Your SlideShare is downloading. ×
Certificados digitais. O que são e formas de configuração e uso
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Certificados digitais. O que são e formas de configuração e uso

4,603
views

Published on

Apresentão que mostra certificados digital em uso …

Apresentão que mostra certificados digital em uso
Forma de obtenção e configuração

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
4,603
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
62
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. BrOffice e sua interação com Certificado Digital padrão ITI-Brasil 15/04/09 Edgard Costa
  • 2. Índice: 15/04/09 Edgard Costa 1. Um pouco de História e o Conceito de Criptografia. 2. Assinaturas Digitais. 1. O que é ICP e ITI 2. O que são Autoridades Certificadoras 3. O que são Autoridades de Registro 4. Quais são os documentos e os certificados oferecidos. 3. Tipos de Certificados e aparelhos físico eletrônicos usados para assinatura digital. 4. Configuração do Sistema via Browser para usar Certificado Digital. 5. Usando BrOffice&OpenOffice para uso do Certificado
  • 3. 1. Um pouco de História e o Conceito de Criptografia 15/04/09 Edgard Costa Desde os primórdios dos tempos quando o homem começou a fazer negócios e guerras, a informação e sua segurança tornaram-se uma das principais preocupações. Tem-se notícias que egípcios e romanos já usavam técnicas de criptografia para manter seus documentos a salvo de seus inimigos. Criptografia, do grego Kriptós = escondido, oculto; grafia=escrita, é a técnica de se escrever em cifra ou em códigos utilizando formas para tornar um texto ilegível, de forma a permitir que apenas o destinatário consiga decodificar a mensagem e entendê-la. Basicamente foi durante a segunda guerra mundial que a criptografia chegou ao seu auge, com a invenção do computador, utilizando complexas seqüências matemáticas denominadas algoritmos , que ainda hoje, tem aplicação comercial.
  • 4. Chaves o que são e como são usadas. 15/04/09 Edgard Costa Chaves constituem-se nos elementos fundamentais para cifrar e decifrar mensagens. Para o usuário comum, a chave trabalha da mesma forma que uma senha. Se a senha estiver correta, lê-se o arquivo, caso contrário o arquivo continua intacto.
  • 5. Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Criptografar por chaves simétricas é o conceito pelo qual tanto o emissor quanto o receptor compartilham a mesma chave, sendo guardada por ambos em completo segredo. Se por ventura aconteça algo com uma das partes, sem haver a correta divulgação, o segredo pode estar comprometido. Chaves assimétricas, modelo usado pelo Governo Brasileiro, são constituídas por pares de chaves, sendo uma chave pública e uma privada. A chave pública deverá ser amplamente divulgada. O conceito é o seguinte. Uma vez usada a chave pública para a encriptação de um arquivo, só com a chave privada é que faz o processo contrário e vice-versa. Caso máquinas e pessoas, envolvidas no processo forem confiáveis , podemos afirmar que há um bom nível de segurança. Dos métodos utilizados para a obtenção de chaves assimétricas usados nos certificados digitais destaca-se o algoritmo RSA, que baseia-se na obtenção dos fatores primos de um número longo.
  • 6. Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Imagem do artigo Assinatura Digital : OpenPgp&SMime do Sr. Cláudio Ferreira filho Certificado
  • 7. 15/04/09 Edgard Costa Há grande confusão de uso entre assinatura digital e assinatura digitalizada. Assinatura digital é uma assinatura eletrônica e a assinatura digitalizada trabalha com a captura de dados biométricos como leitura da Íris, impressão digital e assinatura manuscrita. A assinatura digital baseia-se em: a) chaves assimétricas b) o documento assinado não poderá ser alterado c) a assinatura não é reutilizável d) a assinatura não pode ser repudiada, ou seja, se a assinatura for reconhecida pelo receptor, o autor não pode negar a autenticidade da mesma. Conceito de Chave Simétrica e Chaves Assimétricas.
  • 8. 15/04/09 Edgard Costa Certificados digitais determinam a inclusão de dados pessoais intransferíveis a um par de chaves assimétricas, como se fosse um documento oficial, determinando validade jurídica. A estrutura para a obtenção de um certificado digital baseia-se em uma autoridade certificadora (AC) e uma autoridade de registro (AR). Isto não nos é desconhecido. Fazemos uso desta estrutura todos os dias sem nos dar conta. Certificados Digitais.
  • 9. 15/04/09 Edgard Costa E quem faz o papel de AC e AR? O cartório. Só que ele faz os dois papéis ao mesmo tempo. O de autoridade de registro e de certificação. Explicando melhor. Quando desejamos que nossa assinatura seja reconhecida em um determinado documento, vamos ao cartório com os nossos documentos pessoais e preenchemos um determinado formulário assinando-o algumas vezes, (registro). Quando fazemos uma procuração, a sua validação só acontece quando a assinatura contida no texto é reconhecida e confirmada pelo oficial do cartório ( certificação). Certificados Digitais. Autoridades de Certificação e de Registro
  • 10. 15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. Certificados Digitais. ICP e ITI
  • 11. 15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. As Autoridades Certificadoras, são empresas públicas ou privadas, que oferecem o certificado digital designados pelo ITI, sendo responsáveis pela emissão, guarda e revogação dos certificados. Certificados Digitais. ICP e ITI
  • 12. 15/04/09 Edgard Costa Basicamente os documentos que devem ser levados a autoridade de registro são: um comprovante de residência recente do tipo: conta de luz, água, telefone, xerox que pode ser autenticado ou não da cédula de identidade, título de eleitor, fotos 3X4 quando não se têm a carteira de motorista no modelo novo, ou seja, com foto. Antes de irmos a autoridade registro, temos que fazer a solicitação do certificado junto a autoridade certificadora, que enviará um email com dados específicos, que deve ser levado junto com os documentos para a autoridade de registro. Certificados Digitais. Documentos para obtenção
  • 13. 15/04/09 Edgard Costa Os tipos básicos de certificados oferecidos no Brasil pelas autoridades certificadoras, são basicamente e_CPF e e_CNPJ do tipo: A1, A2, A3, A4, para assinatura e S1, S2, S3 e S4 para sigilo. Quanto mais alto o número mais complexo é o nível de criptografia do certificado. Existem outros tipos de certificados, como o SSL, que basicamente é para sites. Este é outro capítulo. O certificado A1 fica estático na máquina em que foi feito download. É ideal para pessoas que não se movimentam muito ou usam o certificado em um notebook. Certificados A3, normalmente são acompanhados de dispositivos físicos/eletrônicos como tokens e smartcards. Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital
  • 14. 15/04/09 Edgard Costa Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital Token Smartcard
  • 15. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Vimos nas páginas anteriores um apanhado do que são os Certificados digitais em suas várias formas. Só que não falamos nada em como instalá-los. Como a navegação via internet é comumente feita pelos Browsers: Internet Explorer, Firefox, Mozilla, Konqueror, Epiphany entre tantos outros, a instalação e sua configuração se faz neste ambiente. Não existe mistério nenhum nisto. Não há necessidade de chamar técnico para proceder a configuração. Vamos imaginar que você já foi à AR ( Autoridade de Registro ) e escolheu um certificado do tipo A1, o mais simples.
  • 16. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Passo 1. Baixe todos os certificados da forma que você foi orientado pela AR. Salve em disco. Normalmente é um arquivo *. pfx Passo 2. Abra seu navegador e procure a opção de instalação dos certificados. Esta posição varia de navegador para navegador. Por questões de praticidade, vou mostrar a instalação no FireFox. Os passos não são diferentes para os outros softwares.
  • 17. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 18. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 19. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 20. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 21. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
  • 22. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro 1º 2º
  • 23. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
  • 24. 15/04/09 Edgard Costa Padrão Oficial Brasileiro
  • 25. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Depois de configurado o certificado no browser os passos para a configuração do seu cliente de email são: 1º Faça backup do seu certificado salvo no seu navegador 2º Salve em pasta conhencida 3º Abra seu cliente de email 4º Aba segurança 5º Importe seu certificado salvo
  • 26. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 1. Backup
  • 27. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 2. Salvar em Pasta
  • 28. 15/04/09 Edgard Costa Configuração do Cliente de Email Passo 4 e 5. Cliente de Email
  • 29. 15/04/09 Edgard Costa Configuração do Cliente de Email Uso
  • 30. 15/04/09 Edgard Costa Configuração do Cliente de Email Visualização
  • 31. 15/04/09 Edgard Costa Configuração do Cliente de Email Certificados Capturados
  • 32. 15/04/09 Edgard Costa PGP – Pritty Good Privacy Para os que não estão interessados em possuir certificados digitais oficiais, mas querem ter privacidade e segurança na troca de emails e de documentos importantes, o PGP, é uma solução magnífica. PGP foi criado por Philip Zimmermann. Baseia-se no mesmo princípio de chaves assimétricas, sendo uma chave pública e outra privada, que já descrevemos. O PGP está disponível para várias plataformas entre elas: Linux, Windows, MacOs. Alguns países mantém restrições quanto ao uso de criptografia por questões de segurança. Os E.U.A permitem o uso de criptografia, apenas, de 128 bits. No Brasil, pelos menos por enquanto, o uso do PGP não sofre nenhum processo de restrição.
  • 33. 15/04/09 Edgard Costa PGP – Pritty Good Privacy Um dos problemas que o PGP têm, é que ele não conta com a estrutura de autoridades de registro e de certificação, basendo-se apenas, na confiança entre os usuários. É comum ver em congressos específicos de informática encontros de usuários do PGP se identificando. Empresarialmente falando, o custo de se fornecer para cada funcionário um certificado digital é ainda alto. A solução PGP é bastante interessante porque há vários softwares livres a disposição no mercado. Como a empresa pode fazer o papel de AR e AC, fornecendo as chaves privadas, a questão autenticidade do usuário estará resolvida.
  • 34. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Funcionamento Como o PGP é baseado em chaves públicas, existem espalhados no planeta alguns servidores PKI. Quando uma pessoa obtém uma chave PGP, obrigatoriamente, ela é "salva" em um destes servidores, que além de guardá-la, redistribue entre outros servidores que fazem parte da rede PKI. Também é por intermédio destes servidores, que podemos pesquisar chaves. Exemplo. Recebemos um email com um símbolo, como este simbolo , identificando o certificado. Quando não possuímos o registro de quem enviou, ao clicarmos sobre a imagem, recebemos uma informação dizendo que a mensagem foi assinada, mas o sistema não reconhece o certificado do remetente. Usando os softwares que fazem encriptação PGP, ou navegando até os servidores PKI, realizamos uma busca do remetente. Achado, basta importar o certificado para a base de dados que o sistema reconhecerá o certificado na próxima vez.
  • 35. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Funcionamento Para enviar mensagens criptografadas usando o PGP temos que ter a chave do destinatário, caso contrário apenas assinaremos. Podemos ter mensagens assinadas em webmail como o gmail. Versões atuais do PGP para windows, fazem uma integração bastante potente com o Outlook. Thunderbird e Firefox que trabalham extremamente bem com esta plataforma de segurança de mensagem.
  • 36. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP Antes de tudo, precisamos do software. Pode-se trabalhar com: a- gpg - linha de comando, tanto para linx como windows. b- seahorse - ambiente gráfico para linux c- pgp - para windows. versão free - 5* d- firegpg - trabalha com o firefox c - enigmail - plugin para thunderbird.
  • 37. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 38. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 39. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 40. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 41. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 42. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
  • 43. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
  • 44. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
  • 45. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
  • 46. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
  • 47. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
  • 48. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 2º Com PGP
  • 49. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 2º Com PGP
  • 50. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 3º Com PGP
  • 51. 15/04/09 Edgard Costa BrOffice da Teoria à Prática
  • 52. 15/04/09 Edgard Costa BrOffice da Teoria à Prática Até a próxima. Muito obrigado