Certificado DigitalAdilmar Coelho Dantas¹, Fernando Augusto Zorzeto 2, Lucas Nunes Sousa3, Osmar                          ...
1. Introdução       Na prática, o certificado digital funciona como uma carteira de identidade virtualque permite a identi...
4. ICP (Infraestrutura de Chaves Públicas Brasileira)A ICP-Brasil (Infraestrutura de Chaves Pública Brasileira) foi instit...
5.1. Arquitetura do ITIA arquitetura do instituto ITI esta representado conforme a legenda abaixo:       AC RAIZ: O própri...
Figura 2. Esta figura representa a cadeia da arquitetura do ITIrepresentativa.6. Aquisição do Certificado DigitalPara que ...
•   Serasa   •   Receita Federal   •   Certisign   •   Imprensa Oficial   •   AC-JUS (Autoridade Certificadora da Justiça)...
•   A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de       1024 bits; armazenamento em dispos...
• Tipo de algoritmo - Contem um identificador do algoritmo criptográfico usado          pela AC para assinar o certificado...
8. CriptografiaA criptografia é uma técnica de processamento de dados que procura “disfarçar” asmensagens de forma a que u...
Figura 5. Esta figura representa um exemplo de criptografia assimétrica.Neste exemplo uma chave publica e gerada simetrica...
Upcoming SlideShare
Loading in...5
×

Artigo Certificação Digital

1,228

Published on

Ar

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,228
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
38
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Artigo Certificação Digital

  1. 1. Certificado DigitalAdilmar Coelho Dantas¹, Fernando Augusto Zorzeto 2, Lucas Nunes Sousa3, Osmar Mariano4 ¹²³4 Departamento de Informática – Instituto Federal do Triângulo Mineiro (IFTM)Rua Blanche Galassi, 150, Bairro Morada da Colina, CEP: 38.411-104, Uberlândia/MG, Brasil. adilmarcoelho@hotmail.com, fernandozorzeto@gmail.com, lukas_nunes@hotmail.com , Osmar-mariano@hotmail.com Abstract. O trabalho a seguir tem como objetivo apresentar uma nova tecnologia que revolucionou a maneira de como as pessoas se identifica na internet atualmente. A certificação digital que tem como principal objetivo transmitir e receber informações de maneira segura sem se preocupar com todos os problemas enfrentados atualmente pela rede mundial de computadores. Tal técnica utiliza princípios matemáticos para criptografar as informações que serão processadas identificando e confirmando a autenticidade das informações. Sem duvida este processo ganhara cada vez mais mercado e funcionara como uma carteira de identificação para que a rede mundial não seja mais a terra de ninguém. Resumo. The following work aims to present a new technology that has revolutionized the way people identify themselves as on the Internet today. The digital certificates whose main goal is to transmit and receive information securely without worrying about all the problems currently faced by the global network of computers. This technique uses mathematical principles to encrypt the information that will be processed by identifying and confirming the authenticity of the information. Undoubtedly this process increasingly gained market and functioned as an identification card to the global network is no longer a no mans land.
  2. 2. 1. Introdução Na prática, o certificado digital funciona como uma carteira de identidade virtualque permite a identificação segura do autor de uma mensagem ou transação feita nosmeios virtuais, como a rede mundial de computadores - Internet. Tecnicamente, ocertificado é um documento eletrônico que por meio de procedimentos lógicos ematemáticos asseguraram a integridade das informações e a autoria das transações.2. O que eUm certificado digital é um arquivo de computador que contém um conjunto deinformações referentes a entidade para o qual o certificado foi emitido (seja umaempresa, pessoa física ou computador) mais a chave pública referente a chave privadaque acredita-se ser de posse unicamente da entidade especificada no certificado,emoutras palavras, e um documento eletrônico gerado e assinado por uma terceira parteconfiável, ou seja, uma Autoridade Certificadora que, seguindo regras emitidas peloComitê Gestor da ICP-Brasil e auditada pelo ITI, associa uma entidade (pessoa,processo, servidor) a um par de chaves criptográficas. O certificado contém os dados de seu titular, tais como nome, número doregistro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros,conforme detalhado na Política de Segurança de cada Autoridade Certificadora.3. AplicabilidadeCentros de compra virtuais, transações bancárias eletrônicas e outros serviços viamInternet estão se tornando cada vez mais comuns. Entretanto, as preocupações que outilizador tem quanto à privacidade e à segurança podem impedir que o utilizador sebeneficie deste novo meio de comércio pessoal. Um Certificado Digital pode ajudar. Os Certificados Digitais são utilizados por sites e aplicativos de rede paraembaralhar os dados permutados entre dois computadores. A criptografia é umaferramenta poderosa, mas, por si só, não constitui proteção suficiente para suasinformações.
  3. 3. 4. ICP (Infraestrutura de Chaves Públicas Brasileira)A ICP-Brasil (Infraestrutura de Chaves Pública Brasileira) foi instituída pela MedidaProvisória 2.200-2, de 24 de agosto de 2001, que cria o Comitê Gestor da ICP-Brasil, aAutoridade Certificadora Raiz Brasileira e define as demais entidades que compõem suaestrutura. A partir dessa MP, foram elaborados os regulamentos que regem as atividadesdas entidades integrantes da Infraestrutura de Chaves Públicas Brasileira O modelo de Infraestrutura adotado pela ICP-Brasil foi o de Certificado comRaiz única. O Instituto Nacional de Tecnologia da Informação - ITI está na ponta desseprocesso como Autoridade Certificadora Raiz. Cabe ao Instituto credenciar os demaisparticipantes da cadeia, supervisionar e fazer auditoria dos processos.5. ITI (Instituto Nacional de Tecnologia da Informação)O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federalvinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infra-Estrutura de Chaves Pública Brasileira – ICP-Brasil, sendo a primeira autoridade dacadeia de certificação – AC Raiz. O certificado digital da ICP-Brasil, além de personificar o cidadão na redemundial de computadores, garante, por força da legislação atual, validade jurídica aosatos praticados com seu uso. A certificação digital é uma ferramenta que permite queaplicações, como comércio eletrônico, assinatura de contratos, operações bancárias,iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas deforma virtual, ou seja, sem a presença física do interessado, mas que demandamidentificação inequívoca da pessoa que a está realizando pela Internet. Compete ainda ao ITI estimular e articular projetos de pesquisa científica e dedesenvolvimento tecnológico voltados à ampliação da cidadania digital. Nesse vetor, oITI tem como sua principal linha de ação a popularização da certificação digital e ainclusão digital, atuando sobre questões como sistemas criptográficos, software livre,hardware compatíveis com padrões abertos e universais, convergência digital de mídias,entre outras.
  4. 4. 5.1. Arquitetura do ITIA arquitetura do instituto ITI esta representado conforme a legenda abaixo: AC RAIZ: O próprio instituto ITI responsável por coordenar e fiscalizar as AC. AC: São as entidades certificadoras, ou seja, as entidades que procuramosquando queremos obter a certificação digital atualmente temos seis entidadescertificadoras em nossos pais representadas abaixo do fluxograma.Figura 1. Esta figura representa a arquitetura do ITI. Os Ac´s podem ser representados pela: Caixa, Serasa, Certising, Fenacon,Fenacor, Receita Federal, dentre outros.Os AR´s são as associações registradoras.
  5. 5. Figura 2. Esta figura representa a cadeia da arquitetura do ITIrepresentativa.6. Aquisição do Certificado DigitalPara que possa ser aceito e utilizado por pessoas, empresas e governos, os certificadosdigitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passoé procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR)para obter um certificado digital. Uma AC tem a função de associar uma identidade auma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitantedeve fornecer documentos que comprovem sua identificação. Já uma AR tem umafunção intermediária, já ela pode solicitar certificados digitais a uma AC, mas não podeemitir esse documento diretamente. É conveniente que cada nação conte com uma Infra-estrutura de Chaves Públicas(ICP) ou, em inglês, Public Key Infrastructure (PKI), isto é, um conjunto de políticas,técnicas e procedimentos para que a certificação digital tenha amparo legal e forneçabenefícios reais à sua população. O Brasil conta com a ICP-Brasil para essa finalidade. A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituiçãoque gera as chaves das ACs e que regulamenta as atividades de cada uma, é o InstitutoNacional de Tecnologia da Informação (ITI). A ICP-Brasil tem nove ACscredenciadas(fevereiro 2010): • Serpro • Caixa Econômica Federal
  6. 6. • Serasa • Receita Federal • Certisign • Imprensa Oficial • AC-JUS (Autoridade Certificadora da Justiça) • ACPR (Autoridade Certificadora da Presidência da República) • Casa da Moeda do BrasilFigura 3. Esta figura representa autoridades certificadoras.Tipos de Certificado DigitalFigura 4. Esta figura representa os tipos de certificação digital.
  7. 7. • A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano; • A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos; • A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos; • A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro égeralmente armazenado no computador do solicitante, enquanto que o segundo éguardado em cartões inteligentes (smartcards) ou tokens protegidos por senha.Um certificado normalmente inclui: • Informações referentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.) • A chave pública referente a chave privada de posse da entidade especificada no certificado • O período de validade • A localização do "centro de revogação" (uma URL para download da LCR, ou local para uma consulta OCSP) • A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo Atualmente o padrão comum e o X.509 que possui os seguintes campos: • Versão - Contem a versão do certificado X.509, atualmente versão 3 • Número serial - Todo certificado possui um, não é globalmente único, mas único no âmbito de uma AC, ac LCRs usam o serial para apontar quais certificados se encontram revogados
  8. 8. • Tipo de algoritmo - Contem um identificador do algoritmo criptográfico usado pela AC para assinar o certificado juntamente com o tipo de função de hash criptográfica usada no certificado • Nome do titular - Nome da entidade para o qual o certificado foi emitido • Nome do emitente - Autoridade Certificadora que emitiu/assinou o certificado • Período de validade - Mostra o período de validade do certificado no formato "Não antes" e "Não depois" (Ex. "Não antes de 05/03/2006 - 14:35:02" "Não depois de 05/03/2007 - 14:03:20") • Informações de chave pública da entidade • Algoritmo de chave pública • Chave pública • Assinatura da AC - A garantia que a AC provê sobre a veracidade das informações contidas neste certificado de acordo com as políticas da AC • Identificador da chave do titular - É uma extensão do X.509 que possui um identificador numérico para a chave pública contida neste certificado, especialmente útil para que programas de computador possam se referir a ela • Identificador da chave do emitente - A mesma idéia mencionada anteriormente, só que se referindo a chave pública da AC que emitiu o certificado • Atributos ou extensões - A vasta maioria dos certificados X.509 possui campos chamados extensões (OID) que provêem algumas informações extras, como cadastros adicionais do titular e do emitente, especificações de propósito do certificado e etc.7. Nível de Segurança dos CertificadosOs Certificados Digitais são muito seguros, desde que o utilizador não divulgue suachave privativa e sua senha para ninguém. Pense em sua senha como a chave de umcofre. Se o utilizador é a única pessoa a possuir a chave, o conteúdo do cofre estaráseguro. Os Certificados Digitais também são apresentados em diversos níveis decriptografia, com chaves de 40 e de 128 bits. Uma chave de 40 bits pode ser decifradaem 4 horas, porém, para decodificar uma chave de 128 bits seria necessário mais tempoque a idade do universo.
  9. 9. 8. CriptografiaA criptografia é uma técnica de processamento de dados que procura “disfarçar” asmensagens de forma a que uma entidade não autorizada não entenda o seu verdadeiroconteúdo. A primeira e principal garantia oferecida pela criptografia é aconfidencialidade. 8.1. Criptografia Assimétrica A criptografia de chave pública ou criptografia assimétrica é um método decriptografia que utiliza um par de chaves: uma chave pública e uma chave privada. Achave pública é distribuída livremente para todos os correspondentes via e-mail ououtras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com achave pública pode somente ser decifrada pela sua chave privada correspondente. Os algoritmos de chave pública podem ser utilizados para autenticidade econfidencialidade. Para confidencialidade, a chave pública é usada para cifrarmensagens, com isso apenas o dono da chave privada pode decifrá-la. Paraautenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se queapenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com achave pública. Exemplo:
  10. 10. Figura 5. Esta figura representa um exemplo de criptografia assimétrica.Neste exemplo uma chave publica e gerada simetricamente por Alice uma chave publicacontendo o algoritmo capaz de descriptografar as informações e enviada para Bob queutiliza esta chave publica para cifrar a informação.9. Anatomia do CertificadoA anatomia dos certificados digitais utilizados recentemente é a anatomia x 509 quecontem as seguintes características. O certificado de chaves pública X.509 pode ser utilizado para transportarvários tipos de informações, que são colocados em dois tipos de campos pré-definidos:

×