You are on page 1of 77

Infra-Estrutura de Chaves

Pblicas
PKI
Public Key Infrastructure

Criptografia de Chave
Pblica
A criptografia de chave simtrica
(duas pessoas) pode manter seguros
seus segredos, mas se precisarmos
compartilhar informaes
secretas com duas ou mais
pessoas, devemos tambm
compartilhar as chaves.
Abril de 2006

Infra-estrutura de Chave Pblica

Compartilhar Chaves
O compartilhamento de chaves
implica no problema da distribuio
de chaves.
O que Distribuio de Chaves ?

Abril de 2006

Infra-estrutura de Chave Pblica

Distribuio de Chaves
O problema da distribuio de
chaves:

Como duas ou mais pessoas podem, de


maneira segura, enviar as chaves
por meio de linhas inseguras.
Como as pessoas podem de maneira
segura enviar informaes sigilosas
por meio de linhas inseguras ?
Abril de 2006

Infra-estrutura de Chave Pblica

Criptografia de Chave
Pblica
Antes de utilizar, deve-se lidar com
os problemas tais como:
- distribuio de chaves.
- gerenciamento de chaves.

Abril de 2006

Infra-estrutura de Chave Pblica

Gerenciamento de Chaves
O que gerenciamento de chaves
?
o processo de gerar, proteger,
armazenar, e manter histrico
para utilizao de chaves.

Abril de 2006

Infra-estrutura de Chave Pblica

Gerenciamento de Chaves

Gerar pares de chaves


Proteger chaves privadas
Controlar mltiplos pares de chaves
Atualizar pares de chaves
Manter um histrico de pares de
chaves.

Abril de 2006

Infra-estrutura de Chave Pblica

Criptografia de Chave
Pblica
Oferece criptografia e tambm uma
maneira de identificar e
autenticar (atravs de assinatura)
pessoas ou dispositivos.

Abril de 2006

Infra-estrutura de Chave Pblica

Criptografia de Chave
Pblica
Principal questo:
No somente confidencialidade.
Mas a principal questo a
integridade (uma chave
suscetvel manipulao durante o
trnsito) e a posse de uma chave
pblica.
Abril de 2006

Infra-estrutura de Chave Pblica

Criptografia de Chave
Pblica
Como obter uma chave pblica e
numa comunicao certificar-se de
que essa chave tenha sido
recebida da parte intencionada ?
Resposta:

certificados de chave
pblica

Abril de 2006

Infra-estrutura de Chave Pblica

10

Introduo aos Certificados


Com Criptografia de Chave
Pblica e Assinatura Digital:
pessoas podem utilizar a chave
pblica de uma outra pessoa;
.
Abril de 2006

Infra-estrutura de Chave Pblica

11

Criptografia de Chave Pblica


e Assinatura Digital

Para enviar uma mensagem segura a


uma pessoa, tomamos a chave pblica
dessa pessoa e criamos um envelope
digital.

Abril de 2006

Infra-estrutura de Chave Pblica

12

Criptografia de Chave Pblica


e Assinatura Digital

Para verificar a mensagem de uma


pessoa, adquire-se a chave pblica
dessa pessoa e verifica-se a
assinatura digital.

Abril de 2006

Infra-estrutura de Chave Pblica

13

Assinatura com Chave


Pblica
Computador
A
P

Chave
Privada
DA

rede

Chave
Privada
DB

Chave
Pblica
EB

DA(P)

Computador
B

EB(DA(P))

Chave
Pblica
EB

DA(P)

Assume-se que os algoritmos de criptografia e decriptografia tm a propriedade


que:
EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) a assinatura do texto plano
P com a chave privada DA e EB(P) a verificao da assinatura com a chave
pblica EB .
O algoritmo RSA tem esta propriedade.
Abril de 2006

Infra-estrutura de Chave Pblica

14

De quem a chave
pblica ?
Mas, como uma pessoa qualquer
pode saber se uma chave pblica
pertence a pessoa em questo
(parte intencionada) ?
Veja dois exemplos.

Abril de 2006

Infra-estrutura de Chave Pblica

15

Exemplo de Invaso 1
Joo tem a chave pblica de Tati.
A chave funciona. Ele capaz de
criar um envelope digital e se
comunicar com Tati que possuidora
da chave privada relacionada
chave pblica em poder de Joo.

Abril de 2006

Infra-estrutura de Chave Pblica

16

Exemplo de Invaso 1

Mas se Camila, de alguma maneira,


invade o computador de Joo e
substitui a chave pblica de Tati pela
chave pblica dela,

Abril de 2006

Infra-estrutura de Chave Pblica

17

Exemplo de Invaso 1
quando Joo enviar o envelope
digital, Camila ser capaz de
intercept-lo e l-lo. Tati no ser
capaz de abri-lo porque ela no tem
a chave privada parceira da chave
pblica utilizada.

Abril de 2006

Infra-estrutura de Chave Pblica

18

Exemplo de Invaso 2
Na empresa onde Joo e Daniel
trabalham tem um diretrio
centralizado que armazena as
chaves pblicas de todas as pessoas.
Quando Daniel quiser verificar a
assinatura de Joo, ele vai ao diretrio
e localiza a chave pblica de Joo.

Abril de 2006

Infra-estrutura de Chave Pblica

19

Exemplo de Invaso 2
Mas se Camila tiver invadido esse
diretrio e substitudo a chave
pblica de Joo pela chave
pblica dela,
ela (Camila) poder enviar uma
mensagem fraudulenta ao Daniel
com uma assinatura digital vlida.
Abril de 2006

Infra-estrutura de Chave Pblica

20

Exemplo de Invaso 2

Daniel pensar que a mensagem


veio de Joo, porque verificar a
assinatura contra o que ele pensa
ser, a chave pblica de Joo.

Abril de 2006

Infra-estrutura de Chave Pblica

21

Certificado Digital
A maneira mais comum de saber se
uma chave pblica pertence ou
no a uma entidade de destino (uma
pessoa ou empresa) por meio de
um certificado digital.
Um certificado digital associa um
nome a uma chave pblica.
Abril de 2006

Infra-estrutura de Chave Pblica

22

Estrutura Bsica de um
Certificado
Nome

Mensage
m

Chave
Pblica

Certificad
o

Assinatur
Assinatur
aa
CA
CA

Abril de 2006

Infra-estrutura de Chave Pblica

23

Percepo Fraude
Um certificado produzido de tal
maneira que o torna perceptvel se
um impostor pegou um certificado
existente e substituiu a chave
pblica ou o nome.
Qualquer pessoa ao examinar esse
certificado saber se est errado.
Abril de 2006

Infra-estrutura de Chave Pblica

24

Fraude
Talvez o nome ou a chave pblica
esteja errado;
Portanto, no se pode confiar nesse
certificado, ou seja, o par
(nome,chave).

Abril de 2006

Infra-estrutura de Chave Pblica

25

Como tudo funciona


Tati gera um par de chaves:
(chave-privada, chavepblica).
Protege a chave privada.
Entra em contato com uma
Autoridade de Certificao (CA),
solicitando um certificado.
Abril de 2006

Infra-estrutura de Chave Pblica

26

Como tudo funciona


CA verifica se Tati a pessoa que diz
ser, atravs de seus documentos
pessoais.
Tati usa sua chave privada para
assinar a solicitao do certificado.

Abril de 2006

Infra-estrutura de Chave Pblica

27

Como tudo funciona


CA sabe, ento, que Tati tem acesso
chave privada parceira da chave
pblica apresentada, assim como
sabe que a chave pblica no foi
substituda.

Abril de 2006

Infra-estrutura de Chave Pblica

28

Como tudo funciona


CA combina o nome Tati com a
chave pblica em uma mensagem
e assina essa mensagem com sua
chave privada (de CA).
Tati, agora, tem um certificado e o
distribui.
Por exemplo, para Joo.
Abril de 2006

Infra-estrutura de Chave Pblica

29

Portanto, quando Joo coletar a chave


pblica de Tati, o que ele estar
coletando ser o certificado dela.
Supondo que Camila tente substituir
a chave pblica de Tati, pela sua
prpria chave (troca da chave pblica
dentro do certificado).

Abril de 2006

Infra-estrutura de Chave Pblica

30

Como tudo funciona

Ela pode localizar o arquivo da chave


pblica de Tati no laptop de Joo e
substitui as chaves.

Abril de 2006

Infra-estrutura de Chave Pblica

31

Como tudo funciona

Mas, Joo, antes de usar o


certificado, utiliza a chave pblica
de CA para verificar se o
certificado vlido.

Abril de 2006

Infra-estrutura de Chave Pblica

32

Como tudo funciona

Pelo fato da mensagem no


certificado ter sido alterada (houve
troca da chave pblica dentro do
certificado), a assinatura no
verificada.

Abril de 2006

Infra-estrutura de Chave Pblica

33

Como tudo funciona

Portanto, Joo no criar um


envelope digital usando essa
chave pblica e Camila no ser
capaz de ler qualquer comunicao
privada.

Abril de 2006

Infra-estrutura de Chave Pblica

34

Como tudo funciona

Esse cenrio assume que Joo tem a


chave pblica de CA e tem a
certeza de que ningum a substituiu
com a chave de um impostor.

Abril de 2006

Infra-estrutura de Chave Pblica

35

Como tudo funciona

Pelo fato dele, Joo, poder extrair


a chave do certificado fornecido
pela CA, ele sabe que tem a
verdadeira chave pblica de CA.

Abril de 2006

Infra-estrutura de Chave Pblica

36

Infra-estrutura de Chave
Pblica
Usurios Finais
Partes Verificadoras:
aquelas que verificam a
autenticidade
de certificados de usurios finais.

Abril de 2006

Infra-estrutura de Chave Pblica

37

Infra-estrutura de Chave
Pblica
Para que usurios finais e partes
verificadoras utilizem essa
tecnologia, chaves pblicas devem
ser fornecidas uns aos outros.
Problema: uma chave suscetvel de
ataque durante o trnsito.

Abril de 2006

Infra-estrutura de Chave Pblica

38

Infra-estrutura de Chave
Pblica
Ataque:
Se uma terceira parte desconhecida
puder substituir uma chave qualquer
por uma chave pblica vlida, o
invasor poder forjar assinaturas
digitais e permitir que mensagens
criptografadas sejam expostas a
partes mal intencionadas.
Abril de 2006

Infra-estrutura de Chave Pblica

39

Infra-estrutura de Chave
Pblica
Distribuio manual
Soluo apropriada:
- certificados de chave pblica
Fornecem um mtodo para
distribuio de chaves pblicas.
Abril de 2006

Infra-estrutura de Chave Pblica

40

Infra-estrutura de Chave
Pblica
Um certificado de chave pblica (PKC)
um conjunto de dados prova de
falsificao que atesta a associao de
uma chave pblica a um usurio final.
Para fornecer essa associao, uma
autoridade certificadora (CA),
confivel, confirma a identidade do
usurio.
Abril de 2006

Infra-estrutura de Chave Pblica

41

Infra-estrutura de Chave
Pblica
CAs emitem certificados digitais
para usurios finais, contendo nome,
chave pblica e outras informaes
que os identifiquem.
Aps serem assinados digitalmente,
esses certificados podem ser
transferidos e armazenados.
Abril de 2006

Infra-estrutura de Chave Pblica

42

Infra-estrutura de Chave
Pblica
Tecnologia para utilizar PKI:
(1) Padro X.509
(2) Componentes de PKI para criar,
distribuir, gerenciar e revogar
certificados.
Abril de 2006

Infra-estrutura de Chave Pblica

43

Certificados de Chave Pblica


Um meio seguro de distribuir chaves
pblicas para as partes verificadoras
dentro de uma rede.

Pretty Good Privacy (PGP)


SET
IPSec
X.509 v3 (ITU-1988, 1993, 1995,
IETF-RFC2459-1999)

Abril de 2006

Infra-estrutura de Chave Pblica

44

Estrutura de Certificado X.509


1. Verso
2. Nmero Serial
3. Identificador do algoritmo de
assinatura
4. Nome do Emissor nome DN da CA
que cria e emite.
5. Validade
Abril de 2006

Infra-estrutura de Chave Pblica

45

Estrutura de Certificado X.509


6. Nome do Sujeito nome DN da
entidade final (usurio ou uma
empresa).
7. Informao da Chave Pblica do
sujeito:
(valor da
chave, identificador do
algoritmo, parmetros do mesmo)
Abril de 2006

Infra-estrutura de Chave Pblica

46

Estrutura de Certificado X.509


8. Identificador nico do emissor:
(no recomendado pela RFC
2459)
9. Identificador nico do sujeito:
(no recomendado pela
RFC2459)
Abril de 2006

Infra-estrutura de Chave Pblica

47

Estrutura de Certificado X.509


10. Extenses de verses de
certificados.
Identificador de Chave de Autoridade
para qualquer certificado auto-assinado.
Identificador de Chave de Sujeito
Utilizao de chave
Abril de 2006

Infra-estrutura de Chave Pblica

48

Estrutura de Certificado X.509


Utilizao de Chave Estendida:
Para uso de aplicativos e protocolos
(TLS, SSL, ...), definindo as utilizaes
da chave pblica para servidores de
autenticao, autenticao de cliente,
registro de data/hora e outros.

Abril de 2006

Infra-estrutura de Chave Pblica

49

Estrutura de Certificado X.509


Ponto de distribuio de CRL
Perodo de uso de chave privada:
(no recomendado pela RFC
2459)
Polticas de certificado:
Abril de 2006

Infra-estrutura de Chave Pblica

50

Estrutura de Certificado X.509

Perodo de uso de chave


privada:
(no recomendado pela RFC
2459)
Polticas de certificado:
Abril de 2006

Infra-estrutura de Chave Pblica

51

Estrutura de Certificado X.509

Perodo de uso de chave


privada:
(no recomendado pela RFC
2459)
Polticas de certificado:
Abril de 2006

Infra-estrutura de Chave Pblica

52

Estrutura de Certificado X.509


Mapeamentos de polticas:
Quando o sujeito de certificado for
uma CA.
Nome alternativo do sujeito:
Permite o suporte dentro de vrios
aplicativos que empreguem formas prprias
de nomes (vrios aplicativos de e-mail, EDI,
IPSec)
Abril de 2006

Infra-estrutura de Chave Pblica

53

Estrutura de Certificado X.509


Nome alternativo do emissor
(CA):
Permite o suporte dentro de vrios
aplicativos que empreguem formas
prprias de nomes (vrios
aplicativos
de e-mail, EDI,IPSec)
Abril de 2006

Infra-estrutura de Chave Pblica

54

Estrutura de Certificado X.509


Atributos do diretrio do sujeito:
(no recomendado pela RFC 2459)
Restries bsicas:
Se o sujeito pode agir como uma CA.
a

Exemplo: Se a Verisign pode permitir que


RSA Inc. atue como uma CA, mas no
permitindo que a RSA Inc. crie novas CAs)

Abril de 2006

Infra-estrutura de Chave Pblica

55

Estrutura de Certificado X.509


Restries de nomes:
Apenas dentro de CAs.
Especifica o espao de
nomes de sujeito.
Restries de diretiva:
Apenas dentro de CAs.
Validao de caminho de poltica.

Abril de 2006

Infra-estrutura de Chave Pblica

56

Estrutura de Certificado
X.509

11. Assinatura da CA

Abril de 2006

Infra-estrutura de Chave Pblica

57

Nomes de Entidades
Certificados X.509 v3 concedem flexibilidade para
nomes de entidades.
As entidades podem ser identificadas pelas
seguintes formas de nomes:
- endereo de e-mail
- domnio de Internet
- e-mail X.400
- nome de diretrio X.500
- nome de EDI
- URI da Web: URN, URL
- endereo IP
Abril de 2006

Infra-estrutura de Chave Pblica

58

Nomes de Entidades

Em um certificado de chave
pblica, os nomes de entidades
(emissor e sujeito) devem ser
nicos.

Abril de 2006

Infra-estrutura de Chave Pblica

59

Notao e Codificao
ASN.1
Regras de sintaxe e de codificao de
dados de certificados X.509.
ASN.1 (Abstract Sintax Notation 1)
- descreve a sintaxe de vrias estruturas de
dados;
- fornece tipos primitivos bem-definidos, e
um
meio nico para definir as combinaes
complexas desses tipos primitivos.
Abril de 2006

Infra-estrutura de Chave Pblica

60

Notao e Codificao
ASN.1
Regras de codificao para
representar os tipos especficos de
ASN.1 em strings de 0s e 1s:
- Basic Encoding Rules (BER)
- Distinguished Encoding Rules
(DER)
Abril de 2006

Infra-estrutura de Chave Pblica

61

Basic Encoding Rules (BER)


Basic Encoding Rules (BER) um
dos formatos de codificao definido
como parte do ASN.1 standard
especificado pela ITU na norma
X.690.
Distinguished Encoding Rules (DER)

Componentes PKI
3

Autoridade
Certificadora (CA)
2

Servidor de
Recuperao
de Chave

Autoridade
Registradora (RA)
1
Usurio
s
Finais

Abril de 2006

Repositrio
de
Certificados

Diretrio
X.500

6
Usurio
s
Finais

Infra-estrutura de Chave Pblica

63

Componentes de uma PKI

Autoridade Certificadora (CA)


Autoridade Registradora (RA)
Diretrio de Certificado (X.500)
Servidor de Recuperao de
Chave
Protocolos de Gerenciamento
Protocolos Operacionais
Abril de 2006

Infra-estrutura de Chave Pblica

64

Protocolos de
Gerenciamento
Comunicao on-line com os usurios finais e
o gerenciamento dentro de uma PKI.
Entre RA e um usurio final.
Entre duas CAs.

Funes

Inicializao
Registro
Certificao
Recuperao de chave
Atualizao de chave
Revogao
Certificao cruzada

Protocolos Operacionais
Permitem a transferncia de certificados e das
informaes de status de revogao, entre
diretrios, usurios finais e parte
verificadoras.
X.509 no especifica nenhum nico protocolo
operacional para uso dentro de um domnio de ICP.
Protocolos usados:

HTTP,
FTP,
e-mail
LDAP-LightweightDiretoryAccessProtocol

Partes de sistema PKI


Infra-estrutura PKI
Usurio Final / Empresa
Parte Verificadora

Abril de 2006

Infra-estrutura de Chave Pblica

67

Interao das partes em PKI


Infraestrutura
de PKI

Informao de
Status de
Revogao de
Certificado

OCSP / CRL

LDAP
Certificado
X.509
Usurio
Final
ou Empresa
Abril de 2006

LDAP, HTTP, FTP, email

Infra-estrutura de Chave Pblica

Parte
Verificadora

68

Autoridade Registradora
Autoridade Registradora
tambm conhecida como AR.
a entidade responsvel por emitir
certificados digitais de acordo com
as polticas estabelecidas por uma
AC (Autoridade Certificadora).
Abril de 2006

Infra-estrutura de Chave Pblica

69

Autoridade de Registro

Uma Autoridade de Registo,


(acrnimo AR),
um dos elementos de uma PKI, ou
talvez o mais importante.

Autoridades de Registro
Esta o intermedirio entre
Autoridade de Certificao (Diretrio
X.500, Base de Dados de
Autenticao) e Cliente (aquele que
pede o certificado), caso o ltimo
no pea o certificado diretamente
Autoridade de Certificao.

Autoridades de Registro
Esta quem valida a entidade do
Cliente, atravs de auditorias, para ver
se o Cliente no se faz passar por quem
disse Autoridade de Registo, e quem
se responzabiliza perante a Autoridade
de Certificao pelo cumprimento da
CPS (Certification Practice Statement,
qualquer coisa como Declarao das
Prticas de Certificao).

Autoridade Certificadora
Existem Autoridades de Certificao
de dois tipos: as Autoridades de
Certificao de Raiz (ou
Autoridades de Certificao
Superiores ou ainda Autoridades de
Certificao de Maior Nvel), que
emitem diretamente os
certificados, ... ...
Abril de 2006

Infra-estrutura de Chave Pblica

73

Autoridade Certificadora
... ... e as Autoridades de
Certificao Intermedirias (ou
Autoridades de Certificao Inferiores
ou ainda Autoridades de Certificao
de Menor Nvel), cujos certificados
so emitidos indiretamente pelas
Autoridades de Certificao Raiz.

Autoridades de Certificao
Podemos pensar no caminho entre as
Autoridades de Certificao de Raiz e
o Cliente como uma ramificao, j
que existem as Autoridades de
Certificao Raiz, que emitem os
certificados para as Autoridades de
Certificao Intermedirias, se
existirem, at ao Cliente (ou utilizador
final) que aplica o certificado.

Autoridades de Certificao
Caso o certificado no seja emitido por
uma Autoridade de Certificao, este
auto-assinado, ou seja, o proprietrio
ocupa os lugares de Autoridade de
Certificao, Autoridade de Registo e
Cliente.
Este o caso quando se utiliza o OpenSSL.

Autoridades de Certificao
Exemplos de Autoridades de
Certificao de Raiz so a americana
VeriSign ou a britnica Equifax.
Exemplos de Autoridades de
Certificao Intermedirias so a
portuguesa Saphety, a tambm
portuguesa Multicert e a Brasiliera
Certisign.

You might also like