A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Gerenciamento de chaves públicas

Apresentações semelhantes


Apresentação em tema: "Gerenciamento de chaves públicas"— Transcrição da apresentação:

1 Gerenciamento de chaves públicas
Certificados Autoridades Certificadoras Infraestrutura de Chaves Públicas

2 Introdução (1) A criptografia de chave pública torna possível a comunicação entre pessoas sem a necessidade de compartilhamento da chave. Permite também a assinatura de documentos sem a presença de uma terceira parte confiável. E os sumários assinados garantem a integridade de mensagens.

3 Introdução (2) Porém, um dos principais problemas da criptografia de chave pública é garantir com segurança quem é o dono da chave. Uma das possíveis soluções é um Centro de Distribuição e Armazenamento de Chaves (KDC). Um local aberto 24 por dia distribuindo chaves por demanda.

4 Inconvenientes dos KDCs
Não escalável. Rapidamente se tornaria um gargalo. Problema grave se inativo. A comunicação segura na Internet seria paralisada.

5 Solução Os KDCs podem certificar as chaves de pessoas ou instituições e, até mesmo, serviços. Uma organização que certifica chaves é denominada Autoridade Certificadora (AC).

6 Modo de funcionamento Bob deseja que Alice se comunique com ele em segurança. Bob vai a AC com a sua chave pública e um documento de identidade e solicita a certificação. A AC emite um certificado e assina o seu resumo SHA-1 com a sua chave privada (chave privada da AC. Bob paga a taxa e recebe um CD contendo seu certificado e o seu hash assinado.

7 Modelo de certificado

8 Características Ser um objeto totalmente digital.
Conter informações sobre o detentor da chave pública. Deve determinar se o certificado é recente. Deve ser criado por uma entidade confiável . Deve ser à prova de violação. Deve ser possível verificar de forma imediata se alguma informação no certificado não é mais válida.

9 Resumo Um dos principais problemas da criptografia de chaves públicas é determinar quem possui a chave privada correspondente. Para solucionar este problema, foi proposto o uso de Certificados Digitais de Chaves Públicas, ou simplesmente certificados. Cada certificado contém a chave pública e a identificação da entidade que emitiu o certificado, além do hash assinado do próprio certificado. Ou seja, relaciona uma chave a um individuo. Os certificados em si não são secretos.

10 Tentativas de falsificação
Imagine que Bob coloque o seu certificado em seu site web. De que formas Trudy poderia tentar forjá-lo?

11 Características importantes de um certificado (1)
Segundo R. Housley, um certificado ideal deve conter uma série de características importantes: Ser um objeto puramente digital, para que possamos distribuí-lo e processá-lo automaticamente; Deve conter informações sobre o detentor da chave pública/privada; Deve ser fácil de determinar se o certificado foi recentemente emitido; Deve ser criado por uma entidade confiável ao invés do próprio usuário que detém a chave privada;

12 Características importantes de um certificado (2)
Uma vez que uma entidade confiável pode criar vários certificados, inclusive para um mesmo usuário, deve ser fácil diferenciá-los; Deve ser fácil determinar se o certificado foi forjado ou se é genuíno; Deve ser à prova de violação, de modo que ninguém consiga alterá-lo; Deve ser possível verificar de forma imediata se alguma informação no certificado não é mais válida; Deve-se poder determinar para quais aplicações o certificado é válido.

13 Lista de certificados revogados
Para que seja possível determinar se as informações contidas em um certificado digital são válidas em um determinado momento no tempo, foram criadas as listas de certificados revogados (LCR), Estas são listas emitidas periodicamente por uma Autoridade Certificadora ou por uma entidade para a qual foi delegada esta função, que contém a relação dos certificados que não são mais válidos.

14 Campos de uma LCR Uma LCR é um objeto digital, o que permite a sua distribuição, processamento e validação de forma eletrônica, De maneira semelhante a um certificado. A LCR é assinada pela entidade que a emitiu, permitindo a verificação de sua integridade, E possui alguns campos: Um com a data de sua emissão, Outro com a data de expiração, A lista dos números seriais dos certificados emitidos, A data da revogação do certificado e Extensões (opcional).

15 Motivos que podem gerar a necessidade de revogação de um certificado digital
A atualização de dados nele contidos; Comprometimento da chave privada; Cancelamento do uso do certificado; Comprometimento da chave privada da Autoridade Certificadora.

16 Formato Os certificados digitais e as listas de certificados revogados são armazenados em arquivos, E sua estrutura, ou seja, a forma que seus dados são estruturados são definidos utilizando o Abstract Syntax Notation One (ASN.1). A ASN.1 é uma notação padrão que permite a representação, codificação/decodificação e transmissão de dados. Este formato possui uma série de regras para a descrição e codificação das estruturas de forma precisa evitando ambiguidades.

17 Infraestrutura de chaves públicas
Uma infraestrutura de chaves públicas (PKI) tem a função de estruturar os componentes envolvidos no processo de certificação e a definição de padrões.

18 Infraestrutura de chaves públicas

19 Atividade Criação e visualização de: Certificados, LCRs.

20 Gerando um certificado auto-assinado
openssl req -new -x509 -newkey rsa: out autoassinado.pem -keyout chave.priv

21 Exibindo na tela o certificado
openssl x509 -in autoassinado.pem -text –noout

22 openssl crl -in Class3Commercial.crl -text -noout
Obtendo uma LCR Obtenha uma LCR de uma AC Comercial (Class3Commercial.crl) ( Exiba o conteúdo da LCR na tela openssl crl -in Class3Commercial.crl -text -noout -inform DER


Carregar ppt "Gerenciamento de chaves públicas"

Apresentações semelhantes


Anúncios Google