI. Entre RA e um usuário final. Entre duas CAs. Certificate Management Protocol (CMP) Certificate Management Message Format (CMMF) PKCS #10 Abril de 2006 Infra-estrutura de Chave Pública

Protocolos de Gerenciamento Funções - Inicialização (auto-escola) - Registro (solicitação da carteira) - Certificação (emissão da carteira) - Recuperação de chave (segunda via) - Atualização de chave (renovação) - Revogação (suspensão) - Certificação cruzada (informação entre DETRANs) Abril de 2006 Infra-estrutura de Chave Pública

Protocolos Operacionais Permitem a transferência de certificados e das informações de status de revogação, entre diretórios, usuários finais e parte verificadoras. X.509 não especifica nenhum único protocolo operacional para uso dentro de um domínio de PKI. Abril de 2006 Infra-estrutura de Chave Pública

Protocolos Operacionais Protocolos usados: - HTTP, - FTP, - e-mail - LDAP Lightweight Diretory Access Protocol RFC 1777 e RFC 1778 Projetado para aplicativos acessarem diretórios X.500. Não é específico de diretório, pode ser adotado em vários ambientes. Abril de 2006 Infra-estrutura de Chave Pública

Registro de Certificados Usuários finais se registram na CA ou na RA, via Internet, utilizando um navegador da Web. É nesse ponto que usuário final e CA estabelecem uma relação de confiança. Abril de 2006 Infra-estrutura de Chave Pública

Revogação de Certificado Certificados são criados para serem usados pelo tempo de vida indicado no campo de validade. Entretanto, alguns casos, não deverá ser mais utilizado. Exemplo: Chave Privada comprometida, CA cometeu um equívoco ou possuidor da chave não mais trabalha numa empresa. Abril de 2006 Infra-estrutura de Chave Pública

Revogação de Certificado CAs precisam de uma maneira de revogar um certificado ainda em vigor e notificar as partes verificadoras sobre a revogação. Método comum: - Certificate Revogation List (CRL) - Estrutura de dados assinada contendo uma lista de data/hora dos certificados revogados. Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Estrutura de uma CRL Abril de 2006 Infra-estrutura de Chave Pública

Protocolo On-Line de Status de Certificado OCSP Dependendo do tamanho da população da PKI, a carga de trabalho associada às CRLs pode tornar-se pesada, utilizando-se as técnicas convencionais de processamento de CRLs e download. Abril de 2006 Infra-estrutura de Chave Pública

Protocolo On-Line de Status de Certificado OCSP Partes verificadoras devem gastar recursos consideráveis para obter a CRL mais atual. Um protocolo mais recente: OCPS, Online Certificate Status Protocol, pode ser utilizado por uma parte verificadora para verificar a validade de um certificado digital, no momento de uma transação (tempo real). Abril de 2006 Infra-estrutura de Chave Pública

Status de Certificado On-Line A CA fornece um servidor de OCSP, que contém as informações atuais de revogação de certificados. Esse servidor é diretamente atualizado na CA. Abril de 2006 Infra-estrutura de Chave Pública

Status de Certificado On-Line CA encaminha uma notificação imediata de revogação de um certificado, tornando-o instantaneamente disponível aos usuários. Uma parte verificadora pode consultar esse servidor, para determinar o status de um certificado. Abril de 2006 Infra-estrutura de Chave Pública

Status de Certificado On-Line O servidor OCSP fornece uma resposta assinada digitalmente para cada um dos certificados, cujas validades são solicitadas. Abril de 2006 Infra-estrutura de Chave Pública

Status de Certificado On-Line Respostas OCSP consistem em: - identificador de certificado, - valor do status (good, revoke, unknown), - intervalo de validade, - tempo de revogação, - razão da revogação. Abril de 2006 Infra-estrutura de Chave Pública

Gerenciamento de Pares de Chaves Gerando pares de chaves Protegendo chaves privadas Gerenciando múltiplos pares de chaves Atualizando pares de chaves Mantendo um histórico de pares de chaves. Abril de 2006 Infra-estrutura de Chave Pública

Gerenciamento de Pares de Chaves Políticas pelas quais os pares de chave (privada, pública) são gerados e protegidos. Decisões de política dependem dos propósitos das chaves. Chaves para não-repúdio, chaves para segurança de email, têm métodos de armazenamento diferentes. Abril de 2006 Infra-estrutura de Chave Pública

Gerando Pares de Chaves Primeira alternativa: O usuário final gera um par de chaves (privada e pública) no seu sistema e fornece a chave pública na forma de um padrão de solicitação de assinatura de certificado (certificate-signing request) de PKCS #10. Abril de 2006 Infra-estrutura de Chave Pública

Gerando Pares de Chaves Segunda alternativa: CA ou RA gera um par de chaves (privada e pública) em favor do usuário final. Abril de 2006 Infra-estrutura de Chave Pública

Gerando Pares de Chaves Terceira opção: Uso de múltiplos pares de chaves. Usuários finais podem ter mais de um certificado para diferentes propósitos. O usuário final gera as chaves para fornecer não-repúdio e a CA fornece as chaves de criptografia. Abril de 2006 Infra-estrutura de Chave Pública

Atualizando Pares de Chaves Abril de 2006 Infra-estrutura de Chave Pública

Mantendo histórico de Pares de Chaves Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Certificados Roaming Abril de 2006 Infra-estrutura de Chave Pública

Certificado de Atributo Abril de 2006 Infra-estrutura de Chave Pública

Políticas de Certificado Abril de 2006 Infra-estrutura de Chave Pública

Prática de Certificação Abril de 2006 Infra-estrutura de Chave Pública

Infra-estrutura de Chave Pública Produtos PKI Abril de 2006 Infra-estrutura de Chave Pública