Bruno Luiz
Programa <ul><li>Apresenta çã o do sistema </li></ul><ul><ul><li>Criptografia assimétrica </li></ul></ul><ul><ul><li>Assin...
Apresentação do sistema
<ul><li>Criptografia assimétrica </li></ul><ul><li>A criptografia assimétrica é conhecida como  Criptografia de Chave Públ...
Criptografia assimétrica Para: Banco De:  Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta  254674-12 para  ...
<ul><li>Assinatura Digital   </li></ul><ul><ul><li>A assinatura digital é uma técnica que utiliza a criptografia de  chave...
Assinatura Digital
<ul><li>Definição </li></ul><ul><li>Uma Infra-estrutura de Chaves Públicas (ICP) é um sistema de  segurança baseado em tec...
<ul><li>Características </li></ul><ul><ul><li>Padrão de segurança na Internet com aceitação global </li></ul></ul><ul><ul>...
<ul><li>Aplicações </li></ul><ul><ul><li>Site Seguro ( SSL, WTLS )‏ </li></ul></ul><ul><ul><li>–  Cliente Web </li></ul></...
Componentes de uma ICP <ul><li>UM ICP é uma combinação de produtos de hardware e software, procedimentos e políticas de se...
<ul><li>Uma infraestrutura de chave pública simples consiste de: </li></ul><ul><ul><li>Autoridades Certificadoras </li></u...
Arquitetura simplificada de uma ICP
Entradas
<ul><li>Clientes ICP </li></ul><ul><ul><li>Gerar pares de chaves pública  </li></ul></ul><ul><ul><li>Criar uma solicitação...
<ul><li>Protocolos PKCS </li></ul><ul><li>Alguns protocolos foram criados para se utilizar e implementar uma transação de ...
Requisiçao de certificados (PKCS#10)‏
Processos de transformação
<ul><li>Autoridade Certificadora (CA)‏ </li></ul><ul><ul><li>Geração, emissão, investigação, revogação, renovação e políti...
<ul><li>Autoridade Registradora (RA)‏ </li></ul><ul><ul><li>Interface entre a CA e o usuário  </li></ul></ul><ul><ul><li>I...
<ul><li>Repositório de certificados (Diretório)‏ </li></ul><ul><ul><li>Aceitar a autenticação de rede por endereço IP ou D...
CA RA Usuário Diretório A informação do usuário e  a Chave Pública são enviados para o RA RA verifica as informações e sol...
<ul><li>O lojista pode Verificar: </li></ul><ul><li>Detalhes do certificado </li></ul><ul><li>Relações de revogação </li><...
Saída
<ul><li>Certificados Digitais </li></ul><ul><ul><li>Certificados Digitais são equivalentes eletrônicos às provas físicas d...
<ul><li>Um certificado digital contém: </li></ul><ul><ul><li>Informações sobre o proprietário </li></ul></ul><ul><ul><li>I...
Certificado Digital (Padrao X.509)‏
<ul><li>Emissão de Certificados </li></ul><ul><ul><li>É preenchido um formulário ou colhida as informações pessoalmente po...
Ciclo de Vida do Certificado CA Usuário RA Diretório Emissão do Certificado Geração do Certificado Expirar o Certificado A...
Feedback
<ul><li>Revogaçao de Certificado </li></ul><ul><li>Os certificados devem ser revogados pela AC e comunicados </li></ul><ul...
Revogaç ã o de certificado
Obrigado pela atenç ã o!
Perguntas ?
Upcoming SlideShare
Loading in …5
×

Abordagem sistemática da infra-estrutura de chave pública

2,276 views
2,193 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,276
On SlideShare
0
From Embeds
0
Number of Embeds
35
Actions
Shares
0
Downloads
71
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Abordagem sistemática da infra-estrutura de chave pública

  1. 1. Bruno Luiz
  2. 2. Programa <ul><li>Apresenta çã o do sistema </li></ul><ul><ul><li>Criptografia assimétrica </li></ul></ul><ul><ul><li>Assinatura digital </li></ul></ul><ul><ul><li>Componentes de uma ICP </li></ul></ul><ul><li>Entradas </li></ul><ul><ul><li>Clientes ICP </li></ul></ul><ul><ul><li>Requisição de certificados (PKCS #10)‏ </li></ul></ul><ul><li>Processos de Transformação </li></ul><ul><ul><li>Protocolos de gerenciamento </li></ul></ul><ul><li>Saídas </li></ul><ul><ul><li>Certificados Digitais (Padrão X.509)‏ </li></ul></ul><ul><li>Mecanismos de feedback </li></ul><ul><ul><li>Revogação de certificado </li></ul></ul>
  3. 3. Apresentação do sistema
  4. 4. <ul><li>Criptografia assimétrica </li></ul><ul><li>A criptografia assimétrica é conhecida como Criptografia de Chave Pública (Public Key Cryptography)‏ </li></ul><ul><ul><li>Opera com um par de chaves relacionadas, uma pública e uma privada </li></ul></ul><ul><ul><li>A chave pública é divulgada </li></ul></ul><ul><ul><li>A chave privada é proprietária </li></ul></ul><ul><ul><li>A chave pública é usada para criptografar e só a chave privada pode decriptografar </li></ul></ul>
  5. 5. Criptografia assimétrica Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue [email_address] Criptografia + + Algoritmo = Chave Pública Decriptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue [email_address] + + Algoritmo = Chave Privada
  6. 6. <ul><li>Assinatura Digital </li></ul><ul><ul><li>A assinatura digital é uma técnica que utiliza a criptografia de chave pública (assimétrica) e os resumos criptográficos e tem como objetivos: </li></ul></ul><ul><ul><li>A identificação do usuário que produziu o documento eletrónico </li></ul></ul><ul><ul><li>Provar que este documento é original e autentico </li></ul></ul><ul><ul><li>A validação deste documento eletrónico </li></ul></ul><ul><ul><li>A garantia que este documento não sofreu nenhuma alteração </li></ul></ul>
  7. 7. Assinatura Digital
  8. 8. <ul><li>Definição </li></ul><ul><li>Uma Infra-estrutura de Chaves Públicas (ICP) é um sistema de segurança baseado em tecnologia de criptografia para estabelecer e garantir a confiabilidade de chaves públicas. </li></ul><ul><ul><li>Políticas de segurança que definem as regras de operação de sistemas criptográficos </li></ul></ul><ul><ul><li>Produtos para criar, administrar e armazenar chaves </li></ul></ul><ul><ul><li>Procedimentos que determinam como as chaves devem ser criadas, distribuídas e utilizadas </li></ul></ul>
  9. 9. <ul><li>Características </li></ul><ul><ul><li>Padrão de segurança na Internet com aceitação global </li></ul></ul><ul><ul><li>Funcionalidade para assinaturas digitais </li></ul></ul><ul><ul><li>Plataforma comum de segurança para redes corporativas e públicas </li></ul></ul><ul><ul><li>Facilita a transição para as tecnologias em processo de desenvolvimento </li></ul></ul><ul><ul><li>Infraestrutura de chaves públicas e smart cards é o modo mais seguro de conduzir negócios pela Internet atualmente </li></ul></ul>
  10. 10. <ul><li>Aplicações </li></ul><ul><ul><li>Site Seguro ( SSL, WTLS )‏ </li></ul></ul><ul><ul><li>– Cliente Web </li></ul></ul><ul><ul><li>Entrega de Documentos pela Internet </li></ul></ul><ul><ul><li>E-mail Seguro ( Assinatura e/ou Sigilo )‏ </li></ul></ul><ul><ul><li>Transações de cartões de crédito na Internet </li></ul></ul><ul><ul><li>Redes Virtuais Privadas (VPN)‏ </li></ul></ul><ul><ul><li>Autenticação </li></ul></ul>
  11. 11. Componentes de uma ICP <ul><li>UM ICP é uma combinação de produtos de hardware e software, procedimentos e políticas de segurança </li></ul><ul><li>O ICP fornece a segurança necessária para comercio eletrônico onde parceiros que não se conhecem podem trocar informações de modo seguro através de cadeias de credibilidade </li></ul><ul><li>O ICP utiliza certificados de chave pública ou certificados digitais que vinculam os usuários a uma chave pública </li></ul>
  12. 12. <ul><li>Uma infraestrutura de chave pública simples consiste de: </li></ul><ul><ul><li>Autoridades Certificadoras </li></ul></ul><ul><ul><li>Autoridades de Registro </li></ul></ul><ul><ul><li>Repositório de certificados (Diretório)‏ </li></ul></ul>
  13. 13. Arquitetura simplificada de uma ICP
  14. 14. Entradas
  15. 15. <ul><li>Clientes ICP </li></ul><ul><ul><li>Gerar pares de chaves pública </li></ul></ul><ul><ul><li>Criar uma solicitação de certificados (PKCS#10) </li></ul></ul><ul><ul><li>Apresentar um certificado </li></ul></ul><ul><ul><li>Verificar um certificado </li></ul></ul><ul><ul><li>Excluir um certificado </li></ul></ul><ul><ul><li>Habilitar e desabilitar múltiplos certificados </li></ul></ul><ul><ul><li>Solicitar uma revogação de certificado </li></ul></ul><ul><ul><li>Armazenar certificados com critérios de segurança (exemplo: proteção por password)‏ </li></ul></ul><ul><ul><li>Exportar certificados com segurança (PKCS#12)‏ </li></ul></ul><ul><ul><li>Selecionar algoritmos, resistência de chaves e controles de passwords </li></ul></ul>
  16. 16. <ul><li>Protocolos PKCS </li></ul><ul><li>Alguns protocolos foram criados para se utilizar e implementar uma transação de ICP. Definidos como PKCS (Public Key Cryptography Standards). </li></ul><ul><li>Requisição de certificados (PKCS#10)‏ </li></ul><ul><ul><li>Sintaxe para a solicitação de certificados </li></ul></ul><ul><ul><li>Nome único (DN), chave pública e conjunto opcional de atributos, assinados digitalmente pela entidade solicitante </li></ul></ul><ul><ul><li>A CA transforma a solicitação em um certificado X.509 ou em um certificado PKCS#6 </li></ul></ul><ul><ul><li>Não define a forma pela qual a CA envia o certificado para o solicitante </li></ul></ul>
  17. 17. Requisiçao de certificados (PKCS#10)‏
  18. 18. Processos de transformação
  19. 19. <ul><li>Autoridade Certificadora (CA)‏ </li></ul><ul><ul><li>Geração, emissão, investigação, revogação, renovação e políticas de armazenamento de certificados </li></ul></ul><ul><ul><li>Declaração de Práticas de Certificação </li></ul></ul><ul><ul><li>Políticas de atributos e extensões de certificados </li></ul></ul><ul><ul><li>Administração de certificados, relatórios para auditorias e procedimentos para recuperação/ciclo de vida dos dados </li></ul></ul><ul><ul><li>Armazenamento seguro da(s) chave(s) privada(s) </li></ul></ul><ul><ul><li>Acordos para certificação cruzada </li></ul></ul>
  20. 20. <ul><li>Autoridade Registradora (RA)‏ </li></ul><ul><ul><li>Interface entre a CA e o usuário </li></ul></ul><ul><ul><li>Identifica o usuário para a CA </li></ul></ul><ul><ul><li>A qualidade do processo de autenticação determina o nível de credibilidade que pode ser atribuído a um certificado </li></ul></ul><ul><ul><li>Mantém registros dos usuários </li></ul></ul>
  21. 21. <ul><li>Repositório de certificados (Diretório)‏ </li></ul><ul><ul><li>Aceitar a autenticação de rede por endereço IP ou DNS e a autenticação do usuário por nome e password LDAP ou certificado X.509 versão 3 </li></ul></ul><ul><ul><li>Ponto de distribuição para certificados e relações de certificados revogados </li></ul></ul><ul><ul><li>Controlar a habilidade do usuário em executar comandos de leitura, gravação, busca ou comparação no nível de atributos </li></ul></ul><ul><ul><li>Prover privacidade (SSL) e integridade de mensagens para todas as comunicações </li></ul></ul>
  22. 22. CA RA Usuário Diretório A informação do usuário e a Chave Pública são enviados para o RA RA verifica as informações e solicita a emissão do certificado CA emite o certificado e o remete para o RA CA divulga o certificado em um diretório O RA envia o certificado para o usuário O usuário gera um par de chaves e solicita um certificado
  23. 23. <ul><li>O lojista pode Verificar: </li></ul><ul><li>Detalhes do certificado </li></ul><ul><li>Relações de revogação </li></ul><ul><li>Validade dos certificados </li></ul><ul><li>Assinaturas </li></ul><ul><li>Decriptar dados </li></ul>A relação de credibilidade entre lojistas e usuários com certificados é endossada por uma Autoridade Certificadora Transações Comerciais via Internet CA Usuário Diretório CA divulga o certificado em um diretório Lojista
  24. 24. Saída
  25. 25. <ul><li>Certificados Digitais </li></ul><ul><ul><li>Certificados Digitais são equivalentes eletrônicos às provas físicas de identificação, como passaporte e cédulas de identidade, que auxiliam a autenticação de usuários em redes de comunicações </li></ul></ul><ul><ul><li>O certificado digital pode estar armazenado em uma estação, um disquete ou em um dispositivo de segurança como um smart-card </li></ul></ul><ul><ul><li>Certificados Digitais são elementos essenciais em um ICP </li></ul></ul>
  26. 26. <ul><li>Um certificado digital contém: </li></ul><ul><ul><li>Informações sobre o proprietário </li></ul></ul><ul><ul><li>Informações sobre o emitente </li></ul></ul><ul><ul><li>Chave pública do proprietário </li></ul></ul><ul><ul><li>Datas de validade e expiração </li></ul></ul><ul><ul><li>Assinatura digital do emitente (CA), avaliando o conteúdo do certificado </li></ul></ul>
  27. 27. Certificado Digital (Padrao X.509)‏
  28. 28. <ul><li>Emissão de Certificados </li></ul><ul><ul><li>É preenchido um formulário ou colhida as informações pessoalmente por uma autoridade de registro, sendo colhidos nome, endereço, CPF, etc. </li></ul></ul><ul><ul><li>É gerada no equipamento do requisitante as chaves pública e privada </li></ul></ul><ul><ul><li>Os dados colhidos sao assinados digitalmente utilizando a chave privada gerada e enviados para a autoridade certificadora a chave pública e os dados assinados </li></ul></ul><ul><ul><li>A autoridade certificadora confirma a veracidade dos dados enviados, emite o certificado digital, o assinando com sua chave privada </li></ul></ul><ul><ul><li>O certificado digital é enviado para o requisitante, que instala o certificado no equipamento ou dispositivo de segurança onde ficará armazenado. </li></ul></ul>
  29. 29. Ciclo de Vida do Certificado CA Usuário RA Diretório Emissão do Certificado Geração do Certificado Expirar o Certificado Armazenar o Certificado Aplicação Revogação Do Certificado
  30. 30. Feedback
  31. 31. <ul><li>Revogaçao de Certificado </li></ul><ul><li>Os certificados devem ser revogados pela AC e comunicados </li></ul><ul><li>de alguma forma aos outros, sempre que: </li></ul><ul><ul><li>A chave secreta do usuário for comprometida </li></ul></ul><ul><ul><li>Os dados do usuário forem modificados. Por exemplo, o usuário mudou de organização </li></ul></ul><ul><ul><li>O usuário não deseja mais ser certificado pela AC </li></ul></ul><ul><ul><li>O certificado da própria AC foi comprometido </li></ul></ul><ul><ul><li>O usuário violou a política de segurança da AC </li></ul></ul>
  32. 32. Revogaç ã o de certificado
  33. 33. Obrigado pela atenç ã o!
  34. 34. Perguntas ?

×