Tecnologia em Redes de    ComputadoresLaboratório de Instalação de Serviços             – RED007 –            Parte 11: Se...
Infraestrutura de Chaves                      Públicas●   Objetivos de uma infraestrutura de segurança    –   possibilitar...
Infraestrutura de Chaves                   Públicas●   Transparência aos usuários    –   a infraestrutura de segurança dev...
Infraestrutura de Chaves                      Públicas●   Garantir forma de segurança unificada    –   os diversos mecanis...
Infraestrutura de Chaves                      Públicas●   Acesso seguro (logging-in) - Secure Sign-On         ●   usuário ...
Infraestrutura de Chaves                   Públicas●   Acesso seguro (logging-in) - Secure Sign-On    –   faz parte de uma...
Infraestrutura de Chaves                   Públicas●   Vantagens corporativas para uso de uma     infraestrutura de segura...
Infraestrutura de Chaves                   Públicas●   Infraestrutura de chaves públicas (PKI)    –   uso de conceitos e m...
Infraestrutura de Chaves                   Públicas●   Componentes da PKI    –   Autoridade Certificadora    –   Repositór...
Infraestrutura de Chaves                   Públicas●   Autoridade Certificadora (CA)    –   Dois usuários desconhecidos de...
Infraestrutura de Chaves                      Públicas●   Autoridade Certificadora (CA)    –   Um certificado é a consolid...
Infraestrutura de Chaves                   Públicas●   Autoridade Certificadora (CA)    –   exemplo de certificado X.509
Infraestrutura de Chaves                   Públicas●   Repositório de Certificados    –   Um usuário deve poder obter a ch...
Infraestrutura de Chaves                      Públicas●   Mecanismo para revogar certificados    –   Existem situações ond...
Infraestrutura de Chaves                   Públicas●   Mecanismo de recuperação e backup de     chaves    –   perda de míd...
Infraestrutura de Chaves                   Públicas●   Mecanismo de revalidação de chaves    –   O certificado possui um t...
Infraestrutura de Chaves                   Públicas●   Histórico de chaves    –   Com a renovação de certificados, acaba-s...
Infraestrutura de Chaves                      Públicas●   Certificação cruzada (entre PKIs)    –   Confiança entre PKIs di...
Infraestrutura de Chaves                   Públicas●   Mecanismo para verificação de não-repúdio    –   Usuários de uma PK...
Infraestrutura de Chaves                   Públicas●   Marcação de tempo    –   Deve existir algum serviço de marcação de ...
Infraestrutura de Chaves                       Públicas●   Software Cliente    –   os sistemas onde a PKI está inserida de...
Infraestrutura de Chaves                      Públicas●   Garantia de autenticidade (para todos os     casos)    –   garan...
Infraestrutura de Chaves                      Públicas●   Garantia de autenticidade (para todos os     casos)    –   Local...
Infraestrutura de Chaves                      Públicas●   Garantia de autenticidade (para todos os     casos)    –   Mecan...
Infraestrutura de Chaves                   Públicas●   Garantia de autenticidade (para todos os     casos)    –   o armaze...
Infraestrutura de Chaves                      Públicas●   Garantia de autenticidade (em uma PKI)    –   Inicialmente deve-...
Infraestrutura de Chaves                      Públicas●   Garantia de autenticidade (em uma PKI)    –   Após a liberação d...
Infraestrutura de Chaves                      Públicas●   Garantia de autenticidade    –   Deve-se garantir que o transpor...
Infraestrutura de Chaves                      Públicas●   Garantia de integridade    –   Qualquer tentativa de alteração d...
Infraestrutura de Chaves                      Públicas●   Garantia de confidencialidade    –   Os dados devem estar proteg...
Infraestrutura de Chaves                      Públicas●   Considerações    –   Criptografia simétrica é mais performática ...
Infraestrutura de Chaves                   Públicas●   Uso de comunicação segura com PKI    –   Browser: protocolo TLS (co...
Infraestrutura de Chaves                      Públicas●   Uso de garantia de registro de tempo com     PKI    –   O sistem...
Infraestrutura de Chaves                   Públicas●   Validação de dados    –   É possível que uma entidade seja criada e...
Infraestrutura de Chaves                   Públicas●   Garantia de não-repúdio    –   Da origem da informação    –   Do re...
Infraestrutura de Chaves                   Públicas●   Garantia de não-repúdio    –   Não pode ser baseada em chaves simét...
Infraestrutura de Chaves                      Públicas●   Considerações sobre Autenticação e     Autorização    –   Autent...
Infraestrutura de Chaves                      Públicas●   Associação entre chaves e usuários    –   Certificados individua...
Infraestrutura de Chaves                      Públicas●   PKI Ideal:    –   CA                          –   Integridade   ...
Infraestrutura de Chaves                 Públicas●   PKI Ideal:    –   na prática, sistemas implementam um conjunto       ...
Infraestrutura de Chaves                     Públicas●   PKI Internet (e-mail + browser com SSL):    –   CA               ...
Infraestrutura de Chaves                 Públicas●   PKI Internet (e-mail + browser com SSL):    –   não existe repositóri...
Infraestrutura de Chaves                     Públicas●   PKI Internet (browser com TLS – com    autenticação de cliente): ...
Infraestrutura de Chaves                 Públicas●   PKI Internet (browser com TLS e    autenticação de cliente):    –   p...
Infraestrutura de Chaves                     Públicas●   PKI e-mail interno em uma empresa    –   CA                      ...
Infraestrutura de Chaves                 Públicas●   PKI e-mail interno em uma empresa    –   gerência de chaves    –   au...
Infraestrutura de Chaves                     Públicas●   PKI entre duas empresas    –   CA                          –   In...
Infraestrutura de Chaves                 Públicas●   PKI entre duas empresas    –   cada empresa possui sua PKI    –   aut...
Infraestrutura de Chaves                 Públicas●   X.509    –   padrão de formato de certificado (versões 1, 2        e ...
Infraestrutura de Chaves                 Públicas●   SPKI – Simple PKI    –   alternativa simplificada do X.509    –   ass...
Infraestrutura de Chaves               Públicas●   Pesquisa: ICP- Brasil
Infraestrutura de Chaves                 Públicas●   Pesquisa:    –   ICP – Brasil – Infraestrutura de Chaves        Públi...
Infraestrutura de Chaves               Públicas●   Criação da CA:
Infraestrutura de Chaves                   Públicas●   Implementação:    –   Ambiente linux    –   Software: Tinyca2      ...
Upcoming SlideShare
Loading in...5
×

Aula 8 - Segurança - CA

811

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
811
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aula 8 - Segurança - CA

  1. 1. Tecnologia em Redes de ComputadoresLaboratório de Instalação de Serviços – RED007 – Parte 11: Servidor PKI Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  2. 2. Infraestrutura de Chaves Públicas● Objetivos de uma infraestrutura de segurança – possibilitar uma aplicação ou um tipo de aplicação: ● com acréscimo de segurança aos dados, sistemas ou recursos ● com segurança na interação entre dados, sistemas ou recursos● Requisitos da infraestrutura de segurança ● interface amigável, intuitiva, ... ● o resultado de seu uso deve ser previsível e útil ● modo de funcionamento conhecido pelos recursos e sistemas
  3. 3. Infraestrutura de Chaves Públicas● Transparência aos usuários – a infraestrutura de segurança deve ser transparente ao usuário final – nenhum tipo de conhecimento técnico deve ser necessário ao usuário – nenhum mecanismo de controle complexo deve ser adicionado na vida do usuário – um usuário deve ser capaz de realizar suas tarefas sem se preocupar em como a segurança é atingida
  4. 4. Infraestrutura de Chaves Públicas● Garantir forma de segurança unificada – os diversos mecanismos, sistemas e servidores devem compartilhar a mesma tecnologia de segurança para: ● troca de dados ● armazenamento de dados ● interação com usuários ● processamento de transações ● acesso aos serviços ● ... ... ...
  5. 5. Infraestrutura de Chaves Públicas● Acesso seguro (logging-in) - Secure Sign-On ● usuário entra com identificação (username, código, ...) ● usuário entra com chave de acesso (senha, segredo, etc…) – alguns problemas: ● como a chave de acesso é transferida ao autenticador? ● como a chave de acesso é armazenada? ● existe possibilidade de ataques de replay? ● senhas fracas? ● utiliza-se uma única chave para todos os serviços?
  6. 6. Infraestrutura de Chaves Públicas● Acesso seguro (logging-in) - Secure Sign-On – faz parte de uma infraestrutura de segurança lidar com este tipo de situação – com uma infraestrutura tipo PKI é possível que um único método de controle de acesso seja utilizado !
  7. 7. Infraestrutura de Chaves Públicas● Vantagens corporativas para uso de uma infraestrutura de segurança unificada vs soluções individuais de segurança – solução unificada de segurança de dados – fácil acréscimo de mecanismos no ambiente unificado – fácil interação entre os sistemas da empresa – facil interação entre empresas – fácil gerência, manutenção, instalação
  8. 8. Infraestrutura de Chaves Públicas● Infraestrutura de chaves públicas (PKI) – uso de conceitos e mecanismos de criptografia de chaves públicas para construção de uma infraestrutura de segurança
  9. 9. Infraestrutura de Chaves Públicas● Componentes da PKI – Autoridade Certificadora – Repositório de Certificados – Mecanismo para revogar certificados – Mecanismo de recuperação e backup de chaves – Mecanismo de revalidação de chaves – Histórico de chaves – Certificação cruzada (entre PKIs) – Mecanismo para não-repúdio – Marcação de tempo (timestamp) – Software Cliente
  10. 10. Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – Dois usuários desconhecidos deve ser capazes de trocar dados de forma confiável e segura – Necessidade de uma entidade/autoridade que ambos “confiem” – A CA é capaz de certificar a chave pública de um usuário assinando digitalmente esta chave – Ao receber uma chave certificada pela CA, pode- se confiar nela
  11. 11. Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – Um certificado é a consolidação de uma identificação de usuário e um par de chaves – Dados de um certificado: ● nome do usuário ou entidade associada à chave ● período de validade do certificado ● chave pública ● nome e assinatura da CA ● número de série
  12. 12. Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – exemplo de certificado X.509
  13. 13. Infraestrutura de Chaves Públicas● Repositório de Certificados – Um usuário deve poder obter a chave certificada (certificado) de outro usuário de maneira fácil – Necessidade da criação de um local de armazenamento de certificados
  14. 14. Infraestrutura de Chaves Públicas● Mecanismo para revogar certificados – Existem situações onde um certificado deve ser revogado, ex: ● troca de identidade de usuário; ● perda de chave privada; ● desligamento de usuário da infraestrutura de segurança ● ...
  15. 15. Infraestrutura de Chaves Públicas● Mecanismo de recuperação e backup de chaves – perda de mídia (onde estava a chave privada) – usuário esqueceu senha de acesso – perda do arquivo da chave privada – ...
  16. 16. Infraestrutura de Chaves Públicas● Mecanismo de revalidação de chaves – O certificado possui um tempo de validade – Deve haver um mecanismo capaz de revalidar certificados expirados – Um novo certificado é gerado com uma nova data de validade
  17. 17. Infraestrutura de Chaves Públicas● Histórico de chaves – Com a renovação de certificados, acaba-se criando um histórico de todos os certificados e chaves emitidos para um usuário – Necessário para que se consiga decifrar dados cifrados com uma chave antiga – A escolha da chave correta deve ser transparente para o usuário
  18. 18. Infraestrutura de Chaves Públicas● Certificação cruzada (entre PKIs) – Confiança entre PKIs distintas ● entre empresas, por exemplo – Um usuário de uma PKI pode confiar nos usuários de outra PKI – As PKIs devem trocar informações de certificados ● preocupação com a gerência de certificados das duas PKIs ● revogações de certificados, etc...
  19. 19. Infraestrutura de Chaves Públicas● Mecanismo para verificação de não-repúdio – Usuários de uma PKI não podem romper a relação com sua chave e a CA – Um usuário não deve ser capaz de negar a autoria de um dado assinado pela sua chave – A PKI deve fornecer subsídios em forma de evidência para evitar o repúdio – obviamente em caso de roubo de chaves, o administrador terá a decisão final... ... ...
  20. 20. Infraestrutura de Chaves Públicas● Marcação de tempo – Deve existir algum serviço de marcação de tempo confiável, ao qual os sistemas que utilizam a PKI possam referenciar – útil em casos de troca de dados, garantia de não- repúdio e controle de tempo em cifragem e assinatura de documentos (controle de dead- lines... ... ... )
  21. 21. Infraestrutura de Chaves Públicas● Software Cliente – os sistemas onde a PKI está inserida devem possuir recursos para o uso das chaves – devem possuir a capacidade de interpretar/utilizar o histórico de chaves, recuperação e atualização de certificados – estes sistemas devem possibilitar: ● uso das chaves para acesso aos dados ● uso das chaves para cifragem de dados ● uso das chaves para assinatura – ex: suites de editores (texto, planilha, ...) clientes de email, browsers, ...
  22. 22. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – garantir que um determinado elemento é realmente quem diz ser – evitar falsificação de identidades de sistemas ou usuários ● associada à identificação está a liberação de uma chave para decifrar uma determinada informação, permissões de acordo com ACLs, alteração de dados, estabelecer a origem de uma determinada informação, ... ... ..
  23. 23. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – Localização do usuário: – Local: ● usuário está fisicamente próximo ao ambiente ou dispositivo de identificação ● informação de identificação dentro de limites “mais seguros” – Remoto ● informação deve atravessar a rede para validar a identificação
  24. 24. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – Mecanismos de identificação: ● Algo que o usuário possui (como um smartcard, token, ...) ● Algo que o usuário sabe (senha, segredo, ...) ● Algo físico do usuário (biometria) ● Algo que o usuário faz (identificação da letra/estilo de escrita) – pode-se utilizar mais de um mecanismo simultaneamente
  25. 25. Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – o armazenamento físico em dispositivos sem proteção pode ser um problema em caso de perda – memorizar uma chave é raro :)
  26. 26. Infraestrutura de Chaves Públicas● Garantia de autenticidade (em uma PKI) – Inicialmente deve-se ter acesso ao par de chaves ● a chave privada deve estar protegida !!! – Dispositivos para armazenamento da chave privada ● tokens ● smartcards ● arquivo no computador (perigoso em caso de roubo, perda ou invasão) – A liberação do uso do par de chaves DEVE ser protegida por senha de acesso
  27. 27. Infraestrutura de Chaves Públicas● Garantia de autenticidade (em uma PKI) – Após a liberação da chave, a autenticação de um usuário utiliza a PKI – Ex: Bob quer se autenticar com Alice: ● Alice envia um texto desafio para Bob ● Bob assina o texto com sua chave privada ● Alice verifica a assinatura com a chave pública de Bob
  28. 28. Infraestrutura de Chaves Públicas● Garantia de autenticidade – Deve-se garantir que o transporte dos dados seja protegido ● Cuidar com ataques de replay ● Utilizar serviço de tempo (quando disponível) ● ...
  29. 29. Infraestrutura de Chaves Públicas● Garantia de integridade – Qualquer tentativa de alteração de dados deve ser detectada (já que não pode ser impedida...) – Ex: ● Para que Alice verifique a integridade dos dados de Bob, este pode assinar um digest da mensagem (HASH, ...) ● Utilizar sessão simétrica também é bom...
  30. 30. Infraestrutura de Chaves Públicas● Garantia de confidencialidade – Os dados devem estar protegidos do acesso não autorizado – Isto serve tanto para dados em trânsito, quanto armazenados (bkp ou não!) – Ex: ● Para que os dados enviados por Bob não sejam interceptados de maneira legível, este deve cifrá-los com a chave pública de Alice, ou utilizando uma chave simétrica trocada de maneira segura (ex: criptografia mista)
  31. 31. Infraestrutura de Chaves Públicas● Considerações – Criptografia simétrica é mais performática que assimétrica – Existe a possibilidade de utilização de pares de chaves efêmeras, quando conveniente: ● Alice gera um par de chaves temporário, enquanto Bob utiliza as chaves pré-armazenadas ● Tanto Alice, quanto Bob geram um par de chaves temporário – O algoritmo criptográfico a ser utilizado pode ser negociado entre as partes
  32. 32. Infraestrutura de Chaves Públicas● Uso de comunicação segura com PKI – Browser: protocolo TLS (com autenticação mútua entre cliente e servidor) – E-mail: clientes aceitam PKI para cifrar e assinar mensagens – VPN: IPSec (entre outros) com troca de chaves
  33. 33. Infraestrutura de Chaves Públicas● Uso de garantia de registro de tempo com PKI – O sistema responsável pelo timestamp pode garantir a referência de tempo de uma informação através da garantia de: ● integridade do timestamp (HASH com o arquivo) ● autenticidade do timestamp (assinatura do arquivo c/ timestamp) – Ex: deadline de um relatório, trabalho de um aluno, licitação, ...
  34. 34. Infraestrutura de Chaves Públicas● Validação de dados – É possível que uma entidade seja criada e designada para validar dados – Utiliza sua assinatura para garantir a integridade e validade de uma informação – Equivale a um “aceite”/”ciente” de uma informação por uma entidade superior
  35. 35. Infraestrutura de Chaves Públicas● Garantia de não-repúdio – Da origem da informação – Do recebimento de uma informação – Da criação de uma informação – Da entrega de uma informação – Do aceite de uma informação –Detecção de malícia ou negligência de● usuários
  36. 36. Infraestrutura de Chaves Públicas● Garantia de não-repúdio – Não pode ser baseada em chaves simétricas (Alice e Bob possuem conhecimento da chave) – Requer o timestamp da ação – Mais eficiente se existir a validação da informação – Baseia-se também na existência do mecanismo de registro de histórico de chaves – É um serviço complexo de ser atingido ! – Roubo de chaves deve ser considerado... ... ...
  37. 37. Infraestrutura de Chaves Públicas● Considerações sobre Autenticação e Autorização – Autenticação: ● prova de que um usuário é realmente quem alega ser – Autorização: ● o quê este usuário pode fazer (ACL) – Delegação: ● passagem de autorizações entre usuários – Política ● regras para todos os aspectos acima
  38. 38. Infraestrutura de Chaves Públicas● Associação entre chaves e usuários – Certificados individuais ● chaves associadas com um usuário ● garantem uso completo das funcionalidades da PKI – Certificados anônimos ● sem garantias completas ● normalmente para uso em uma única transação ● garante o anonimato, não garante autenticidade (mas garante a validade da chave) ● ex: votação digital – a chave é válida e anônima – Chaves de grupos ● para uso por grupos de usuários
  39. 39. Infraestrutura de Chaves Públicas● PKI Ideal: – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  40. 40. Infraestrutura de Chaves Públicas● PKI Ideal: – na prática, sistemas implementam um conjunto destas características de acordo com o objetivo do sistema – Exs: ● Internet ● SSL ● e-mail ● transações internas com assinatura
  41. 41. Infraestrutura de Chaves Públicas● PKI Internet (e-mail + browser com SSL): – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  42. 42. Infraestrutura de Chaves Públicas● PKI Internet (e-mail + browser com SSL): – não existe repositório – as chaves são trocadas via protocolo – autenticação unilateral (cliente não é autenticado) – não existe gerência de chaves
  43. 43. Infraestrutura de Chaves Públicas● PKI Internet (browser com TLS – com autenticação de cliente): – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  44. 44. Infraestrutura de Chaves Públicas● PKI Internet (browser com TLS e autenticação de cliente): – pode-se implementar alguns aspectos da gerência de chaves no servidor – ACLs podem ser criadas e gerenciadas
  45. 45. Infraestrutura de Chaves Públicas● PKI e-mail interno em uma empresa – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  46. 46. Infraestrutura de Chaves Públicas● PKI e-mail interno em uma empresa – gerência de chaves – autenticação unilateral – geralmente utiliza-se a PKI apenas para e-mail, tendo seu uso inexistente nos demais sistemas
  47. 47. Infraestrutura de Chaves Públicas● PKI entre duas empresas – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
  48. 48. Infraestrutura de Chaves Públicas● PKI entre duas empresas – cada empresa possui sua PKI – autenticação bilateral – gerência de chaves – geralmente utiliza-se a PKI apenas para e-mail, tendo seu uso inexistente nos demais sistemas
  49. 49. Infraestrutura de Chaves Públicas● X.509 – padrão de formato de certificado (versões 1, 2 e 3) – permite compatibilização de uso de certificados pelas aplicações – flexível, permitindo expansões na versão 3
  50. 50. Infraestrutura de Chaves Públicas● SPKI – Simple PKI – alternativa simplificada do X.509 – assume que o X.509 é muito complexo para implementação e define um modelo mais simples – não atingiu os objetivos... sendo menos utilizado que o X.509
  51. 51. Infraestrutura de Chaves Públicas● Pesquisa: ICP- Brasil
  52. 52. Infraestrutura de Chaves Públicas● Pesquisa: – ICP – Brasil – Infraestrutura de Chaves Públicas do governo brasileiro ● formada pela AC e por ARs (Autoridades de Registro) regionais ● As ARs são responsáveis por identificar e cadastrar os usuários que buscam certificarem-se presencialmente e encaminhar o registro para a AC – www.iti.gov.br – www.icpbrasil.gov.br – http://www.certisign.com.br/filme/ITI.html
  53. 53. Infraestrutura de Chaves Públicas● Criação da CA:
  54. 54. Infraestrutura de Chaves Públicas● Implementação: – Ambiente linux – Software: Tinyca2 ● O Tinyca2 implementa uma autoridade certificadora ● Capaz de gerar chaves para usuários/sistemas ● Capaz de criar certificados para as chaves

×