Title: Infra-Estrutura de Chaves P
1Infra-Estrutura de Chaves Públicas
- PKI
- Public Key Infrastructure
2Criptografia de Chave Pública
- A criptografia de chave simétrica (duas pessoas)
pode manter seguros seus segredos, mas se
precisarmos compartilhar informações secretas com
duas ou mais pessoas, devemos também compartilhar
as chaves.
3Compartilhar Chaves
- O compartilhamento de chaves implica no problema
da distribuição de chaves. - O que é Distribuição de Chaves ?
4Distribuição de Chaves
- O problema da distribuição de chaves Como duas
ou mais pessoas podem, de maneira segura, enviar
as chaves por meio de linhas inseguras. - Como as pessoas podem de maneira segura enviar
informações sigilosas por meio de linhas
inseguras ?
5Criptografia de Chave Pública
- Antes de utilizar, deve-se lidar com os problemas
tais como- distribuição de chaves. - - gerenciamento de chaves.
6Gerenciamento de Chaves
- O que é gerenciamento de chaves ?
- É o processo de gerar, proteger, armazenar, e
manter histórico para utilização de chaves.
7Gerenciamento de Chaves
- Gerar pares de chaves
- Proteger chaves privadas
- Controlar múltiplos pares de chaves
- Atualizar pares de chaves
- Manter um histórico de pares de chaves.
8Criptografia de Chave Pública
- Oferece criptografia e também uma maneira de
identificar e autenticar (através de assinatura)
pessoas ou dispositivos. -
-
9Criptografia de Chave Pública
- Principal questão Não somente
confidencialidade. Mas a principal questão é a
integridade (uma chave é suscetível à manipulação
durante o trânsito) e a posse de uma chave
pública.
10Criptografia de Chave Pública
- Como obter uma chave pública e numa comunicação
certificar-se de que essa chave tenha sido
recebida da parte intencionada ? - Resposta certificados de chave
pública
11Introdução aos Certificados
- Com Criptografia de Chave Pública e Assinatura
Digital pessoas podem utilizar a chave pública
de uma outra pessoa - .
12Criptografia de Chave Pública e Assinatura
Digital
- Para enviar uma mensagem segura a uma pessoa,
tomamos a chave pública dessa pessoa e criamos um
envelope digital. -
13Criptografia de Chave Pública e Assinatura
Digital
- Para verificar a mensagem de uma pessoa,
adquire-se a chave pública dessa pessoa e
verifica-se a assinatura digital.
14Assinatura com Chave Pública
rede
Computador A
Computador B
Chave PrivadaDA
Chave PúblicaEB
Chave PrivadaDB
Chave PúblicaEB
P
P
DA(P)
DA(P)
EB(DA(P))
Assume-se que os algoritmos de criptografia e
decriptografia têm a propriedade que EB( DA(P)
) P e DA( EB(P) ) P, onde DA(P) é a
assinatura do texto plano P com a chave privada
DA e EB(P) é a verificação da assinatura com a
chave pública EB . O algoritmo RSA tem esta
propriedade.
15De quem é a chave pública ?
- Mas, como uma pessoa qualquer pode saber se uma
chave pública pertence a pessoa em questão (parte
intencionada) ? - Veja dois exemplos.
16Exemplo de Invasão 1
- João tem a chave pública de Tati. A chave
funciona. Ele é capaz de criar um envelope
digital e se comunicar com Tati que é possuidora
da chave privada relacionada à chave pública em
poder de João.
17Exemplo de Invasão 1
- Mas se Camila, de alguma maneira, invade o
computador de João e substitui a chave pública de
Tati pela chave pública dela,
18Exemplo de Invasão 1
- quando João enviar o envelope digital, Camila
será capaz de interceptá-lo e lê-lo. Tati não
será capaz de abri-lo porque ela não tem a chave
privada parceira da chave pública utilizada.
19Exemplo de Invasão 2
- Na empresa onde João e Daniel trabalham tem um
diretório centralizado que armazena as chaves
públicas de todas as pessoas. - Quando Daniel quiser verificar a assinatura de
João, ele vai ao diretório e localiza a chave
pública de João.
20Exemplo de Invasão 2
- Mas se Camila tiver invadido esse diretório e
substituído a chave pública de João pela chave
pública dela, - ela (Camila) poderá enviar uma mensagem
fraudulenta ao Daniel com uma assinatura digital
válida.
21Exemplo de Invasão 2
- Daniel pensará que a mensagem veio de João,
porque verificará a assinatura contra o que ele
pensa ser, a chave pública de João.
22Certificado Digital
- A maneira mais comum de saber se uma chave
pública pertence ou não a uma entidade de destino
(uma pessoa ou empresa) é por meio de um
certificado digital. - Um certificado digital associa um nome a uma
chave pública.
23Estrutura Básica de um Certificado
Nome
Mensagem
Chave Pública
Certificado
Assinatura CA
24Percepção à Fraude
- Um certificado é produzido de tal maneira que o
torna perceptível se um impostor pegou um
certificado existente e substituiu a chave
pública ou o nome. - Qualquer pessoa ao examinar esse certificado
saberá se está errado.
25Fraude
- Talvez o nome ou a chave pública esteja errado
- Portanto, não se pode confiar nesse certificado,
ou seja, o par (nome,chave).
26Como tudo funciona
- Tati gera um par de chaves
- (chave-privada, chave-pública).
- Protege a chave privada.
- Entra em contato com uma Autoridade de
Certificação (CA), solicitando um certificado.
27Como tudo funciona
- CA verifica se Tati é a pessoa que diz ser,
através de seus documentos pessoais. - Tati usa sua chave privada para assinar a
solicitação do certificado.
28Como tudo funciona
- CA sabe, então, que Tati tem acesso à chave
privada parceira da chave pública apresentada,
assim como sabe que a chave pública não foi
substituída.
29Como tudo funciona
- CA combina o nome Tati com a chave pública em uma
mensagem e assina essa mensagem com sua chave
privada (de CA). - Tati, agora, tem um certificado e o
distribui.Por exemplo, para João.
30 - Portanto, quando João coletar a chave pública de
Tati, o que ele estará coletando será o
certificado dela. - Supondo que Camila tente substituir a chave
pública de Tati, pela sua própria chave (troca da
chave pública dentro do certificado).
31Como tudo funciona
- Ela pode localizar o arquivo da chave pública de
Tati no laptop de João e substitui as chaves.
32Como tudo funciona
- Mas, João, antes de usar o certificado, utiliza
a chave pública de CA para verificar se o
certificado é válido.
33Como tudo funciona
- Pelo fato da mensagem no certificado ter sido
alterada (houve troca da chave pública dentro do
certificado), a assinatura não é verificada.
34Como tudo funciona
- Portanto, João não criará um envelope digital
usando essa chave pública e Camila não será capaz
de ler qualquer comunicação privada.
35Como tudo funciona
- Esse cenário assume que João tem a chave pública
de CA e tem a certeza de que ninguém a substituiu
com a chave de um impostor.
36Como tudo funciona
- Pelo fato dele, João, poder extrair a chave do
certificado fornecido pela CA, ele sabe que tem a
verdadeira chave pública de CA.
37Infra-estrutura de Chave Pública
- Usuários Finais
- Partes Verificadoras aquelas que verificam a
autenticidade de certificados de usuários
finais.
38Infra-estrutura de Chave Pública
- Para que usuários finais e partes verificadoras
utilizem essa tecnologia, chaves públicas devem
ser fornecidas uns aos outros. - Problema uma chave é suscetível de ataque
durante o trânsito.
39Infra-estrutura de Chave Pública
- Ataque Se uma terceira parte desconhecida
puder substituir uma chave qualquer por uma chave
pública válida, o invasor poderá forjar
assinaturas digitais e permitir que mensagens
criptografadas sejam expostas a partes mal
intencionadas.
40Infra-estrutura de Chave Pública
- Distribuição manual
- Solução apropriada - certificados de chave
pública - Fornecem um método para distribuição de chaves
públicas.
41Infra-estrutura de Chave Pública
- Um certificado de chave pública (PKC) é um
conjunto de dados à prova de falsificação que
atesta a associação de uma chave pública a um
usuário final. - Para fornecer essa associação, uma autoridade
certificadora (CA), confiável, confirma a
identidade do usuário.
42Infra-estrutura de Chave Pública
- CAs emitem certificados digitais para usuários
finais, contendo nome, chave pública e outras
informações que os identifiquem. - Após serem assinados digitalmente, esses
certificados podem ser transferidos e armazenados.
43Infra-estrutura de Chave Pública
- Tecnologia para utilizar PKI
-
- (1) Padrão X.509 (2) Componentes de
PKI para criar, distribuir, gerenciar
e revogar certificados.
44Certificados de Chave Pública
- Um meio seguro de distribuir chaves públicas para
as partes verificadoras dentro de uma rede. - Pretty Good Privacy (PGP)
- SET
- IPSec
- X.509 v3 (ITU-1988, 1993, 1995,
IETF-RFC2459-1999)
45(No Transcript)
46Estrutura de Certificado X.509
- Versão
- Número Serial
- Identificador do algoritmo de assinatura
- Nome do Emissor nome DN da CA que cria e emite.
- Validade
47Estrutura de Certificado X.509
- Nome do Sujeito nome DN da entidade final
(usuário ou uma empresa). - Informação da Chave Pública do sujeito
(valor da chave, identificador do
algoritmo, parâmetros do mesmo)
48Estrutura de Certificado X.509
- Identificador único do emissor
- (não recomendado pela RFC 2459)
- 9. Identificador único do sujeito (não
recomendado pela RFC2459)
49Estrutura de Certificado X.509
- 10. Extensões v3 Identificador de Chave de
Autoridade para qualquer certificado
auto-assinado. Identificador de Chave de
Sujeito -
- Utilização de chave
50Estrutura de Certificado X.509
- Utilização de Chave Estendida
Para uso de aplicativos e protocolos
(TLS, SSL, ...), definindo as utilizações
da chave pública para servidores de
autenticação, autenticação de cliente,
registro de data/hora e outros.
51Estrutura de Certificado X.509
- Ponto de distribuição de CRL
52Estrutura de Certificado X.509
- Período de uso de chave privada
- (não recomendado pela RFC 2459)
- Políticas de certificado
53Estrutura de Certificado X.509
- Mapeamentos de políticas
- Quando o sujeito de certificado for
uma CA. - Nome alternativo do sujeito Permite
o suporte dentro de vários aplicativos que
empreguem formas próprias de nomes (vários
aplicativos de e-mail, EDI, IPSec)
54Estrutura de Certificado X.509
- Nome alternativo do emissor (CA)
Permite o suporte dentro de vários
aplicativos que empreguem formas próprias
de nomes (vários aplicativos de
e-mail, EDI,IPSec)
55Estrutura de Certificado X.509
- Atributos do diretório do sujeito
(não recomendado pela RFC 2459) Restrições
básicas Se o sujeito pode agir como uma
CA. Exemplo Se a Verisign pode
permitir que a RSA Inc. atue como uma CA,
mas não permitindo que a RSA Inc. crie
novas CAs)
56Estrutura de Certificado X.509
- Restrições de nomes Apenas dentro
de CAs. Especifica o espaço de
nomes de sujeito. Restrições de diretiva
Apenas dentro de CAs. Validação de
caminho de política.
57Estrutura de Certificado X.509
58Nomes de Entidades
- Certificados X.509 v3 concedem flexibilidade para
nomes de entidades. - As entidades podem ser identificadas pelas
seguintes formas de nomes - - endereço de e-mail
- - domínio de Internet
- - e-mail X.400
- - nome de diretório X.500
- - nome de EDI
- - URI da Web URN, URL
- - endereço IP
59Nomes de Entidades
- Em um certificado de chave pública, os nomes de
entidades (emissor e sujeito) devem ser únicos.
60Notação e Codificação ASN.1
- Regras de sintaxe e de codificação de dados de
certificados X.509. - ASN.1 (Abstract Sintax Notation 1) - descreve a
sintaxe de várias estruturas de dados - - fornece tipos primitivos bem-definidos, e um
meio único para definir as combinações
complexas desses tipos primitivos.
61Notação e Codificação ASN.1
- Regras de codificação para representar os tipos
específicos de ASN.1 em strings de 0s e 1s - - Basic Encoding Rules (BER)
- - Distinguished Encoding Rules (DER)
62Componentes PKI
Repositório deCertificados
3
Autoridade Certificadora (CA)
4
DiretórioX.500
2
5
Servidor de Recuperação de Chave
Autoridade Registradora (RA)
1
6
Usuários Finais
Usuários Finais
63Componentes de uma PKI
- Autoridade Certificadora (CA)
- Autoridade Registradora (RA)
- Diretório de Certificado (X.500)
- Servidor de Recuperação de Chave
- Protocolos de Gerenciamento
- Protocolos Operacionais
64Partes de sistema PKI
- Infra-estrutura PKI
- Usuário Final / Empresa
- Parte Verificadora
65Interação das partes em PKI
Informação de Status de Revogação de Certificado
Infra-estrutura de PKI
OCSP / CRL
LDAP
Certificado X.509
LDAP, HTTP, FTP, e-mail
Usuário Finalou Empresa
Parte Verificadora
66Autoridade Certificadora
67Autoridade Registradora
68Diretório
- Um diretório é um arquivo, freqüentemente de um
tipo especial, que provê um mapeamento de
nomes-texto para identificadores internos de
arquivo.
69Diretórios
- Diretórios podem incluir nomes de outros
diretórios, correspondendo ao esquema familiar
hierárquico de nomeação de arquivos e nomes de
caminhos (pathnames) para arquivos usados em
sistemas operacionais.
70Arquitetura de Serviço de Arquivos
71File Service Architecture
72Arquitetura de Serviço de Arquivos
- UFID (Unique File IDentifiers) são sequências
longas de bits de modo que cada arquivo no Flat
File Service tenha uma identificação interna
única entre todos os arquivos em um sistema
distribuído.
73UFIDs
- UFIDs são usados para referenciar arquivos em
todas as solicitações (requests) para o Flat File
Service.
74Flat File Service
- É o módulo da arquitetura de serviço de arquivo
que implementa operações sobre arquivos. - Exemplo o Flat File Service recebe um pedido
para criar um arquivo. Ele gera um novo UFID para
esse arquivo e retorna o UFID ao requerente.
75Flat File Service Operations
76Flat file service operations
77Directory Service
- É um serviço que armazena coleções de ligações
entre nomes e atributos, e que procura entradas
(entries) que correspondem a especificação
baseada em atributo. - Também chamado serviço de nome baseado em
atributo.
78Directory Service
- É o módulo da arquitetura de serviço de arquivo
que provê um mapeamento entre nomes-texto para
arquivos e seus UFIDs. - Provê as funções necessárias para gerar
diretórios, adicionar novos nomes de arquivos a
diretórios e obter UFIDs de diretórios.
79Directory Service
- Diretory Service é cliente do Flat File Service.
- Seus arquivos de diretório são armazenados em
arquivos do Flat File Service. - No esquema hierárquico de nomeação de arquivos,
como em UNIX, diretórios podem fazer referência a
outros diretórios.
80Directory service operations
81(No Transcript)
82Local and remote file systems accessible on an
NFS client
Note The file system mounted at /usr/students in
the client is actually the sub-tree located at
/export/people in Server 1 the file system
mounted at /usr/staff in the client is actually
the sub-tree located at /nfs/users in Server 2.
83X.500 Directory Service
- Dados armazenados em servidores X.500 (Directory
Service Agent DSA) são organizados numa
estrutura de árvore com nodos nomeados.
84X.500 Directory Service
- Em X.500, atributos são armazenados em cada nodo
na árvore. - O acesso é por nome, mas também, por busca de
entradas com qualquer combinação de atributos.
85X.500 Directory Service
- A estrutura de diretório inteira incluindo os
dados associados com os nodos é chamada Directory
Information Base (DIB). - Um servidor X.500 é um Directory Service Agents
(DSA).
86X.500 Directory Service
- Um cliente X.500 é chamado Directory User Agent
(DUA). - A árvore de nomes X.500 é chamada Diretory
Information Tree (DIT).
87X.500 Directory Service
- Clientes (DUA) e Servidores X.500 (DAS) se
comunicam através do LDAP (Lightweight Directory
Access Protocol), no qual um DUA acessa um DSA
diretamente sobre TCP/IP (RFC 2251).
88Certificados no X.500
- Certificados são armazenados em um diretório,
cujo objetivo é fornecer uma infra-estrutura para
nomear todas as entidades.
89Servidor de Recuperação de Chave
90Protocolos de Gerenciamento
- Comunicação on-line com os usuários finais e o
gerenciamento dentro de uma PKI. - Entre RA e um usuário final.
- Entre duas CAs.
- Certificate Management Protocol (CMP)
- Certificate Management Message Format (CMMF)
- PKCS 10
91Protocolos de Gerenciamento
- Funções
- - Inicialização (auto-escola)
- - Registro (solicitação da carteira)
- - Certificação (emissão da carteira)
- - Recuperação de chave (segunda via)
- - Atualização de chave (renovação)
- - Revogação (suspensão)
- - Certificação cruzada (informação entre
DETRANs)
92Protocolos Operacionais
- Permitem a transferência de certificados e das
informações de status de revogação, entre
diretórios, usuários finais e parte
verificadoras. - X.509 não especifica nenhum único protocolo
operacional para uso dentro de um domínio de PKI.
93Protocolos Operacionais
- Protocolos usados
- - HTTP,
- - FTP,
- - e-mail
- - LDAP
- Lightweight Diretory Access Protocol
RFC 1777 e RFC 1778 Projetado
para aplicativos acessarem diretórios
X.500. - Não é específico de diretório, pode ser
adotado em - vários ambientes.
94Registro de Certificados
- Usuários finais se registram na CA ou na RA, via
Internet, utilizando um navegador da Web. - É nesse ponto que usuário final e CA estabelecem
uma relação de confiança.
95Revogação de Certificado
- Certificados são criados para serem usados pelo
tempo de vida indicado no campo de validade. - Entretanto, alguns casos, não deverá ser mais
utilizado. - Exemplo Chave Privada comprometida, CA cometeu
um equívoco ou possuidor da chave não mais
trabalha numa empresa.
96Revogação de Certificado
- CAs precisam de uma maneira de revogar um
certificado ainda em vigor e notificar as partes
verificadoras sobre a revogação. - Método comum
- - Certificate Revogation List (CRL) -
Estrutura de dados assinada contendo uma
lista de data/hora dos certificados revogados.
97Estrutura de uma CRL
98Protocolo On-Line de Status de CertificadoOCSP
- Dependendo do tamanho da população da PKI, a
carga de trabalho associada às CRLs pode
tornar-se pesada, utilizando-se as técnicas
convencionais de processamento de CRLs e download.
99Protocolo On-Line de Status de CertificadoOCSP
- Partes verificadoras devem gastar recursos
consideráveis para obter a CRL mais atual. - Um protocolo mais recente OCPS,Online
Certificate Status Protocol, pode ser utilizado
por uma parte verificadora para verificar a
validade de um certificado digital, no momento de
uma transação (tempo real).
100Status de Certificado On-Line
- A CA fornece um servidor de OCSP, que contém as
informações atuais de revogação de certificados. - Esse servidor é diretamente atualizado na CA.
101Status de Certificado On-Line
- CA encaminha uma notificação imediata de
revogação de um certificado, tornando-o
instantaneamente disponível aos usuários. - Uma parte verificadora pode consultar esse
servidor, para determinar o status de um
certificado.
102Status de Certificado On-Line
- O servidor OCSP fornece uma resposta assinada
digitalmente para cada um dos certificados, cujas
validades são solicitadas.
103Status de Certificado On-Line
- Respostas OCSP consistem em
- - identificador de certificado,
- - valor do status (good, revoke,
unknown), - intervalo de validade, - tempo de
revogação, - razão da revogação.
104Gerenciamento de Pares de Chaves
- Gerando pares de chaves
- Protegendo chaves privadas
- Gerenciando múltiplos pares de chaves
- Atualizando pares de chaves
- Mantendo um histórico de pares de chaves.
105Gerenciamento de Pares de Chaves
- Políticas pelas quais os pares de chave (privada,
pública) são gerados e protegidos. - Decisões de política dependem dos propósitos das
chaves. - Chaves para não-repúdio, chaves para segurança de
email, têm métodos de armazenamento diferentes.
106Gerando Pares de Chaves
- Primeira alternativa
- O usuário final gera um par de chaves (privada e
pública) no seu sistema e fornece a chave pública
na forma de um padrão de solicitação de
assinatura de certificado (certificate-signing
request) de PKCS 10.
107Gerando Pares de Chaves
- Segunda alternativa
- CA ou RA gera um par de chaves (privada e
pública) em favor do usuário final.
108Gerando Pares de Chaves
- Terceira opção
- Uso de múltiplos pares de chaves.
- Usuários finais podem ter mais de um certificado
para diferentes propósitos. - O usuário final gera as chaves para fornecer
não-repúdio e a CA fornece as chaves de
criptografia.
109Atualizando Pares de Chaves
110Mantendo histórico de Pares de Chaves
111Certificados Roaming
112Certificado de Atributo
113Políticas de Certificado
114Prática de Certificação
115Produtos PKI
116PKI no Brasil
- Instituto Nacional de Tecnologia da Informação
- ITI
117ITI
- O Instituto Nacional de Tecnologia da Informação
- ITI é uma autarquia federal vinculada à Casa
Civil da Presidência da República.
118- O ITI é a Autoridade Certificadora Raiz - AC Raiz
da Infra-Estrutura de Chaves Públicas Brasileira
- ICP-Brasil.
119- Como tal é a primeira autoridade da cadeia de
certificação, executora das Políticas de
Certificados e normas técnicas e operacionais
aprovadas pelo Comitê Gestor da ICP-Brasil.
120- O ITI integra o Comitê Executivo do Governo
Eletrônico, no qual coordena o Comitê Técnico de
Implementação do Software Livre no Governo
Federal.
121- Compete ainda ao ITI estimular e articular
projetos de pesquisa científica e de
desenvolvimento tecnológico voltados à ampliação
da cidadania digital.
122- Neste vetor, o ITI tem como sua principal linha
de ação a popularização da certificação digital e
a inclusão digital, -
123- atuando sobre questões como sistemas
criptográficos, software livre, hardware
compatíveis com padrões abertos e universais,
convergência digital de mídias, entre outras.
124PKI no Brasil - ICP-Brasil
- Conjunto de técnicas, práticas e procedimentos
elaborados para suportar um sistema
criptográfico.
125PKI no Brasil - ICP
126PKI no Brasil - ICP
- No Brasil, a ICP-Brasil controla seis ACs
- a Presidência da República,
- a Receita Federal,
- o SERPRO (CORREIOS),
- a Caixa Econômica Federal,
- a Serasa e
- a CertiSign.
127PKI no Brasil - ICP
- Isso significa que, para que tenha valor legal
diante do governo brasileiro, uma dessas
instituições deve prover o certificado.
128PKI no Brasil - ICP
- Porém, para que isso seja feito, cada instituição
pode ter requisitos e custos diferentes para a
emissão, uma vez que cada entidade pode emitir
certificados para finalidades distintas. - E isso se aplica a qualquer AC no mundo.
129PKI no Brasil - ICP
- Agora, uma coisa que você deve saber é que
qualquer instituição pode criar uma ICP,
independente de seu porte. - Por exemplo, se uma empresa criou uma política de
uso de certificados digitais para a troca de
informações entre a matriz e sua filiais, não vai
ser necessário pedir tais certificados a uma AC
controlada pela ICP-Brasil.
130PKI no Brasil - ICP
- A própria empresa pode criar sua ICP e fazer com
que um departamento das filiais atue como AC ou
AR, solicitando ou emitindo certificados para
seus funcionários.
131PKI no Brasil - ICP
- Ainda demorará para que o uso do papel na emissão
de documentos seja uma segunda opção. Talvez,
isso nem venha acontecer. - No entanto, o uso de assinaturas e certificados
digitais é extremamente importante,
principalmente pela velocidade com que as coisas
acontecem na internet.
132PKI no Brasil - ICP
- Além disso, determinadas aplicações, como as
bancárias, são consideradas cruciais para a
manutenção de um negócio. - Logo, o uso de certificados digitais pode chegar
ao ponto de ser imprescindível.
133PKI no Brasil - ICP
- Há muito ainda a ser discutido sobre o assunto,
mas entre as divergências existentes, é unânime a
importância dessa tecnologia para a era da
informação eletrônica na qual adentramos.
134Links
- Para obter mais detalhes sobre assinatura e
certificação digital, acesse os seguintes links - FreeICP.ORG - www.freeicp.orgICP-Brasil -
www.icpbrasil.gov.brInstituto Nacional de
Tecnologia da Informação - www.iti.brIBP
Brasil - www.ibpbrasil.com.br.
135Como obter um Certificado Digital
- A obtenção de um Certificado Digital é um
procedimento que deve ser realizado junto a uma
Autoridade Certificadora (AC),
136Como obter um Certificado Digital
- que é em termos digitais o correspondente a um
cartório que faz o registro de uma firma para
assinaturas de documentos de "próprio punho".
137Como obter um Certificado Digital
- É importante ressaltar que não é papel da
Secretaria de Fazenda do GDF emitir Certificados
Digitais.
138Como obter um Certificado Digital
- A emissão, renovação e revogação de certificados
deve ser realizada por uma empresa autorizada
pela Secretaria de Fazenda do Distrito Federal.
139Como obter um Certificado Digital
- É pré-requisito que esta Autoridade Certificadora
esteja subordinada à hierarquia da
Infra-Estrutura de Chaves Públicas Brasileiras, a
ICP-Brasil.
140Como obter um Certificado Digital
- No site dessas Autoridades Certificadoras você
encontrará maiores orientações sobre os
procedimentos a serem seguidos para obtenção de
um Certificado Digital. Em linhas gerais, os
passos são os seguintes
141Como obter um Certificado Digital
- 1) Acesse o site da Autoridade Certificadora
2) Escolha o tipo de Certificado que deseja e
preencha o formulário disponibilizado 3)
Realize o pagamento do Certificado 4)
Compareça a uma Autoridade de Registro indicada
pela Autoridade Certificadora para validação de
seus documentos.
142Como obter um Certificado Digital
- Apresentamos a seguir a relação de sites de
Autoridades Certificadoras subordinadas à
ICP-Brasil e que comercializam Certificados
Digitais - Caixa Econômica Federal
- CertiSign
- SERASA
- SERPRO
143Softwares Desenvolvidos - ITI
- o Instituto Nacional de Tecnolgia da Informação -
ITI coloca à disposição da sociedade, três
softwares desenvolvidos sob o comando do
Instituto com licença GNU/GPL.
144- o licenciamento de programas de computador em
regime livre é uma forma de compartilhamento dos
bens públicos,
145- e o uso deste bem por um cidadão não exclui a
utilização deste mesmo bem pelos demais,
inserindo essa iniciativa no contexto da
colaboração solidária e de participação no
desenvolvimento da inteligência coletiva.
146- Os programas disponibilizados servem para
facilitar a utilização da certificação digital no
mundo Linux.
147- Assim
-
- assinar contratos digitalmente
- criptografar/descriptografar mensagens ou dados
- e se relacionar pela Internet com o fisco.
148- São algumas das iniciativas que ficaram mais
fáceis com o desenvolvimento de três softwares.
149Softwares Desenvolvidos - ITI
- Módulo PAM (7,1MB) - (Pluggable Authentication
Module) esse sistema se destina a empresas e
corporações. - Ele viabiliza a troca do tradicional par login
senha pelo uso de um certificado digital. - Isso dá maior segurança à autenticação de
usuários em rede de computadores
150Softwares Desenvolvidos - ITI
- Chaveiro Eletrônico (5,6MB) - esse sistema
permite que o usuário assine e cifre e-mails e
mensagens enviadas pelo correio eletrônico,
151- além de possibilitar o acessa as funcionalidades
dos navegadores de Internet, principalmente o
Mozzila, - quando esses requererem serviços com
certificação, dando suporte aos dispositivos de
segurança como cartões inteligentes (smart cards)
e tokens.
152Softwares Desenvolvidos - ITI
- Chaveiro.pkcs7 Esse arquivo foi assinado
digitalmente e permite que você verifique a
autenticidade e a integridade dos programas
baixados.
153Softwares Desenvolvidos - ITI
- Assinador (20,5MB) - uma interface gráfica padrão
KDE para a assinatura e encriptação de qualquer
arquivo digital. - Possibilita a execução de tradicionais tarefas de
PKI, como gestão de chaves, LCRs, etc. - Este software também poderá usar os certificados
ICP-Brasil tipo A3, ou seja, aqueles que estão
num smart card ou token.
154Softwares Desenvolvidos - ITI
- Assinador.pkcs7 Esse arquivo foi assinado
digitalmente e permite que você verifique a
autenticidade e a integridade dos programas
baixados.
155A Certisign
- A Certisign é líder no mercado de certificação
digital brasileiro e atua desde 1996 com foco
exclusivo em certificação digital - http//www.certisign.com.br/
156 A VeriSign
-
- A VeriSign Inc. (NasdaqVRSN) é líder mundial na
prestação de serviços de confiança -
identificação, autenticação, validação e
pagamento - em redes de comunicação.
157A VeriSign
- Os serviços da VeriSign permitem que pessoas
físicas e jurídicas, em qualquer lugar do mundo,
se comuniquem, transacionem e comercializem com
segurança em meio eletrônico.
158A VeriSign
- Utilizando uma gigantesca infra-estrutura
internacional, a VeriSign controla mais de 5
bilhões de conexões de redes e transações por
dia.
159A VeriSign
- A VeriSign mantém alianças estratégicas com
empresas como a Microsoft, a Netscape, a Cisco e
a British Telecommunications. - Entre seus mais de 10 milhões de clientes estão o
Bank of América, a Hewlett Packard, a Receita
Federal norte-americana e a VISA.
160A VeriSign
- Mais de 1 milhão de sites possuem certificados da
VeriSign e mais de 10 milhões de pessoas físicas
utilizam os certificados de e-mail da empresa. - Em 6 anos de operação mundial, jamais foi
detectada uma fraude.
161A VeriSign
- Os serviços e produtos da VeriSign são oferecidos
no Brasil exclusivamente pela Certisign
Certificadora Digital S.A., única afiliada
brasileira da VeriSign Trust Network, rede
mundial de confiança.
162A VeriSign
- A VeriSign tem uma rede de 48 afiliadas, em mais
de 80 países, em todo o mundo. - África e Oriente Médio
- América Latina
- Ásia e Oceania
- Europa
163- Estas afiliadas prestam serviços de confiança
através de relacionamentos licenciados que
envolvem o uso compartilhado de marca e utilizam
a tecnologia e as práticas comerciais da
VeriSign.
164Assinatura com Chave Pública
rede
Computador A
Computador B
Chave PrivadaDA
Chave PúblicaEB
Chave PrivadaDB
Chave PúblicaEB
P
P
DA(P)
DA(P)
EB(DA(P))
Assume-se que os algoritmos de criptografia e
decriptografia têm a propriedade que EB( DA(P)
) P e DA( EB(P) ) P, onde DA(P) é a
assinatura do texto plano P com a chave privada
DA e EB(P) é a verificação da assinatura com a
chave pública EB . O algoritmo RSA tem esta
propriedade.