You are on page 1of 107

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia e Certificado Digital

Objetivos

Documentos

Neste captulo iremos aprender os


conceitos sobre criptografia, certificado
digital, assinatura digital e demais
elementos desse cenrio.

Apostila de acompanhamento da
disciplina, das pginas 45 a 72

Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

Certificao Digital
Algoritmo simtrico

Assinatura Digital
Hash

Chave pblica
PKI

Autoridade de Registro
Algoritmo criptogrfico

Certificado de Sigilo

PKCS

Certificado de Assinatura

Chave privada
Algoritmo assimtrico
Autoridade Certificadora

Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

Sigilo e Privacidade

Soluo para o mundo digital:


Tornar os dados armazenados e em
trnsito ininteligveis at a chegada ao
destinatrio pretendido.
Criptografia a soluo!

Mas deve ser:


Disponvel e de fcil uso;
Embutida nas aplicaes e transparente
para o usurio.

Leitura obrigatria
desse contedo.
Pgina 45

Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

Sistemas de criptografia
Criptografia deve garantir os aspectos de integridade, confidencialidade,
autenticidade e Irretratabilidade

- Assinatura
- No repdio

Irretratabilidade

Autenticidade

Integridade

- Autenticao
- Autorizao
- Privacidade
- Sigilo

Confidencialidade

Transaes digitais Seguras

Leitura obrigatria
desse contedo.
Pgina 46

Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

Problema Central

Como transferir a credibilidade baseada em conhecimento


e papel para o ambiente virtual?

Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

Mecanismo de segurana tradicional

Timbre

Envelope Selado
45c

Assinatura
Original
Assinatura

Autenticao, Integridade,
No repdio

Confidencialidade
Documento
Original

Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

5 pilares da Segurana

Confidencialidade: Garantia
de que a informao no pode
ser lida ou copiada por
algum no autorizado a fazlo.
Fundamental em transaes
eletrnicas onde a informao
no pode ser revelada para
terceiros. Exemplo: Dados
pessoais de indivduos
Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

5 pilares - continuao

Integridade: Garantia de
que a informao se
mantm consistente, ou
seja, no houve
modificao no autorizada
da mesma.

Fundamental em
transaes legais;
financeiras etc
Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

5 pilares - continuao

Disponibilidade: Garantia
de que a informao est
sempre disponvel para os
usurios autorizados.
Fundamental para
prestao de servios via
Internet: Exemplo:
agendamento on-line de
consultas e exames na
sade pblica.
Contato- antonio.gomes@prof.unibh.br

Segurana da Informao

Professor - Ricardo Leocdio

5 pilares - continuao

Autenticidade: Garantia de
que a informao s ser
criada ou enviada por pessoas
autorizadas.
O pedido de cancelamento de
marca foi feita pelo
representante legal da
empresa ou um impostor?
Contato- antonio.gomes@prof.unibh.br

10

Segurana da Informao

Professor - Ricardo Leocdio

5 pilares - continuao

No repdio: Atributo que


protege contra a inteno de
um dos participantes refutar a
ocorrncia de uma
comunicao e/ou transao.

Exemplos: recebimento de email; realizao de uma


transao bancria etc
Contato- antonio.gomes@prof.unibh.br

11

Segurana da Informao

Professor - Ricardo Leocdio

Confiana eletrnica

Confidencialidade

garantia da privacidade na comunicao

Criptografia

Autenticao
identificao inequvoca das partes envolvidas no processo

Certificados

Integridade
garantia que as informaes no foram modificadas

Assinatura Digital

Irretratabilidade
- a autoria das comunicaes no pode ser contestada

Assinatura Digital e Certificados


Contato- antonio.gomes@prof.unibh.br

12

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia

Contato- antonio.gomes@prof.unibh.br

13

Segurana da Informao

Professor - Ricardo Leocdio

Histria

Presente nos Hierglifos Egpcios

Os Romanos transmitiam planos de


batalha em cdigos secretos
Vastamente utilizado na 2 Guerra
Mundial
Enigma: Mquina utilizada pelos nazistas para codificar mensagens.

Tabela de Hierglifos
Contato- antonio.gomes@prof.unibh.br

14

Segurana da Informao

Professor - Ricardo Leocdio

Curiosidade

Code Talkers
O exrcito americano utilizou nativos de vrias
tribos indgenas para o envio de mensagens.

Cena do filme: Cdigos de Guerra (Windtalkers 2002)


Contato- antonio.gomes@prof.unibh.br

15

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia Histrico

Tcnicas Bsicas
Cifra de transposio: Reorganiza a ordem dos
bits, caracteres ou bloco de caracteres.
Cifra de substituio: Troca os bits, caracteres
ou bloco de caracteres por outros.
ROT13 uma cifra de Csar, um tipo de cifra de substituio

Contato- antonio.gomes@prof.unibh.br

16

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia - Histrico

Criptografia do grego Kryptos = esconder + Grafia = escrever

Uso:
Julio Csar (56 AC) cada letra era substituida
por uma deslocada de trs posies no
alfabeto
A palavra CESAR escrita como FHVDU
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrst
Por exemplo, a mensagem: onde a chave seja 4
Transmita esta mensagem tropa

Ficaria
Wudqvplwd hvwd phqvdjhp d wursd

Contato- antonio.gomes@prof.unibh.br

17

Segurana da Informao

Professor - Ricardo Leocdio

Cifra por transposio

Segundo Tanenbaum, nas cifras de transposio as letras


no so disfaradas como nas cifras de substituio, no
entanto estas aparecem em uma ordem diferente do
texto original

Contato- antonio.gomes@prof.unibh.br

18

Segurana da Informao

Professor - Ricardo Leocdio

Conceito bsico de criptografia

Criptografia o processo de converter um


texto aberto em um texto cifrado
Decriptografia o processo de reconverter um
texto cifrado em texto aberto
Criptografia / Decriptografia utilizam uma
chave e um algoritmo

Dois tipos de sistemas criptogrficos:


Simtrico

Assimtrico
Contato- antonio.gomes@prof.unibh.br

19

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Simtrica
Esse mtodo no agrega a segurana necessria
para algumas aplicaes, pois a troca de chaves
entre seus participantes pode se tornar invivel

Contato- antonio.gomes@prof.unibh.br

20

Segurana da Informao

Professor - Ricardo Leocdio

Caractersticas da criptografia Simtrica

Performance:
Rpida e Segura (se a chave for boa)

Administrao de Chaves:
No prtico para um nmero grande de usurios
(chave compartilhada)

Aplicaes:
Sempre que a performance for o fator determinante
nas comunicaes entre duas mquinas
no armazenamento da informao

Contato- antonio.gomes@prof.unibh.br

21

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Como funciona?

Chave

Algoritmo

Dados

Dados Criptografados

Algoritmo

Dados
Contato- antonio.gomes@prof.unibh.br

22

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia Simtrica
Requer uma chave compartilhada
Criptografia
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5
milhes da conta
254674-12 para
a conta 071517-08

*> *ql3*UY
#~00873/JDI

Algoritmo

Affonso

c4(DH: IWB(883

LKS9UI29as9eea
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94

Decriptografia
*> *ql3*UY
#~00873/JDI

Para: Banco
De: Affonso

c4(DH: IWB(883

Data: 16, Abr, 2001

LKS9UI29as9eea
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94

Algoritmo

Transferir R$ 1,5
milhes da conta
254674-12 para
a conta 071517-08
Affonso

Contato- antonio.gomes@prof.unibh.br

23

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Simtrica
Exemplos de algoritmos:
DES

3DES

AES

Contato- antonio.gomes@prof.unibh.br

24

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Simtrica
Exemplos de algoritmos:
DES

3DES

AES

Data Encryption Standard


Chave pequena (56 bits);
Considerado inseguro para muitas aplicaes;
A Eletronic Frontier Foundation levou 22 horas e 15
minutos para quebrar uma chave DES.
Contato- antonio.gomes@prof.unibh.br

25

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Simtrica
Exemplos de algoritmos:
DES

3DES

AES

Triple Data Encryption Standard


Baseado no DES
Utiliza 3 chaves de 64 bits
Mais lento, porm mais seguro

Contato- antonio.gomes@prof.unibh.br

26

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Simtrica
Exemplos de algoritmos:
DES

3DES

AES

Advanced Encryption Standard


Chave de 128, 192 e 256 bits
Um dos mais populares algoritmos simtricos;
Tornou-se padro efetivo em 2002.

Contato- antonio.gomes@prof.unibh.br

27

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia Assimtrica
Os algoritmos de chave assimtrica (ou de chave
pblica e privada), utilizam duas chaves : uma
pblica que divulgada e outra secreta
conhecida somente pr seu proprietrio.

Contato- antonio.gomes@prof.unibh.br

28

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia Assimtrica
Neste sistema, cada pessoa tem duas chaves: a
pblica e a privada. As mensagens criptografadas com
uma das chaves do par s podem se decriptografadas
com a outra chave correspondente do par; portanto,
qualquer mensagem cifrada com a chave privada s
pode ser decifrada com a chave pblica e vice-versa.

Contato- antonio.gomes@prof.unibh.br

29

Segurana da Informao

Professor - Ricardo Leocdio

Caractersticas Criptografia Assimtrica

Performance:
Baixa. No prtica para uso intensivo

Administrao de Chaves:
A chave pblica pode ser distribuda livremente

Aplicaes:
Criptografia

Assinatura Digital / Verificao


Troca de chaves

Contato- antonio.gomes@prof.unibh.br

30

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia Assimtrica

Par de Chaves:
Relacionadas matematicamente
Nmeros primos extremamente grandes
No existe frmula matemtica
conhecida de determinar uma a partir da
outra
A eficincia das chaves depende do seu
tamanho e de outros fatores
Contato- antonio.gomes@prof.unibh.br

31

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia Assimtrica

Sem segredos compartilhados


Opera com um par de chaves relacionadas, uma
pblica e uma privada
Criptografia
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0
milhes da conta
254674-12 para
a conta 071517-08

*> *ql3*UY
#~00873/JDI

Algoritmo

Chave Pblica

Affonso

c4(DH: IWB(883
LKS9UI29as9%#@
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94

Decriptografia
*> *ql3*UY
#~00873/JDI

Para: Banco
De: Affonso

c4(DH: IWB(883

Data: 16, Abr, 2001

LKS9UI29as9%#@
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94

+
Chave Privada

Algoritmo

Transferir R$ 2,0
milhes da conta
254674-12 para
a conta 071517-08

Affonso

Contato- antonio.gomes@prof.unibh.br

32

Segurana da Informao

Professor - Ricardo Leocdio

Criptografia Assimtrica
A criptografia assimtrica conhecida como
Criptografia de Chave Pblica (Public Key
Cryptography)

A chave pblica divulgada

A chave privada proprietria (deve ser


armazenada com segurana)
A chave pblica usada para criptografar
e s a chave privada pode decriptografar

Contato- antonio.gomes@prof.unibh.br

33

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Assimtrica
Os algoritmos de chave assimtrica (ou de chave
pblica e privada), utilizam duas chaves: uma
pblica que divulgada e outra secreta conhecida
somente pr seu proprietrio.

Chave pblica

Chave privada

Contato- antonio.gomes@prof.unibh.br

34

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Como Funciona?
Chave pblica

Chave privada

Algoritmo

Algoritmo

Dados Criptografados
Dados

Dados

Contato- antonio.gomes@prof.unibh.br

35

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Assimtrica
Exemplos de algoritmos:
RSA

DiffieHellman

Contato- antonio.gomes@prof.unibh.br

36

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Assimtrica
Exemplos:
RSA

DiffieHellman

Rivest Shamir Adleman


Foi desenvolvido por 3 professores do MIT;
considerado o mais seguro (768 a 4096 bits);
Foi o primeiro algoritmo que possibilitou a assinatura digital.

Contato- antonio.gomes@prof.unibh.br

37

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Criptografia

Criptografia
Assimtrica
Exemplos de algoritmos:
RSA

DiffieHellman

DIFFIE- HELLMAN
Foi desenvolvido por Whitfield Diffie e Martin Hellman;
utilizado em VPNs (Virtual Private Network);
Foi o primeiro sistema comercial a utilizar chave pblica.

Contato- antonio.gomes@prof.unibh.br

38

Segurana da Informao

Professor - Ricardo Leocdio

Qual a melhor opo?


Considerando:
Simtrico
Performance
Distribuio das
chaves

Assimtrico

Alta

Baixa

Complexa

Simples

Usar criptografia simtrica


para aplicaes de uso
intensivo. (criar uma
chave nova a cada seo)

Usar um algoritmo
assimtrico para informar
as chaves criadas.
(transporte)
Usar algoritmo assimtrico
para assinatura digital.

Contato- antonio.gomes@prof.unibh.br

39

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital

Contato- antonio.gomes@prof.unibh.br

40

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura digital
A assinatura digital uma modalidade de assinatura
eletrnica, resultado de uma operao matemtica que
utiliza algoritmos de criptografia assimtrica e permite
aferir, com segurana, a origem e a integridade do
documento assinado.

Contato- antonio.gomes@prof.unibh.br

41

Segurana da Informao

Professor - Ricardo Leocdio

HASH
Um hash uma seqencia de letras ou nmeros geradas por um
algoritmo de hashing.
Essa seqencia busca identificar um arquivo ou informao
unicamente. Por exemplo, um e-mail, uma senha, uma chave ou
mesmo um arquivo. Ele um mtodo para transformar dados de tal
forma que o resultado seja (quase) exclusivo. Alm disso, funes
usadas em criptografia garantem que no possvel a partir de um
valor de hash retornar informao original.
Como a seqencia do hash limitada, muitas vezes no
passando de 512 bytes, existem diversas colises (seqencias iguais
para dados diferentes). Quanto maior for a dificuldade de se criar
colises intencionais, melhor o algoritmo.
Os mais usados algoritmos de hash so os de 16 bytes: MD2, MD4,
MD5 ou o SHA-1, de 20 bytes.
Contato- antonio.gomes@prof.unibh.br

42

Segurana da Informao

Professor - Ricardo Leocdio

Caractersticas de Hashing
impossvel produzir um documento que resulte
em um determinado hash
matematicamente intratvel encontrar outra
mensagem com o mesmo hashing.
A alterao de um nico bit da informao
produz um hash completamente diferente
No usa chaves
Usado para:

verificar a integridade dos dados


produzir assinaturas digitais
Contato- antonio.gomes@prof.unibh.br

43

Segurana da Informao

Professor - Ricardo Leocdio

HASH Uma amostra


Hash

D4 21 F5 3D 22 9A
CC B7 3C AA E2 DC
12 1A A1 CB

Entrada: String de bits de tamanho varivel.


Sada: String de bits de tamanho fixo (128 ou 160bits).
Exemplos de algoritmos:
MD-5 (128 bits)
SHA-1 (160 bits)
Contato- antonio.gomes@prof.unibh.br

44

Segurana da Informao

Professor - Ricardo Leocdio

HASH Integridade
Enviar 1.000
Unidades por
R$ 10 cada

D4 21 F5 3D 22 9A
CC B7 3C AA E2

Hash

D4 21 F5 3D 22
9A CC B7 3C
AA E2

Transmite para
o destino
Hash
D4 21 F5 3D 22 9A
CC B7 3C AA E2

Enviar 1.000
Unidades por
R$ 10 cada
D4 21 F5 3D 22
9A CC B7 3C
AA E2

Iguais ?
Contato- antonio.gomes@prof.unibh.br

45

Segurana da Informao

Professor - Ricardo Leocdio

Algoritmo de HASH - MD5


O MD5 (Message-Digest algorithm 5) um algoritmo de hash de 128 bits
unidirecional desenvolvido pela RSA, descrito na RFC 1321, usado por
softwares com protocolo ponto-a-ponto (P2P), verificao de integridade e
logins.

Foi desenvolvido em 1991por Ronald Rivest para suceder ao MD4 que


tinha alguns problemas de segurana. Por ser um algoritmo unidirecional, um
hash md5 no pode ser transformada novamente na password (ou texto)
que lhe deu origem, o mtodo de verificao , ento, feito pela
comparao das duas hash (uma da base de dados, e a outra da tentativa
de login).
O MD5 tambm usado para verificar a integridade de um arquivo
atravs, por exemplo, do programa MD5SUM, que cria um hash de um
arquivo. Isto pode-se tornar muito til para downloads de arquivos grandes,
para programas P2P que constroem o arquivo atravs de pedaos e esto
sujeitos corrupo. Como login utilizada em vrios sistemas operacionais
unix e em muitos sites como autenticao.
Contato- antonio.gomes@prof.unibh.br

46

Segurana da Informao

Professor - Ricardo Leocdio

Algoritmo de HASH - SHA-1


O SHA-1, uma reviso do SHA ( Secure Hash Algorithm, Algoritmo de Resumo Seguro),
desenvolvido por sua vez pelo NIST (National Institute of Standards and Technology),
dos EUA. Este algoritmo recebe como entrada um documento qualquer sob a forma
digital com um tamanho de at 2 elevado a 64 bits (18.446.744.073.709.551.616 bits)
ou 2.305.843.009.213.693.952 "Bytes" ou caracteres, e gera como sada um resumo de
160 bits ou 20 Bytes.
Ele um pouco mais lento que o MD5 mas em compensao mais difcil de ser
quebrado. Como exemplo o SHA-1 do pargrafo seguinte, :
"e93d2b15501fee757c4cfce88af338c5088adf66"
11111111111111111111111111111111111111111111111111111111111111111
Se trocarmos o 1 inicial por 2 o SHA-1 ser:
"7a291e85bfd89446ffe55a43fcaaa3de09c23cf2"
21111111111111111111111111111111111111111111111111111111111111111

Como pode ser observado a simples mudana de um caractere alterou


completamente o resultado do clculo do SHA-1.
A ttulo de curiosidade o SHA-1 do Hino Nacional Brasileiro completo
: "1760600b0dd84f970f6287a422801a869190d699"
Contato- antonio.gomes@prof.unibh.br

47

Segurana da Informao

Professor - Ricardo Leocdio

Coliso de HASH
Uma das particularidades da assinatura digital e que a confianca
estabelecida sobre ela depende da confianca nos algoritmos
envolvidos. E um dos algoritmos utilizados e um algoritmo de resumo
criptografico ou hash.
Ao olhar com mais atencao para a funcao de resumo, percebe-se
algumas caracteristicas importantes. Entre elas, destaca-se o fato de
que a funcao resumo tem tamanho fixo limitado. Por exemplo, o
MD5 tem 128 bits, o SHA-1 tem 160 bits.

Mas se olharmos para as mensagens, nao ha limite de tamanho. Eu


posso escrever quantas mensagens eu desejar, potencialmente
infinitas mensagens.
Desta forma, torna-se evidente que necessariamente mais de uma
mensagem vai ter o mesmo hash. Este evento recebe o nome de
colisao de hash, e e critico para a confianca em uma assinatura
digital.

Contato- antonio.gomes@prof.unibh.br

48

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura digital

O uso da criptografia assimtrica garante a confiabilidade


e a autenticidade da comunicao. Mas como assegurar sua
integridade e origem?
A sada foi combinar o uso de chaves pblicas com uma
assinatura digital.
Assim como a criptografia assimtrica, a assinatura digital
uma sequncia de bits resultante de uma operao
matemtica conhecida como funo hashing. Essa funo
analisa todo o documento ou arquivo e, com base no
algoritmo matemtico, gera um valor de tamanho fixo para
ele. Esse valor varia de acordo com a sequncia de bits do
documento, e como cada caractere tem uma composio
binria, qualquer mudana no arquivo original far com que o
valor hash seja diferente e a assinatura se torne invlida.
Contato- antonio.gomes@prof.unibh.br

49

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Assinando documento

Texto 10KB

Input

Os desabores
da vida tem
mais
valor
hoje,
pois
olhando
pra
eles
vejo
como

louvvel meu
sucesso
de
hoje.

Algoritmo
de Hash

Resultado do
algoritmo de Hash
D4 21 F5 3D 22
9A CC B7 3C AA

Texto assinado
digitalmente -15 KB

Hash encriptado
com a chave
privada

KXLO90282
HDG28271K
MENSAGEM DIGEST
Contato- antonio.gomes@prof.unibh.br

50

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Assinando documento

Texto assinado digitalmente -15 KB

Input

Os desabores
da vida tem
mais
valor
hoje,
pois
olhando
pra
eles
vejo
como

louvvel meu
sucesso
de
hoje.

Algoritmo
de Hash

Resultado do
algoritmo de Hash
D4 21 F5 3D 22
9A CC B7 3C AA

Texto 10KB

Se os Hashs so iguais, o
texto no foi alterado.

Ao de descriptografar
a informao
D4 21 F5 3D 22
9A CC B7 3C AA

KXLO90282
HDG28271K

Hash Resultado
do processo de
descriptografia

Contato- antonio.gomes@prof.unibh.br

51

Segurana da Informao

Professor - Ricardo Leocdio

Certificado Digital

Contato- antonio.gomes@prof.unibh.br

52

Segurana da Informao

Professor - Ricardo Leocdio

O que certificado digital


O certificado digital um documento eletrnico que contm informaes
que identificam uma pessoa, uma mquina ou uma instituio na Internet.
Para fazer isso, ele usa um software como intermedirio - pode ser o
navegador, o cliente de e-mail ou outro programa qualquer que reconhea
essa informao. O certificado digital emitido a pessoas fsicas (cidado
comum) e jurdicas (empresas ou municpios), equipamentos e aplicaes.
A emisso feita por uma entidade considerada confivel, chamada
Autoridade Certificadora. ela quem vai associar ao usurio um par de
chaves criptogrficas (pblica e privada). So essas chaves, emitidas e
geradas pelo prprio usurio no momento da aquisio do certificado, que
transformam um documento eletrnico em cdigos indecifrveis que
trafegam de um ponto a outro sigilosamente.

Enquanto a chave pblica codifica o documento, a chave privada


associada ela decodifica. E vice-versa. Um certificado pode ser usado em
conjunto com uma assinatura digital. Neste caso, a assinatura digital fica de
tal modo vinculado ao documento eletrnico que qualquer alterao o
torna invlido.
Contato- antonio.gomes@prof.unibh.br

53

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Certificados Digitais


Certificados Digitais
Os certificados digitais podem ser armazenados por
usurios em Tokens, em Smart Card, ou em discos
locais provendo juntamente com senhas de acesso, a
autenticao forte.
Por possurem a garantia da assinatura digital do seu
possuidor servem como elemento de no repdio em
transaes digitais as mais variadas.

Contato- antonio.gomes@prof.unibh.br

54

Segurana da Informao

Professor - Ricardo Leocdio

Certificado digital Para que serve?


Para dar validade jurdica aos documentos
eletrnicos.
Permite cifrar o contedo das mensagens
para que elas cheguem integras e
confidenciais ao destinatrio.
Atribuir a caracterstica do no-repudio
Prover autenticao forte.
Permite ao titular se autenticar como autor da
mensagem
Contato- antonio.gomes@prof.unibh.br

55

Segurana da Informao

Professor - Ricardo Leocdio

A estrutura de um certificado

Os certificados digitais e as listas de certificados


revogados sao armazenados em arquivos, e sua
estrutura, ou seja, a forma que seus dados sao
estruturados sao definidos utilizando o Abstract Syntax
Notation One (ASN.1).
A ASN.1 e uma notacao padrao que permite a
representacao,
codificacao/decodificacao
e
transmissao de dados. Este formato possui uma serie de
regras para a descricao e codificacao das estruturas de
forma precisa, evitando ambiguidades.

Contato- antonio.gomes@prof.unibh.br

56

Segurana da Informao

Professor - Ricardo Leocdio

A estrutura de um certificado

Os Certificados Digitais so compostos por:

Dados do portador

Chave pblica do portador

Dados da AC emissora

Assinatura digital da AC emissora

Perodo de validade do certificado

Nmero de srie do certificado

Outros dados complementares

Contato- antonio.gomes@prof.unibh.br

57

Segurana da Informao

Professor - Ricardo Leocdio

A estrutura de um certificado
Um certificado digital contm
dois tipos de informao: as
gerais e as detalhadas. Nas
informaes gerais possvel
saber:
A
quem
certificado
certificado)

pertence
(titular

o
do

Quem o emitiu (autoridade


certificadora)
Qual a sua validade
Mtodo
criptogrfico
assinatura do certificado

da

Contato- antonio.gomes@prof.unibh.br

58

Segurana da Informao

Professor - Ricardo Leocdio

A estrutura de um certificado
Nos detalhes do certificado h
trs reas em que possvel
obter mais informaes sobre a
hierarquia e sobre cada campo
do
certificado.
Ao selecionar um item no
campo (Certificate Fields), seus
dados so exibidos no campo
Valor (Field Value).
Sobre o dono do certificado,
pode-se saber nome, e-mail ou
CPF/CNPJ, por exemplo. Sobre o
emissor, seus dados e suas
assinaturas.

Contato- antonio.gomes@prof.unibh.br

59

Segurana da Informao

Professor - Ricardo Leocdio

Princpio da relao de confiana de uma


Autoridade Certificadora.
Cartrio

OK!
Cartrio
tal

AA A

Contato- antonio.gomes@prof.unibh.br

60

Segurana da Informao

Professor - Ricardo Leocdio

Teia de confiana
Apesar de serem os elementos principais da certificao digital, a
assinatura e o certificado so como a ponta de um iceberg. Sob a
superfcie da gua se encontra toda uma cadeia que envolve
protocolos de segurana, polticas de uso, entidades certificadoras,
salas-cofre e autoridades de registro, que seguem diretrizes e normas
tcnicas determinadas por uma entidade ou comit gestor. Essa
cadeia chamada de Infra-estrutura de Chaves Pblicas (ICP, em
portugus, ou PKI, em ingls). Uma empresa pode criar sua prpria
ICP. Um pas pode ter uma ou vrias ICPs. Um certificado digital s
vlido se ele segue os polticas e protocolos de segurana
determinados por uma ICP, e isso vale para qualquer lugar do
mundo.

Os elementos que compem a teia de confiana da certificao


digital tanto para rgos pblicos quanto para a iniciativa privada
so:
Contato- antonio.gomes@prof.unibh.br

61

Segurana da Informao

Professor - Ricardo Leocdio

Teia de confiana
Autoridade Certificadora Suprema
(AC-Raiz) - autoriza as operaes das
autoridades certificadoras;

Autoridades Certificadoras (AC) emitem o certificado digital das


autoridades de registro e de
autoridades certificadoras por ela
credenciadas, alm de atestar a
identidade do titular do documento;

Autoridades de Registro (AR) comprovam fisicamente a identidade


do usurio, podendo auxili-lo na
gerao do par de chaves, solicita os
certificados a uma AC;

Contato- antonio.gomes@prof.unibh.br

62

Segurana da Informao

Professor - Ricardo Leocdio

Carimbo de tempo
Um carimbo de tempo e semelhante a uma assinatura digital, mas
contem tambem uma informacao de data/hora confiavel. Desta
forma, um carimbo de tempo cria uma ancora entre o conteudo
assinado e uma data, de forma confiavel.
Para isso e necessario uma TimeStamping Authority (TSA), ou
Autoridade de Carimbo de Tempo. Trata-se de uma entidade
confiavel (assim como e uma Autoridade Certificadora) que fornece
o servico de carimbo de tempo.

O carimbo de tempo pode ser feito sobre qualquer dado. Mas um


dos usos mais comuns e a aplicacao do carimbo de tempo apenas
a assinatura digital, j que ancorando-a ao tempo, estar sendo
ancorado todo o documento junto.

Contato- antonio.gomes@prof.unibh.br

63

Segurana da Informao

Professor - Ricardo Leocdio

Carimbo de tempo
Desta forma, o carimbo de
tempo permite se ter certeza da
existencia de um documento em
determinada data.
Com esta garantia, caso o
certificado do signatario venha a
expirar, ou o algoritmo/hash da
assinatura esteja comprometido,
o carimbo garantir que a
assinatura ocorreu antes da
existencia destes problemas, e
que portanto a assinatura pode
ser validada com base na data
do carimbo, e nao na data
atual.
Contato- antonio.gomes@prof.unibh.br

64

Segurana da Informao

Professor - Ricardo Leocdio

Estrutura da ICP-Brasil

ICP-Brasil - Infra-Estrutura de Chaves Pblicas do Brasil, criada


pela Medida Provisria N 2.200-2 (24/8/01).
As atividades do Comit Gestor ICP-Brasil foram
regulamentadas e redefinidas pelo decreto 3.872.

Contato- antonio.gomes@prof.unibh.br

65

Segurana da Informao

Professor - Ricardo Leocdio

Classe de Certificados Digitais


Classe 1:
A AC exige apenas o endereo eletrnico do
proponente para emitir o certificado.
Identificao para acesso a alguns servios.
Classe 2:
A AC exige a confirmao dos dados do
proponente a partir de uma fonte confivel.
Transaes de pequena soma/e-mail seguro
Classe 3 e 4:
Exige-se a presena do proponente perante
uma Autoridade de Registro (Cartrio).
Transaes de alto valor.
Contato- antonio.gomes@prof.unibh.br

66

Segurana da Informao

Professor - Ricardo Leocdio

Lista de Certificados Revogados


Para que seja possivel determinar se as informacoes contidas
em um certificado digital sao validas em um determinado
momento no tempo, foram criadas as listas de certificados
revogados (LCR), que sao listas emitidas periodicamente por
uma Autoridade Certificadora ou por uma entidade para a
qual foi delegada esta funcao, que contem a relacao dos
certificados que nao sao mais validos.
Uma LCR e um objeto digital, o que permite a distribuicao,
processamento e validacao de forma eletronica, de maneira
semelhante a um certificado. A LCR e assinada pela entidade
que a emitiu, permitindo a verificacao de sua integridade, e
possui dois campos de data, um com a data de sua emissao e
outro com a data de expiracao, a lista dos numeros seriais dos
certificados emitidos, a data da revogacao do certificado e
extensoes (opcional).
Contato- antonio.gomes@prof.unibh.br

67

Segurana da Informao

Professor - Ricardo Leocdio

Lista de Certificados Revogados


Varios motivos podem gerar a
necessidade de revogacao
de um certificado digital:
A atualizacao de dados
nele contidos;
Comprometimento da
chave privada;
Cancelamento do uso do
certificado;
Comprometimento da
chave privada da
Autoridade Certificadora;
Entre outros motivos.

Contato- antonio.gomes@prof.unibh.br

68

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Certificados Digitais

Certificados Tipo

Certificados Tipo

Assinatura

Digital

Sigilo

Contato- antonio.gomes@prof.unibh.br

69

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de Certificados Digitais


Tipo de
certificado

Chave criptogrfica

A1 e S1

Tamanho
(bits)
1024

Processo de
gerao
Software

A2 e S2

1024

Sofware

A3 e S3

2048

Hardware

A4 e S4

4096

Hardware

Mdia armazenadora
Arquivo
Smart card ou token, sem capacidade de gerao de
chave
Smart card ou token, com capacidade de gerao
de chave
Smart card ou token, com capacidade de gerao
de chave

Validade mxima (anos)


1
2
3

Contato- antonio.gomes@prof.unibh.br

70

Segurana da Informao

Professor - Ricardo Leocdio

Obtendo um certificado Digital

Autoridade
Certificadora

Autoridade de

pblica

2. Dados
cadastrais
e chave

Registro (AR)

3. AR comprova
dados cadastrais
e solicita emisso
do certificado

(AC)

ICP componentes bsicos


4. AC emite o certificado,
assinando com sua prpria
chave privada

1. As
chaves so
geradas

Diretrio
5. Certificado instalado no
cliente e publicado no
Diretrio
Contato- antonio.gomes@prof.unibh.br

71

Segurana da Informao

Professor - Ricardo Leocdio

Obtendo um certificado Digital

Passo1 - Algoritmo assimtrico (Par de Chaves):


Relacionadas matematicamente
Nmeros primos extremamente grandes
No existe frmula matemtica conhecida de determinar uma a partir da outra
Contedo da
Chave privada
23723hhw282hqw
rq3i8ruqruoweuqu
rquriquroiqroiqurqi
uqurqruiquroiuqer
qirqwerqwerqwerq

Contedo
protegido por
senha

98q23ruhfqiu3r4y
8qfjpdp83q4ufjrqu
AAAA
bbb@bb.com.br
BH
Minas Gerais
Brazil

Request
(PKCS#10)

Contedo da
Chave pblica
Contato- antonio.gomes@prof.unibh.br

72

Segurana da Informao

Professor - Ricardo Leocdio

Obtendo um certificado Digital


98q23ruhfqiu3r4y
8qfjpdp83q4ufjrqu

Cartrio

AAAA
bbb@bb.com.br
BH
Minas Gerais
Brazil

Passo 2
Cartrio solicita documentos comprobatrios
da identidade apresentada. Comprovado os
dados cadastrais solicita emisso do
certificado

Chave Pblica Cartrio

Contato- antonio.gomes@prof.unibh.br

73

Segurana da Informao

Professor - Ricardo Leocdio

Obtendo um certificado Digital


Passo 3
Acrescenta dados de controle e assina o certificado
digital

Cartrio

98q23ruhfqiu3r4y
8qfjpdp83q4ufjrqu

AAAA
bbb@bb.com.br
BH
Minas Gerais
Brazil
Validade 01/01/10
Issuer: XPTO.com

HASH
33KJDH383YUDH
WHEUWJDSHHWE

7WUULASDFASDFQ
WEIRQWERUPJAFA
EEWRWCWERGW

CERTIFICADO
DIGITAL CRIADO

Chave Pblica Cartrio

Contato- antonio.gomes@prof.unibh.br

74

Segurana da Informao

Professor - Ricardo Leocdio

Certificados Digitais e Cadeias de Confiana com SSL

Secure Sockets Layer V3 pode utilizar os certificados


digitais do servidor bem como os do cliente. Os
certificados digitais do servidor so obrigatrios para uma
sesso SSL, enquanto os certificados digitais do cliente
so opcionais, dependendo dos requisitos de
autenticao do cliente. Vide
O PKI (public key infrastructure) utilizado pelo SSL permite
quaisquer nmeros de autoridades de certificao de
raiz. Uma organizao ou um usurio final deve decidir
quais CAs sero aceitas como confiveis. Para poder
verificar os certificados digitais do servidor, o cliente deve
possuir os certificados digitais de raiz CA utilizados pelo
servidor.
Contato- antonio.gomes@prof.unibh.br

75

Segurana da Informao

Professor - Ricardo Leocdio

Certificados Digitais e Cadeias de Confiana com SSL

Se uma sesso SSL est para ser estabelecida com um


servidor que envia um certificado digital com raiz CA que
no est definido no arquivo truststore" do cliente, a
sesso SSL no ser estabelecida. Para evitar essa
situao, importe o certificado digital de raiz CA para o
armazenamento de chave ou o truststore do cliente.
Se a autenticao do cliente for utilizada, o servidor
exigir a posse dos certificados digitais de raiz CA
utilizados pelos clientes. Todos os certificados digitais de
raiz CA que no fazem parte do armazenamento de
chave de servidor padro devem ser instalados.

Contato- antonio.gomes@prof.unibh.br

76

Segurana da Informao

Professor - Ricardo Leocdio

Observaes importantes

Contato- antonio.gomes@prof.unibh.br

77

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Assinando documento

Texto 10KB

Input

Os desabores
da vida tem
mais
valor
hoje,
pois
olhando
pra
eles
vejo
como

louvvel meu
sucesso
de
hoje.

Algoritmo
de Hash
Resultado do
algoritmo de Hash
D4 21 F5 3D 22
9A CC B7 3C AA

Texto assinado
digitalmente -15 KB

Hash encriptado
com a chave
privada

KXLO90282
HDG28271K

Contato- antonio.gomes@prof.unibh.br

78

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Assinando documento

Texto 10KB

Input

Os desabores
da vida tem
mais
valor
hoje,
pois
olhando
pra
eles
vejo
como

louvvel meu
sucesso
de
hoje.

Algoritmo
de Hash

Resultado do
algoritmo de Hash
D4 21 F5 3D 22
9A CC B7 3C AA

Texto assinado
digitalmente -15 KB
Alguns padres arquivo
inserem os elementos da
assinatura digital em sua
estrutura.
Ex.: Word, Excel e etc

Hash encriptado
com a chave
privada

KXLO90282
HDG28271K
MENSAGEM DIGEST
Contato- antonio.gomes@prof.unibh.br

79

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Assinando documento

Estrutura de arquivos
de um DOCX

Contato- antonio.gomes@prof.unibh.br

80

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Verificando a Assinatura

Texto assinado digitalmente -15 KB

Input

Os desabores
da vida tem
mais
valor
hoje,
pois
olhando
pra
eles
vejo
como

louvvel meu
sucesso
de
hoje.

Algoritmo
de Hash
Resultado do
algoritmo de Hash
D4 21 F5 3D 22 9A
CC B7 3C AA

Texto 10KB

Se os Hashs so iguais, o
texto no foi alterado.

Ao de descriptografar
a informao

KXLO90282
HDG28271K

necessrio verificar/validar a chave pblica


do usurio que assinou esse documento
Contato- antonio.gomes@prof.unibh.br

81

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Verificando a Assinatura


Verificar a chave pblica do usurio

98q23ruhfqiu3r4y
8qfjpdp83q4ufjrqu
AAAA
bbb@bb.com.br
BH
Minas Gerais
Brazil
Validade
01/01/10
Validade 01/01/10
Issuer:
XPTO.com
Issuer: XPTO.com
7WUULASDFASDF
QWEIRQWERUPJA
FAEEWRWCWERG

HASH

Voc tem a
chave pblica do
cartrio que
assinou esse
Chave Pblica Cartrio
certificado?

33KJDH383YUDH
WHEUWJDSHHWE

33KJDH383YUDH
WHEUWJDSHHWE

Se os Hashs so iguais, o certificado no foi alterado desde que


assinado pela chave privada do cartrio. Portanto o certificado
vlido.
Ter a chave pblica do cartrio (certificado) instalado, significa que
seu equipamento confia nos certificados
gerados por ele.
Contato- antonio.gomes@prof.unibh.br
82

Segurana da Informao

Professor - Ricardo Leocdio

Assinatura Digital Verificando a Assinatura

Texto assinado digitalmente -15 KB

Input

Os desabores
da vida tem
mais
valor
hoje,
pois
olhando
pra
eles
vejo
como

louvvel meu
sucesso
de
hoje.

Algoritmo
de Hash

Resultado do
algoritmo de Hash
D4 21 F5 3D 22
9A CC B7 3C AA

Texto 10KB

Se os Hashs so iguais, o texto no foi


alterado e sua autenticidade de
assinante foi confirmada

Ao de descriptografar
a informao
D4 21 F5 3D 22
9A CC B7 3C AA
KXLO90282
HDG28271K

Hash Resultado
do processo de
descriptografia

Contato- antonio.gomes@prof.unibh.br

83

Segurana da Informao

http

Professor - Ricardo Leocdio

https
SSL
Contato- antonio.gomes@prof.unibh.br

84

Segurana da Informao

HTTP = PORTA 80

Professor - Ricardo Leocdio

Dns = 200.251.91.67

Item a ser processado pelo servidor WEB


(IIS, APACHE, WebSphere e etc)

Protocolo TCP/IP

GET

Obs.: Alguns cabealhos do TCP/IP foram omitidos nesse exemplo.

Contato- antonio.gomes@prof.unibh.br

85

Segurana da Informao

Professor - Ricardo Leocdio

Princpio da relao de confiana de uma


Autoridade Certificadora no uso do HTTPS.
Chave
privada

OK! Certificado
validado aps inserido
Ops! No
abrir
certificado
do sei
cartrio.
essevalor
certificado.
Segue
cifrado
Como
confiar
com
seuposso
certificado
em quem
ele diz ser?
pblico.

Certificado
digital da CA

Cartrio
Chave
privada
Certificado
digital
Certificado
digital da CA

I*LD
8765

1) Solicita
3) Segue
informao protegida
Conexo
I*LD

2) OK! Segue
meu
certificado

ContatoIIS Session = adsfaksdfasdfkasdklfasdf


= antonio.gomes@prof.unibh.br
O desafio 8765

86

Segurana da Informao

Professor - Ricardo Leocdio

Informaes sobre o SSL

O SSL um protocolo que fornece privacidade e integridade


entre os dois aplicativos de comunicao, utilizando TCP/IP.
Os dados que vem e voltam entre o cliente e o servidor so
criptografados utilizando um algoritmo simtrico, como DES ou
RC4. Um algoritmo de chave pblica -normalmente RSA
utilizado para trocar as chaves criptografadas e para as
assinaturas digitais.

O algoritmo utiliza a chave pblica no certificado digital do


servidor. Com o certificado digital do servidor, o cliente pode
verificar a identidade do servidor. As verses 1 e 2 do
protocolo SSL fornecem somente autenticao de servidor. A
verso 3 inclui autenticao de cliente, utilizando os
certificados digitais do servidor e do cliente.

Contato- antonio.gomes@prof.unibh.br

87

Segurana da Informao

Professor - Ricardo Leocdio

Uma conexo SSL iniciada sempre pelo cliente.


No incio da sesso do SSL, um protocolo de reconhecimento SSL
executado. Esse protocolo de reconhecimento produz os
parmetros criptogrficos da sesso. Uma viso geral simplificada de
como o protocolo de reconhecimento processado.

Esse exemplo assume que a conexo SSL est sendo estabelecida


numa conexo TCP/IP entre um cliente e um servidor socket
Contato- antonio.gomes@prof.unibh.br

88

Segurana da Informao

Professor - Ricardo Leocdio

Contato- antonio.gomes@prof.unibh.br

89

Segurana da Informao

HTTPS = PORTA 443

Professor - Ricardo Leocdio

Dns = 200.251.91.67

Item a ser processado pelo servidor WEB


(IIS, APACHE, WebSphere e etc)

GET
Protocolo TCP/IP

Obs.: Alguns cabealhos do TCP/IP foram omitidos nesse exemplo.

Contato- antonio.gomes@prof.unibh.br

90

Segurana da Informao

Professor - Ricardo Leocdio

GET
Qwertyuiopasdfghjkloiu
qwemnbzxcjhsggqyqtwwuil
skuqrshojwtwdnpsleu

Protocolo TCP/IP

Repositrio de
Certificados (SO)

OPS!segredo
Nosso
SSL
ser
789
Nosso segredo
ser 789

Dados do Certificado
Nome: www.mercantil.com.br
Validade: 10/2020
Cartrio: Verisign

Certificado pblico
Verisign

Three way Handshake

Nosso segredo
ser 789

1) Preciso transmitir algo sigiloso, vamos combinar um segredo?


2) Segue meu certificado pessoal, criptografe o segredo usando esse
OK! Certificado realmente do Mercantil.
certificado
3) Envio do segredo encriptado com a chave do servidor

IIS Session = adsfaksdfasdfkasdklfasdf =ContatoO segredo


789
antonio.gomes@prof.unibh.br

91

Segurana da Informao

Professor - Ricardo Leocdio

Como acontece a criptografia de dados no SSL


CLIENT

SERVIDOR

KEY

CIPHER

HASH

KEY

CIPHER

HASH

RSA

RC4

MD5

RSA

RC4

MD5

DIFFIE-HELLMAN

3DES

SHA128

DIFFIE-HELLMAN

3DES

SHA128

DSA

AES

SHA256

DSA

AES

SHA256

GET

VERSION

3.3

RANDOM NUMBER

23487123947324657613518741271123489712347613285127408
19234712948109837489127401287340192837412 .

Nosso segredo
ser 789
Nosso segredo
ser 789

Three way Handshake

Nosso segredo
ser 789

1) Preciso transmitir algo sigiloso, vamos combinar um segredo?


2) Segue meu certificado pessoal, criptografe o segredo usando esse
certificado
3) Envio do segredo encriptado com a chave do servidor

IIS Session = adsfaksdfasdfkasdklfasdf =ContatoO segredo


789
antonio.gomes@prof.unibh.br

92

Segurana da Informao

Professor - Ricardo Leocdio

O uso do Certificado em outros servios

X - No, acesso negado.


XEsse
- certificado
Sim,
mas
o certificado esta revogado
Esse
certificadofoi
foi
emitidopor
poruma
umaAC
ACque
que
emitido
ou
data
vencida.
confioe eque
queesteja
esteja
confio
autorizada?
autorizada?
OK Sim! Acesso liberado.
Seguemeu
meucertificado
certificado
2)2)Segue
SSLPblico.
Pblico.
SSL
++
Preciso
doseu
certificado
Preciso
do
certificado
4)
4)
Segue
Segue
pgina
IPseu
de
de
acesso
acesso
cliente.
dedecliente.

3) Segue meu
certificado
3) Segue
meu pessoal
Quero
acesso
1)1)Quero
acesso
dentro
do SSL
certificado
pessoal
dentro do SSL

VPN
Servidor Metaframe
Contato- antonio.gomes@prof.unibh.br

93

Segurana da Informao

Professor - Ricardo Leocdio

PKCS
Na criptografia, PKCS refere-se a Public Key Cryptography
Standards elaborado e publicado pela RSA Security.
A RSA Data Security Inc era dententora das licenas para os
direitos de patentes (que expirou no final de 2000), onde a RSA
adquiriu os direitos de licenciamento para vrias outras
patentes essenciais.

Como tal, RSA Security e sua diviso de investigao, RSA


Labs, estavam interessados em promover e facilitar a utilizao
de tcnicas de chaves pblicas. Para esse efeito, eles
desenvolveram as normas PKCS. Eles tiveram o controle sobre
elas, anunciando que iriam fazer alteraes / melhorias, uma
vez que era considera necessria, assim, as normas PKCS no
foram tidas como muito importante,no se tornando um
padro da indstria, apesar do nome.
Contato- antonio.gomes@prof.unibh.br

94

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de PKCS

PKCS Normas Resumo

Verso

Nome

Comentrios
RFC 3447. Define as propriedades matemticas e
formato da RSA chaves pblicas e privadas (ASN.1codificado em texto-claro), e algoritmos de base e
codificao / acolchoamentos sistemas para a realizao
de criptografia RSA, decriptografia, e produzir e verificar
assinaturas.

PKCS #1

2.1

RSA Cryptography Standard

PKCS #2

- --

Withdrawn

No est ativa. Coberto de criptografia RSA mensagem


digere, mas foi incorporada PKCS # 1.
Um protocolo criptogrfico que permite que duas partes
que no tm nenhum conhecimento prvio de cada um
dos outros para estabelecer conjuntamente uma chave
secreta compartilhada sobre um canal inseguro
comunicaes.

PKCS #3

1.4

Diffie-Hellman Key
Agreement Standard

PKCS #4

- --

Withdrawn

PKCS #5

2.0

Password-based Encryption
Standard

No est ativa. Coberto chave RSA sintaxe, mas foi


incorporada PKCS # 1.
RFC 2898 e PBKDF2.
Contato- antonio.gomes@prof.unibh.br

95

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de PKCS

PKCS Normas Resumo

PKCS #6

Verso

Nome

1.5

Extended-Certificate
Syntax Standard

Comentrios
Define as extenses para o velho v1 X.509 certificado
especificao. Obsoleto por v3 da mesma.

PKCS #7

1.5

Cryptographic Message
Syntax Standard

RFC 2315. Usado tambm para o certificado divulgao


(por exemplo, como uma resposta a uma mensagem PKCS
# 10). Serviu de base para S / MIME, que agora baseado
no RFC 3852, uma atualizao Cryptographic Message
Syntax Standard (CMS). Freqentemente utilizado para
single sign-on.

PKCS #8

1.2

Private-Key Information
Syntax Standard.

Usado para transportar privado certificado keypairs


(codificado ou no criptografado).

PKCS #9

PKCS #10

2.0

Selected Attribute
Types

1.7

Certification Request
Standard

Define atributo tipos selecionados para uso em PKCS # 6


prorrogado certificados, PKCS # 7 assinado digitalmente
mensagens, PKCS # 8-privadas informaes importantes, e
PKCS # 10 pedidos de assinatura de certificado.
RFC 2986 .Formato das mensagens enviadas para uma
autoridade de certificao para pedido de certificao de
uma chave pblica.
Contato- antonio.gomes@prof.unibh.br

96

Segurana da Informao

Professor - Ricardo Leocdio

Tipos de PKCS

PKCS Normas Resumo

Verso

PKCS #11

2.30

Nome

Comentrios

Cryptographic Token Interface


Standard

Este padro especifica uma API, chamada Cryptoki, aos dispositivos que
possuem informaes de criptografia e executam funes criptogrficas.
Cryptoki, pronunciado cripto-chave e curto para interface token
criptogrfico, segue uma abordagem simples baseada em objeto,
abordando os objetivos de independncia tecnolgica (qualquer tipo de
dispositivo) e compartilhamento de recursos (acesso a mltiplas aplicaes
de vrios dispositivos), apresentando aos pedidos de uma abordagem
comum, viso lgica do dispositivo chamado token criptogrfico.
Define um formato de arquivo comumente usado para armazenar chaves
privadas acompanham com chave pblica de certificados, protegido com
uma senha-baseada chave simtrica. PFX um antecessor a PKCS # 12.
Este um formato continer que pode conter vrios objectos incorporados,
por exemplo, vrios certificados. Normalmente protegido / codificado com
uma senha.

PKCS #12

1.0

Personal Information Exchange


Syntax Standard

PKCS #13

--

Elliptic Curve Cryptography


Standard

(Em desenvolvimento).

PKCS #14

--

Pseudo-random Number
Generation

(Em desenvolvimento).

PKCS #15

1.1

Cryptographic Token
Information Format Standard

Define um padro que permite usurios de tokens criptogrficos para se


identificarem perante os pedidos, independente da aplicao do Cryptoki
implementao (PKCS # 11) ou outras API. RSA tenha renunciado ICcard-relacionados a partes da presente norma ISO / IEC 7816-15.
Contato- antonio.gomes@prof.unibh.br

97

Segurana da Informao

Professor - Ricardo Leocdio

Formatos de arquivos de certificado padro


possvel importar e exportar certificados nos seguintes formatos:

(PKCS #12)
O formato de troca de informaes (PFX), tambm chamado
PKCS#12, permite a transferncia de certificados e das chaves
particulares correspondentes entre computadores ou de um
computador para mdia removvel.

PKCS #12 (padro de criptografia de chave pblica #12) um


formato industrial adequado ao transporte ou backup e restaurao
de um certificado e associado chave particular. Isso pode ser
feito entre produtos do mesmo fornecedor ou de diferentes
fornecedores.
Para usar o formato PKCS #12, o provedor de servios de criptografia
(CSP) deve reconhecer o certificado e as chaves como exportveis.
Contato- antonio.gomes@prof.unibh.br

98

Segurana da Informao

Professor - Ricardo Leocdio

Formatos de arquivos de certificado padro

(PKCS #7)
Padro de sintaxe de mensagens criptografadas
O formato PKCS #7 permite a transferncia de um ou todos os
certificados no caminho de certificao entre computadores ou de
um computador para a mdia removvel. Os arquivos PKCS n 7
geralmente utilizam a extenso .p7b e so compatveis com o
padro X.509 do ITU-T. O PKCS #7 permite que alguns atributos, como
as referendas, sejam associados a assinaturas e outros, como a hora
da assinatura, sejam autenticados com o contedo da mensagem.

Contato- antonio.gomes@prof.unibh.br

99

Segurana da Informao

Professor - Ricardo Leocdio

Formatos de arquivos de certificado padro

X.509 binrio codificado por DER


O DER (Distinguished Encoding Rules) para ASN.1, conforme definido
na Recomendao X.509 do ITU-T, um padro de codificao mais
restritivo do que o BER (Basic Encoding Rules) alternativo para ASN.1,
conforme definido na recomendao X.209 do ITU-T, na qual o DER
sebaseia. O BER e o DER fornecem um mtodo de codificao de
objetos (como certificados e mensagens), independente de
plataforma, paratransmisso entre dispositivos e aplicativos.

Durante a codificao de certificado, a maioria dos aplicativos


utiliza DER porque uma parte do certificado (as informaes da
solicitao de certificao) deve ser codificada por DER para que
seja assinada.
Esse formato pode ser usado por autoridades de certificao que
no esto em computadores com a famlia Windows Server, para
que seja permitida a interoperabilidade. Arquivos de certificado DER
usam a extenso .cer.
Contato- antonio.gomes@prof.unibh.br

100

Segurana da Informao

Professor - Ricardo Leocdio

Formatos de arquivos de certificado padro

X.509 codificado na Base64


Trata-se de um mtodo de codificao desenvolvido para uso com
extenses multipropsito do Internet Mail protegidas (S/MIME), que um
mtodo padro popular para transferncia de anexos binrios pela Internet.
A Base64 codifica arquivos no formato de texto ASCII, tornando a corrupo
dos dados menos provvel, j que os arquivos so enviados atravs de
gateways da Internet. O S/MIME oferece alguns servios de segurana
criptogrficos para aplicativos de e-mail, como no-repdio de origem
utilizando assinaturas digitais, privacidade e segurana de dados com
criptografia, autenticao e integridade de mensagens.
A especificao MIME (extenses multipropsito do Internet Mail), como RFC
1341 e seus sucessores, define um mecanismo para codificao de
informaes binrias arbitrrias para transmisso via email.

Como todos os clientes compatveis com MIME podem decodificar arquivos


Base64, esse formato pode ser usado por autoridades de certificao que
no esto em computadores com a famlia Windows Server, para que seja
permitida a interoperabilidade. Os arquivos de certificado na Base64 usam a
extenso .cer.
Contato- antonio.gomes@prof.unibh.br

101

Segurana da Informao

Professor - Ricardo Leocdio

Aplicabilidade da Certificao

E-mail
Web

Secure
Desktop

ICP
VPN
Wireless

ERPEnterprise
Resource
Planning
Contato- antonio.gomes@prof.unibh.br

102

Segurana da Informao

Professor - Ricardo Leocdio

Cuidados com o certificado


Toda vez que for utilizar um certificado digital ser solicitada uma senha,
a mesma que foi definida no momento da gravao do certificado digital.
Caso voc esquea sua senha, no h como recuper-la ou substitu-la, e o
certificado estar invlido. Por isso, em caso de perda da mdia
armazenadora ou de esquecimento da senha, preciso:
Solicitar a revogao do certificado digital invalidado, mas certifique-se
antes de que a chave pblica anterior no mais est sendo usada;
Solicitar um novo certificado digital, com encargos por sua conta,
seguindo o mesmo procedimento inicialmente adotado para o
certificado digital anterior;
Solicitar a alterao dos acessos, anteriormente vinculados ao certificado
digital inutilizado, vinculando-os ao novo certificado digital;
Atualizar a chave pblica eventualmente distribuda, substituindo-a pela
nova, pertencente ao novo certificado digital.

Contato- antonio.gomes@prof.unibh.br

103

Segurana da Informao

Professor - Ricardo Leocdio

E-CPF e E-CNPJ

Contato- antonio.gomes@prof.unibh.br

104

Segurana da Informao

Professor - Ricardo Leocdio

e-CPF / e-CNPJ

Caracterstica do
carto e-CPF:
Dimenses 85 mm
x 54 mm
Material: PVC
semi-rgido e chip
criptogrfico

Ps-Graduao LATO SENSU em Gesto de Segurana da Informao

Contato- antonio.gomes@prof.unibh.br

105

Segurana da Informao

Professor - Ricardo Leocdio

Nota fiscal sem papel


Arqui
vo
XML

Nota assinada
digitalmente e
transmitida
para a SEF

A partir de 2006, 18 empresas comeam a emitir a


nota eletrnica: Petrobrs, Kaiser, Ultragaz, Ford, GM,
Volkswagen, Sadia, Siemens, Gerdau, Souza Cruz e
Eurofarma fazem parte deste grupo.

Contato- antonio.gomes@prof.unibh.br

106

Segurana da Informao

Professor - Ricardo Leocdio

RIC Registro de identidade Civil

Contato- antonio.gomes@prof.unibh.br

107

You might also like