• Save
Aula 8 - Segurança - CA
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,244
On Slideshare
1,239
From Embeds
5
Number of Embeds
2

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 5

http://www.inf.poa.ifrs.edu.br 4
http://inf.academico.poa.ifrs.edu.br 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Tecnologia em Redes de ComputadoresLaboratório de Instalação de Serviços – RED007 – Parte 11: Servidor PKI Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Infraestrutura de Chaves Públicas● Objetivos de uma infraestrutura de segurança – possibilitar uma aplicação ou um tipo de aplicação: ● com acréscimo de segurança aos dados, sistemas ou recursos ● com segurança na interação entre dados, sistemas ou recursos● Requisitos da infraestrutura de segurança ● interface amigável, intuitiva, ... ● o resultado de seu uso deve ser previsível e útil ● modo de funcionamento conhecido pelos recursos e sistemas
  • 3. Infraestrutura de Chaves Públicas● Transparência aos usuários – a infraestrutura de segurança deve ser transparente ao usuário final – nenhum tipo de conhecimento técnico deve ser necessário ao usuário – nenhum mecanismo de controle complexo deve ser adicionado na vida do usuário – um usuário deve ser capaz de realizar suas tarefas sem se preocupar em como a segurança é atingida
  • 4. Infraestrutura de Chaves Públicas● Garantir forma de segurança unificada – os diversos mecanismos, sistemas e servidores devem compartilhar a mesma tecnologia de segurança para: ● troca de dados ● armazenamento de dados ● interação com usuários ● processamento de transações ● acesso aos serviços ● ... ... ...
  • 5. Infraestrutura de Chaves Públicas● Acesso seguro (logging-in) - Secure Sign-On ● usuário entra com identificação (username, código, ...) ● usuário entra com chave de acesso (senha, segredo, etc…) – alguns problemas: ● como a chave de acesso é transferida ao autenticador? ● como a chave de acesso é armazenada? ● existe possibilidade de ataques de replay? ● senhas fracas? ● utiliza-se uma única chave para todos os serviços?
  • 6. Infraestrutura de Chaves Públicas● Acesso seguro (logging-in) - Secure Sign-On – faz parte de uma infraestrutura de segurança lidar com este tipo de situação – com uma infraestrutura tipo PKI é possível que um único método de controle de acesso seja utilizado !
  • 7. Infraestrutura de Chaves Públicas● Vantagens corporativas para uso de uma infraestrutura de segurança unificada vs soluções individuais de segurança – solução unificada de segurança de dados – fácil acréscimo de mecanismos no ambiente unificado – fácil interação entre os sistemas da empresa – facil interação entre empresas – fácil gerência, manutenção, instalação
  • 8. Infraestrutura de Chaves Públicas● Infraestrutura de chaves públicas (PKI) – uso de conceitos e mecanismos de criptografia de chaves públicas para construção de uma infraestrutura de segurança
  • 9. Infraestrutura de Chaves Públicas● Componentes da PKI – Autoridade Certificadora – Repositório de Certificados – Mecanismo para revogar certificados – Mecanismo de recuperação e backup de chaves – Mecanismo de revalidação de chaves – Histórico de chaves – Certificação cruzada (entre PKIs) – Mecanismo para não-repúdio – Marcação de tempo (timestamp) – Software Cliente
  • 10. Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – Dois usuários desconhecidos deve ser capazes de trocar dados de forma confiável e segura – Necessidade de uma entidade/autoridade que ambos “confiem” – A CA é capaz de certificar a chave pública de um usuário assinando digitalmente esta chave – Ao receber uma chave certificada pela CA, pode- se confiar nela
  • 11. Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – Um certificado é a consolidação de uma identificação de usuário e um par de chaves – Dados de um certificado: ● nome do usuário ou entidade associada à chave ● período de validade do certificado ● chave pública ● nome e assinatura da CA ● número de série
  • 12. Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – exemplo de certificado X.509
  • 13. Infraestrutura de Chaves Públicas● Repositório de Certificados – Um usuário deve poder obter a chave certificada (certificado) de outro usuário de maneira fácil – Necessidade da criação de um local de armazenamento de certificados
  • 14. Infraestrutura de Chaves Públicas● Mecanismo para revogar certificados – Existem situações onde um certificado deve ser revogado, ex: ● troca de identidade de usuário; ● perda de chave privada; ● desligamento de usuário da infraestrutura de segurança ● ...
  • 15. Infraestrutura de Chaves Públicas● Mecanismo de recuperação e backup de chaves – perda de mídia (onde estava a chave privada) – usuário esqueceu senha de acesso – perda do arquivo da chave privada – ...
  • 16. Infraestrutura de Chaves Públicas● Mecanismo de revalidação de chaves – O certificado possui um tempo de validade – Deve haver um mecanismo capaz de revalidar certificados expirados – Um novo certificado é gerado com uma nova data de validade
  • 17. Infraestrutura de Chaves Públicas● Histórico de chaves – Com a renovação de certificados, acaba-se criando um histórico de todos os certificados e chaves emitidos para um usuário – Necessário para que se consiga decifrar dados cifrados com uma chave antiga – A escolha da chave correta deve ser transparente para o usuário
  • 18. Infraestrutura de Chaves Públicas● Certificação cruzada (entre PKIs) – Confiança entre PKIs distintas ● entre empresas, por exemplo – Um usuário de uma PKI pode confiar nos usuários de outra PKI – As PKIs devem trocar informações de certificados ● preocupação com a gerência de certificados das duas PKIs ● revogações de certificados, etc...
  • 19. Infraestrutura de Chaves Públicas● Mecanismo para verificação de não-repúdio – Usuários de uma PKI não podem romper a relação com sua chave e a CA – Um usuário não deve ser capaz de negar a autoria de um dado assinado pela sua chave – A PKI deve fornecer subsídios em forma de evidência para evitar o repúdio – obviamente em caso de roubo de chaves, o administrador terá a decisão final... ... ...
  • 20. Infraestrutura de Chaves Públicas● Marcação de tempo – Deve existir algum serviço de marcação de tempo confiável, ao qual os sistemas que utilizam a PKI possam referenciar – útil em casos de troca de dados, garantia de não- repúdio e controle de tempo em cifragem e assinatura de documentos (controle de dead- lines... ... ... )
  • 21. Infraestrutura de Chaves Públicas● Software Cliente – os sistemas onde a PKI está inserida devem possuir recursos para o uso das chaves – devem possuir a capacidade de interpretar/utilizar o histórico de chaves, recuperação e atualização de certificados – estes sistemas devem possibilitar: ● uso das chaves para acesso aos dados ● uso das chaves para cifragem de dados ● uso das chaves para assinatura – ex: suites de editores (texto, planilha, ...) clientes de email, browsers, ...
  • 22. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – garantir que um determinado elemento é realmente quem diz ser – evitar falsificação de identidades de sistemas ou usuários ● associada à identificação está a liberação de uma chave para decifrar uma determinada informação, permissões de acordo com ACLs, alteração de dados, estabelecer a origem de uma determinada informação, ... ... ..
  • 23. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – Localização do usuário: – Local: ● usuário está fisicamente próximo ao ambiente ou dispositivo de identificação ● informação de identificação dentro de limites “mais seguros” – Remoto ● informação deve atravessar a rede para validar a identificação
  • 24. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – Mecanismos de identificação: ● Algo que o usuário possui (como um smartcard, token, ...) ● Algo que o usuário sabe (senha, segredo, ...) ● Algo físico do usuário (biometria) ● Algo que o usuário faz (identificação da letra/estilo de escrita) – pode-se utilizar mais de um mecanismo simultaneamente
  • 25. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – o armazenamento físico em dispositivos sem proteção pode ser um problema em caso de perda – memorizar uma chave é raro :)
  • 26. Infraestrutura de Chaves Públicas● Garantia de autenticidade (em uma PKI) – Inicialmente deve-se ter acesso ao par de chaves ● a chave privada deve estar protegida !!! – Dispositivos para armazenamento da chave privada ● tokens ● smartcards ● arquivo no computador (perigoso em caso de roubo, perda ou invasão) – A liberação do uso do par de chaves DEVE ser protegida por senha de acesso
  • 27. Infraestrutura de Chaves Públicas● Garantia de autenticidade (em uma PKI) – Após a liberação da chave, a autenticação de um usuário utiliza a PKI – Ex: Bob quer se autenticar com Alice: ● Alice envia um texto desafio para Bob ● Bob assina o texto com sua chave privada ● Alice verifica a assinatura com a chave pública de Bob
  • 28. Infraestrutura de Chaves Públicas● Garantia de autenticidade – Deve-se garantir que o transporte dos dados seja protegido ● Cuidar com ataques de replay ● Utilizar serviço de tempo (quando disponível) ● ...
  • 29. Infraestrutura de Chaves Públicas● Garantia de integridade – Qualquer tentativa de alteração de dados deve ser detectada (já que não pode ser impedida...) – Ex: ● Para que Alice verifique a integridade dos dados de Bob, este pode assinar um digest da mensagem (HASH, ...) ● Utilizar sessão simétrica também é bom...
  • 30. Infraestrutura de Chaves Públicas● Garantia de confidencialidade – Os dados devem estar protegidos do acesso não autorizado – Isto serve tanto para dados em trânsito, quanto armazenados (bkp ou não!) – Ex: ● Para que os dados enviados por Bob não sejam interceptados de maneira legível, este deve cifrá-los com a chave pública de Alice, ou utilizando uma chave simétrica trocada de maneira segura (ex: criptografia mista)
  • 31. Infraestrutura de Chaves Públicas● Considerações – Criptografia simétrica é mais performática que assimétrica – Existe a possibilidade de utilização de pares de chaves efêmeras, quando conveniente: ● Alice gera um par de chaves temporário, enquanto Bob utiliza as chaves pré-armazenadas ● Tanto Alice, quanto Bob geram um par de chaves temporário – O algoritmo criptográfico a ser utilizado pode ser negociado entre as partes
  • 32. Infraestrutura de Chaves Públicas● Uso de comunicação segura com PKI – Browser: protocolo TLS (com autenticação mútua entre cliente e servidor) – E-mail: clientes aceitam PKI para cifrar e assinar mensagens – VPN: IPSec (entre outros) com troca de chaves
  • 33. Infraestrutura de Chaves Públicas● Uso de garantia de registro de tempo com PKI – O sistema responsável pelo timestamp pode garantir a referência de tempo de uma informação através da garantia de: ● integridade do timestamp (HASH com o arquivo) ● autenticidade do timestamp (assinatura do arquivo c/ timestamp) – Ex: deadline de um relatório, trabalho de um aluno, licitação, ...
  • 34. Infraestrutura de Chaves Públicas● Validação de dados – É possível que uma entidade seja criada e designada para validar dados – Utiliza sua assinatura para garantir a integridade e validade de uma informação – Equivale a um “aceite”/”ciente” de uma informação por uma entidade superior
  • 35. Infraestrutura de Chaves Públicas● Garantia de não-repúdio – Da origem da informação – Do recebimento de uma informação – Da criação de uma informação – Da entrega de uma informação – Do aceite de uma informação –Detecção de malícia ou negligência de● usuários
  • 36. Infraestrutura de Chaves Públicas● Garantia de não-repúdio – Não pode ser baseada em chaves simétricas (Alice e Bob possuem conhecimento da chave) – Requer o timestamp da ação – Mais eficiente se existir a validação da informação – Baseia-se também na existência do mecanismo de registro de histórico de chaves – É um serviço complexo de ser atingido ! – Roubo de chaves deve ser considerado... ... ...
  • 37. Infraestrutura de Chaves Públicas● Considerações sobre Autenticação e Autorização – Autenticação: ● prova de que um usuário é realmente quem alega ser – Autorização: ● o quê este usuário pode fazer (ACL) – Delegação: ● passagem de autorizações entre usuários – Política ● regras para todos os aspectos acima
  • 38. Infraestrutura de Chaves Públicas● Associação entre chaves e usuários – Certificados individuais ● chaves associadas com um usuário ● garantem uso completo das funcionalidades da PKI – Certificados anônimos ● sem garantias completas ● normalmente para uso em uma única transação ● garante o anonimato, não garante autenticidade (mas garante a validade da chave) ● ex: votação digital – a chave é válida e anônima – Chaves de grupos ● para uso por grupos de usuários
  • 39. Infraestrutura de Chaves Públicas● PKI Ideal: – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  • 40. Infraestrutura de Chaves Públicas● PKI Ideal: – na prática, sistemas implementam um conjunto destas características de acordo com o objetivo do sistema – Exs: ● Internet ● SSL ● e-mail ● transações internas com assinatura
  • 41. Infraestrutura de Chaves Públicas● PKI Internet (e-mail + browser com SSL): – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  • 42. Infraestrutura de Chaves Públicas● PKI Internet (e-mail + browser com SSL): – não existe repositório – as chaves são trocadas via protocolo – autenticação unilateral (cliente não é autenticado) – não existe gerência de chaves
  • 43. Infraestrutura de Chaves Públicas● PKI Internet (browser com TLS – com autenticação de cliente): – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  • 44. Infraestrutura de Chaves Públicas● PKI Internet (browser com TLS e autenticação de cliente): – pode-se implementar alguns aspectos da gerência de chaves no servidor – ACLs podem ser criadas e gerenciadas
  • 45. Infraestrutura de Chaves Públicas● PKI e-mail interno em uma empresa – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  • 46. Infraestrutura de Chaves Públicas● PKI e-mail interno em uma empresa – gerência de chaves – autenticação unilateral – geralmente utiliza-se a PKI apenas para e-mail, tendo seu uso inexistente nos demais sistemas
  • 47. Infraestrutura de Chaves Públicas● PKI entre duas empresas – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  • 48. Infraestrutura de Chaves Públicas● PKI entre duas empresas – cada empresa possui sua PKI – autenticação bilateral – gerência de chaves – geralmente utiliza-se a PKI apenas para e-mail, tendo seu uso inexistente nos demais sistemas
  • 49. Infraestrutura de Chaves Públicas● X.509 – padrão de formato de certificado (versões 1, 2 e 3) – permite compatibilização de uso de certificados pelas aplicações – flexível, permitindo expansões na versão 3
  • 50. Infraestrutura de Chaves Públicas● SPKI – Simple PKI – alternativa simplificada do X.509 – assume que o X.509 é muito complexo para implementação e define um modelo mais simples – não atingiu os objetivos... sendo menos utilizado que o X.509
  • 51. Infraestrutura de Chaves Públicas● Pesquisa: ICP- Brasil
  • 52. Infraestrutura de Chaves Públicas● Pesquisa: – ICP – Brasil – Infraestrutura de Chaves Públicas do governo brasileiro ● formada pela AC e por ARs (Autoridades de Registro) regionais ● As ARs são responsáveis por identificar e cadastrar os usuários que buscam certificarem-se presencialmente e encaminhar o registro para a AC – www.iti.gov.br – www.icpbrasil.gov.br – http://www.certisign.com.br/filme/ITI.html
  • 53. Infraestrutura de Chaves Públicas● Criação da CA:
  • 54. Infraestrutura de Chaves Públicas● Implementação: – Ambiente linux – Software: Tinyca2 ● O Tinyca2 implementa uma autoridade certificadora ● Capaz de gerar chaves para usuários/sistemas ● Capaz de criar certificados para as chaves