Escolar Documentos
Profissional Documentos
Cultura Documentos
Produo Editorial Autores Marcelo Carlomagno Carlos Jeandr Monteiro Sutil Cristian Thiago Moecke Coordenao acadmica Derlina P. M. Miranda Design Reviso nal Pedro Sangirardi Tecnodesign Jonathan Gehard Kohler
Verso 1.0.1
Esta obra distribuda sob a licena Creative Commons: Atribuio e Uso No-Comercial 2.5 Brasil
Conhecimentos prvios
\\Conhecimento \\Conhecimento
Objetivos
\\Adquirir
conhecimentos fundamentais de segurana em computao, tais como criptografia simtrica, assimtrica e funes de resumo criptogrfico. viso geral sobre o funcionamento de uma ICP e entidades envolvidas.
\\Adquirir
aplicaes prticas que envolvem os conceitos aprendidos, como assinatura digital e servidor web seguro, entre outros. funcionamento interno.
\\Conhecer
Sumrio
Sesso de aprendizagem 1 Fundamentos de criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Sesso de aprendizagem 2 Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Sesso de aprendizagem 3 Infraestrutura de Chaves Pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Sesso de aprendizagem 4 Servidor Web Seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Sesso de aprendizagem 5 SGCI Conceitos e viso geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Sesso de aprendizagem 6 SGCI Gerenciamento de Entidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Sesso de aprendizagem 7 Gerenciando o ciclo de vida de chaves criptogrficas. . . . . . . . . . . . . . . . . . . 135 Sesso de aprendizagem 8 Utilizando o ASI-HSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Sesso de aprendizagem 9 Simulao de Credenciamento etapa 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Sesso de aprendizagem 10 Simulao de Credenciamento etapa 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1
Sesso de aprendizagem 1 Fundamentos de criptografia
Sumrio da sesso
Introduo .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Definies .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Criptografia .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Criptografia clssica .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Criptografia moderna .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Criptografia simtrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Criptografia assimtrica I .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Funes resumo (hash) .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Assinatura digital .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Criptografia assimtrica II.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Certificados digitais .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Lista de Certificados Revogados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Formatos.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Roteiro de atividades .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Atividade 1 Cifrar o prprio nome utilizando o cifrador de Csar .. . . . . . . . . 24 Atividade 2 Cifrar texto com o cifrador de Vigenere.. . . . . . . . . . . . . . . . . . . 24 Atividade 3 Trocar mensagens sigilosas com a pessoa no computador ao lado.. 25 Atividade 4 Criao e visualizao de Certificados e LCRs.. . . . . . . . . . . . . . 25 Atividade 5 Converso de formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
10
Introduo
Criptologia Criptografia (krypts: escondido; grphein: escrita)
Ocultar informao dos outros Legvel apenas para o destinatrio
Introduo
Nesta primeira sesso de aprendizagem faremos uma reviso dos conceitos bsicos da criptografia. Iniciaremos descrevendo o que criptografia, passando pelos mtodos clssicos e modernos, criptografia assimtrica, funes resumo e finalmente assinatura digital. Existem duas formas bsicas de proteger informaes de forma que pessoas no autorizadas no tenham acesso ao seu contedo.
Criptoanlise
A primeira delas chamada de criptologia, que visa codificar e decodificar informaes de forma que apenas as partes interessadas possam compreendlas. A criptologia pode ser subvidida em criptografia e criptoanlise. O termo criptografia deriva das palavras krypts, que significa escondido, e grphein, que significa escrita. Portanto, a criptografia consiste de princpios e tcnicas para transformar a informao de sua forma original para outra ilegvel, de forma a proteger seu contedo do acesso de pessoas no autorizadas. A segunda a esteganografia (do grego escrita escondida), que consiste na ocultao de mensagens dentro de outras. O princpio da esteganografia ocultar a presena da mensagem, de forma que pessoas no autorizadas no detectem a existncia desta mensagem. Um exemplo bastante comum a utilizao de imagens para a ocultao de textos. importante destacar a diferena entre a criptografia e a esteganografia. A primeira oculta o contedo da mensagem, enquanto a segunda oculta a existncia da mensagem. Pode-se tambm utilizar as duas tcnicas simultaneamente, cifrando uma mensagem e depois ocultando a mensagem cifrada.
Definies
Texto claro Texto cifrado Cifrar Decifrar Chave
Definies
Antes de iniciar, devemos conhecer o significado de alguns termos que sero utilizados ao longo deste curso:
\\Texto \\Texto
cifrado Texto ilegvel, no compreensvel (exceto para o destinatrio); Transformar texto plano em texto cifrado; Transformar texto cifrado em texto plano;
\\Cifrar
\\Decifrar \\Chave
Criptografia
11
Criptografia
Uma forma bastante comum de utilizao de criptografia durante a troca de mensagens entre duas pessoas. Por exemplo: se Beto deseja enviar uma mensagem cifrada para Alice, ele inicialmente compartilha uma chave secreta com ela. Aps isso, ele cifra sua mensagem utilizando esta chave compartilhada, e envia o texto cifrado para Alice. A partir deste momento, qualquer um que interceptar a mensagem no ter acesso ao seu contedo, uma vez que apenas Beto e Alice conhecem o contedo da mensagem. Quando Alice recebe a mensagem, ela utiliza a chave para decifrar o contedo e obter a mensagem original novamente.
Criptografia clssica
Transposio Original: help Cifrado: HLEP Substituio Original: help Cifrado: KHOS
Criptografia clssica
Na criptografia clssica, uma cifra de transposio se refere mudana de cada letra no texto claro para outra posio. Ao cifrar a palavra help, por exemplo, a transposio pode ser feita (entre outras possveis formas) da seguinte maneira:
Citale espartano (sculo V a.c.)
1. Escrever a mensagem de forma que as letras alternadas fiquem separadas nas linhas de cima e de baixo. 2. Escrever a mensagem cifrada colocando primeiro as letras da linha superior e depois as da linha inferior.
Seguindo estes passos, a palavra help ficaria cifrada como HLEP. Um exemplo clssico da utilizao de cifra de transposio o citale espartano, que consiste em um basto de madeira, no qual enrolada uma tira de couro. O remetente escreve a mensagem ao longo da tira, e depois a desenrola, enviando apenas a tira ao destinatrio. O destinatrio, ao receber a mensagem, precisar de um citale com o mesmo dimetro para enrolar a tira, e desta forma decodificar a mensagem, obtendo a mensagem original. J a cifra de substituio um mtodo de criptografia que opera de acordo com um sistema pr-definido de substituio. Para definir de que forma so feitas as substituies, temos dois alfabetos: o original e o cifrado, que contm as letras em posies diferentes do original. Para realizar a cifragem a partir destes dois
Fundamentos de criptograa
12
Criptografia clssica
Cifradores monoalfabticos
Re-arranjo do alfabeto original 400.000.000.000.000.000.000.000.000 possibilidades
Alfabeto original
abcdefghijklmnopqrstuvwxyz
Alfabeto cifrado
JOFPZIDKTMAEGQCSLUVWYXHNBR
Por exemplo, utilizando os alfabetos original e cifrados do slide, para cifrar a palavra cifrar, obtemos inicialmente a posio da letra c, no alfabeto original, e substitumos pela letra localizada na mesa posio no alfabeto cifrado, no caso, a letra F. Depois fazemos o mesmo para o i, que substitudo por T e assim por diante. Os cifradores monoalfabticos se caracterizam por utilizarem apenas um alfabeto cifrado; porm, possvel utilizar mais de um alfabeto cifrado, dando origem aos cifradores polialfabticos. Jlio Csar utilizava cifradores de substituio monoalfabticos com frequncia em suas batalhas. O mtodo que ele empregava era simplesmente substituir a letra desejada por outra que estivesse trs casas frente no alfabeto. Para decifrar, basta realizar o procedimento oposto, obtendo a letra que estivesse trs casas atrs.
Texto original
cifrar
Texto cifrado
FTIUJU
Criptografia clssica
Cifrador de Csar Texto original: escola superior de redes Texto cifrado: HVFROD VXSHULRU GH UHGHV Alfabeto original Alfabeto cifrado
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC
Cifrar E(x) = (x+3) mod 26 exemplo: E(0) = 3 mod 26 = 3 Decifrar D(x) = (x-3) mod 26 exemplo: D(3) = 0 mod 26 = 0
Criptografia clssica
Cifrador de Csar
Cifrador de Csar
13
Embora no tenha resistido at a nossa poca, uma vez que facilmente quebrado hoje em dia, em sua poca o cifrador de Csar se mostrou eficiente, apresentando vantagens bastante interessantes:
\\
simples de ser utilizado, mesmo manualmente, possibilitando rapidamente cifrar e decifrar uma mensagem; utilizar diferentes chaves (deslocamentos, nesse caso), alterando o nmero de casas a serem deslocadas no alfabeto cifrado.
\\Permite
Contudo, este tipo de cifragem pode ser facilmente quebrado, uma vez que existem apenas 25 possveis alfabetos cifrados. Uma simples variao deste mtodo de cifragem, que ao invs de fazer deslocamentos, embaralhe o alfabeto cifrado, pode aumentar o nmero possvel de alfabetos para 400.000.000.000.00 0.000.000.000.000 possibilidades.
Criptografia clssica
Ataques Surgimento da criptoanlise Decifrar a mensagem sem conhecer a chave Origem rabe (sculo IX) Mtodo para quebrar a cifra de substituio monoalfabtica Anlise de frequncia
Com o advento da criptoanlise, no sculo IX, surgiram os ataques sobre as cifras existentes. O princpio bsico da criptoanlise decifrar a informao sem que se conhea a chave. Os rabes foram os pioneiros nesta rea, a apenas sculos depois a Europa passou a utilizar criptoanlise, no sculo XV.
Os rabes criaram ataques sobre os cifradores monoalfabticos utilizando o conceito de anlise de Contar a frequncia dos caracteres no texto frequncia. Basicamente, a anlise de frequncia Digramas Trigramas consiste em contar o nmero de ocorrncias de Origem na Europa apenas no sculo XV cada letra no texto cifrado, e comparar este resultado com a frequncia dos caracteres em um texto claro no idioma de origem. Por exemplo, em ingls, o caractere mais comum o e; se no texto cifrado a letra de maior frequncia for o R, pode-se imaginar que o e foi substitudo pelo R durante o processo de cifragem, e assim por diante. Um adicional importante a este mtodo a contagem de digramas e trigramas, que so sequncias de dois e trs caracteres que aparecem com mais frequncia no texto cifrado e substituir pelos que aparecem com maior frequncia em um texto claro comum. Apenas no Sculo XVI surgiram os principais criptoanalistas europeus, como Giovanni Soro, Philibert Babou e Franois Viete.
Fundamentos de criptograa
14
Tabela de frequncias
Criptografia clssica
Cifradores polialfabticos Mais de um alfabeto cifrado Alfabeto original: abcdefghijklmnopqrstuvwxyz Alfabeto cifrado 1:
JCHFZOTXRSLDWBPIVEAYGNMQUK
Alfabeto cifrado 2:
PKBFLRIJEQTMYOAVHDCUXGSNZW
Com o intuito de eliminar ou ao menos dificultar os ataques por anlise de frequncia, surgiram os cifradores polialfabticos, que utilizam mais de um alfabeto para cifrar um texto. Desta forma, uma mesma letra pode ser substituda no texto cifrado por 2 ou mais caracteres. No exemplo dado a letra l, que em um cifrador monoalfabtico seria substituda apenas por uma letra, foi substituda por D e M.
z Z A B C ... Y
Um dos cifradores polialfabticos mais famosos foi o de Vigenere, pelo fato de ser de fcil entendimento e implementao. A cifra de Vigenere utiliza 26 alfabetos para cifrar a mensagem.
15
ca
O quadrado de vigenere trata-se de um alfabeto normal, seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relao ao anterior. Para ilustrar como se realiza o processo de cifragem utilizando esta tcnica, vamos cifrar a palavra bazar e para isso utilizar a palavra-chave chave para realizar a cifragem do texto. Vale lembrar que caso a palavra-chave seja menor que o texto a ser cifrado, esta deve ser repetida at que para cada letra do texto a ser cifrado exista uma letra da palavra-chave correspondente. Para cifrar a letra b, inicialmente identificamos a letra correspondente na palavra-chave, que nesse caso c, que por sua vez define uma linha do quadrado que deve ser utilizada. Deve-se olhar para a linha que se inicia com a letra c e pegar o caractere desta linha que cruza com a coluna iniciada com o caractere b, e obtemos a letra D. O processo deve ser repetido para cada letra da mensagem a ser cifrada, resultado no texto cifrado DHZVV. Note que a letra a, repetida no texto claro, cifrada em dois caracteres diferentes, H e V. Enigma uma mquina de criptografia com rotores, utilizada tanto para cifrar como para decifrar mensagens. Criada pelos alemes em 1918, tem fama de ter sido um equipamento que produzia cifras quase impossveis de serem decifradas. O cdigo foi, no entanto, quebrado, e a informao contida nas mensagens produzidas por esta mquina geralmente tida como responsvel pelo fim da Segunda Guerra Mundial, pelo menos um ano antes da previso de trmino. Um vdeo que demonstra o funcionamento desta mquina pode ser encontrado em: http://www. youtube.com/watch?v=DnBsndE1IkA
a azistas da
nBsndE1IkA
Mquina Enigma: 1918 Alemanha. Utilizada pelosnazistas durante aSegunda Guerra Mundial, possuia trs rotores
Fundamentos de criptograa
Cifradores de blocos 16 Escola Superior de Redes RNPDividem a mensagem em blocos de tamanho fixo (ex: 128 bits) Criptografia DES, moderna AES
Cifradores de blocos: Dividem a mensagem em blocos de tamanho fixo (ex: 128 bits). DES, AES A era da criptografia moderna comea realmente em 1949, com Claude Shannon. Neste ano, ele publicou um artigo chamado Communication Theory of Secrecy Systems com Warren Weaver, que foi o primeiro passo para o estabelecimento de uma base terica slida para criptografia e criptoanlise. Em 1976 foi publicado, pelo governo americano, o algoritmo DES (Data Encryption Standard), aberto de criptografia simtrica, selecionado pelo NIST em um concurso. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado. Vale lembrar que todos os algoritmos apresentados at agora, desde os clssicos, tm caractersticas simtricas, ou seja, para decifrar um texto, basta utilizar o procedimento oposto ao que foi realizado durante a cifragem dos dados. Entre os modernos algoritmos de criptografia simtrica, podemos agrupar duas principais categorias:
\\Cifradores
de blocos Dividem a mensagem em blocos de tamanho fixo durante a cifragem dos dados; entre os cifradores de blocos, podemos citar o DES e o AES. de fluxo Cifram cada dgito do texto plano por vez.
\\Cifradores
Criptografia moderna
Cifradores de fluxo Cifram cada dgito do texto plano por vez Utilizados com maior frequncia quando dficil conhecer o tamanho do texto plano RC4
J entre os cifradores de fluxo, que so utilizados com menor frequncia do que os de bloco, o algoritmo mais conhecido atualmente o RC4.
17
Criptografia simtrica
Como distribuir as chaves de maneira segura? Como verificar se a mensagem no foi modificada? Como ter certeza de que a mensagem foi realmente enviada por quem diz t-la enviado?
Criptografia simtrica
Ao finalizar este breve estudo sobre criptografia simtrica, podemos notar que, embora estes algoritmos sejam bastante eficientes, surgem algumas questes que no so tratadas por esta sub-rea da criptografia. So elas: Como distribuir as chaves de maneira segura? - Aprendemos at agora que para que uma comunicao entre duas ou mais partes seja realizada de forma segura, necessrio que ambas as partes conheam previamente a chave. Porm, como fazer isso de maneira segura? Como garantir que apenas quem eu desejo vai conhecer esta chave? Como verificar se a mensagem no foi modificada? - Como podemos detectar se algum no autorizado conseguiu ter acesso mensagem e no a modificou antes que ela fosse entregue? Como ter certeza de que a mensagem foi realmente enviada por quem diz ter enviado? - Como se no h uma terceira parte no autorizada, que descobriu a chave Parsaber de chaves secreta e est enviando mensagens em nome de outras pessoas?
Criptografia assimtrica
Pblica e Privada Confidencialidade
Criptografia assimtrica I
Par de chaves (pblica e privada); Confidencialidade Com o intuito de responder as questes levantadas, alm de outras questes, surgiu a Criptografia Assimtrica. A sua principal diferena em relao Criptografia Simtrica que utiliza o conceito de par de chaves para cifrar e decifrar mensagens. Dessa forma, foi criado um par de chaves, sendo uma chave considerada pblica, que pode ser disponibilizada livremente, e outra privada, que deve ser mantida apenas em posse de seu detentor. Essas chaves so complementares, ou seja, uma mensagem cifrada com uma chave deve ser decifrada por sua chave correspondente.
Fundamentos de criptograa
Criptografia assimtrica
18
Utilizando este conceito, se Beto deseja enviar uma mensagem sigilosa para Alice, ele deve cifrar o contedo de sua mensagem utilizando a chave pblica de Alice Par de chaves (de domnio pblico), e enviar para ela o texto cifrado. Alice, por sua vez, ao Pblica e Privada receber a mensagem cifrada, utiliza sua chave privada para decifrar o contedo. Desta forma, podemos garantir que apenas Alice conseguir decifrar o contedo Autenticidade da mensagem enviada por Beto.
Por outro lado, se desejamos provar que a mensagem recebida foi realmente enviada pela pessoa que diz t-la enviado, o procedimento o seguinte: Beto cifra o contedo da mensagem utilizando sua chave privada, e envia para Alice, que por sua vez utiliza a chave pblica de Beto para obter o texto claro. Se a mensagem foi corretamente decifrada utilizando a chave pblica de Beto, podese entender que a mensagem cifrada foi gerada com a chave privada correspondente (a qual somente Beto tem acesso). Com isso, podemos ter certeza de que foi Beto quem criou a mensagem.
Criptografia assimtrica
Diffie Hellman, 1976 Principais algoritmos RSA DSA
O conceito de criptografia assimtrica foi publicado em 1976 por Diffie Hellman, e tem como seus algoritmos mais famosos o RSA, criado em 1977 por Rivest, Shamir and Adlemane, e o DSA, criado pela NSA.
19
Como a sequncia do hash limitada (128, 256, 512 bits etc), podem existir colises (sequncias iguais para entradas diferentes). Quanto maior a dificuldade de produzir colises, mais eficiente o algoritmo.
Assinatura digital
A assinatura digital um mtodo para prover caractersticas, em meio digital, a um documento, de maneira semelhante a assinaturas feitas em papel. A utilizao da assinatura digital gera uma prova de quem o autor, ou emissor, da mensagem. Alm disso, prov as seguintes propriedades: Autenticidade Busca garantir que a mensagem autntica, o autor da mensagem realmente quem diz ser. Integridade Permite vericar se a mensagem enviada a mesma mensagem que foi recebida ou se sofreu alguma alterao. Irretratabilidade O emissor no pode negar a autenticidade da mensagem. O processo de assinatura consiste em gerar o resumo criptogrfico da mensagem e cifrar este resumo com a chave privada do assinante. Para a vericao de uma assinatura digital, necessrio decifrar a assinatura gerada com a chave pblica do assinante e comparar o resultado dessa operao com o resumo do documento original.
Fundamentos de criptograa
20
Criptografia assimtrica
Criptografia assimtrica II
At este momento, conseguimos, atravs dos conhecimentos obtidos, solucionar trs problemas com que nos deparamos:
\\Distribuir
as chaves de maneira segura, o que foi resolvido atravs da utilizao de criptografia assimtrica. se uma mensagem foi modificada, o que foi resolvido atravs da assinatura digital. certeza de que a mensagem foi enviada por quem diz t-la enviado, o que foi resolvido atravs do uso de assinaturas digitais.
\\Detectar
\\Ter
Porm, surge uma nova pergunta: j que uma chave um conjunto de bits, como podemos saber quem o seu detentor?
Certificados digitais
Necessidade de relacionar uma chave a um indivduo Kohnfelder (1978) relaciona um usurio a uma chave Caractersticas importantes: Objeto puramente digital Contm informaes do detentor da chave privada Criado por uma entidade confivel Possvel delimitar suas possveis aplicaes Fcil determinar se foi violado Possvel verificar seu estado atual
Certificados digitais
Um dos principais problemas da criptograa de chaves pblicas determinar quem possui a chave privada correspondente. Para solucionar este problema, foi proposto o uso de Certicados Digitais de Chaves Pblicas, ou simplesmente certicados. Cada certicado contm a chave pblica e a identicao da entidade que controla a respectiva chave privada. Segundo R. Housley, um certicado ideal deve conter uma srie de caractersticas importantes: a. Ser um objeto puramente digital, para que possamos distribu-lo e process-lo automaticamente; b. Deve conter informaes sobre o detentor da chave privada; c. Deve ser fcil de determinar se o certicado foi recentemente emitido; d. Deve ser criado por uma entidade convel ao invs do prprio usurio que detm a chave privada; e. Uma vez que uma entidade convel pode criar vrios certicados, inclusive para um mesmo usurio, deve ser fcil diferenci-los; f. Deve ser fcil determinar se o certicado foi forjado ou se genuno; g. Deve ser prova de violao, de modo que ningum consiga alter-lo; h. Deve ser possvel vericar de forma imediata se alguma informao no certicado no mais vlida; i. Deve-se poder determinar para quais aplicaes o certicado vlido.
a chave privada
plicaes
21
Os certificados digitais x.509 apresentam em sua estrutura as caractersticas listadas nos itens acima; porm, os itens h e j no aparecem diretamente no contedo do certificado, pois so apenas apresentadas referncias dentro do certificado para onde podemos obter tal informao. Tais caractersticas so providas a partir das Listas de Certificados Revogados (item h) e Polticas de Certificao (item i).
Uma LCR um objeto digital, o que permite a distribuio, processamento e validao de forma eletrnica, de maneira semelhante a um certicado. A LCR assinada pela entidade que a emitiu, permitindo a vericao de sua integridade, e possui dois campos de data, um com a data de sua emisso e outro com a data de expirao, a lista dos nmeros seriais dos certicados emitidos, a data da revogao do certicado e extenses (opcional). Vrios motivos podem gerar a necessidade de revogao de um certificado digital:
\\A
\\Comprometimento \\Cancelamento
\\Comprometimento \\Entre
outros motivos.
Formatos
Abstract Syntax Notation (ASN.1) Estrutura de dados Codificar e Decodificar dados
Certificados LCRs
Formatos
Os certificados digitais e as listas de certificados revogados so armazenados em arquivos, e sua estrutura, ou seja, a forma que seus dados so estruturados so definidos utilizando o Abstract Syntax Notation One (ASN.1). A ASN.1 uma notao padro que permite a representao, codificao/decodificao e transmisso de dados. Este formato possui uma
Fundamentos de criptograa
22
Formatos
Base64 Codifica dados binrios tratando-os numericamente em uma representao de base 64. Distinguished Encoding Rules (DER) Representa uma estrutura ASN.1 Privacy Enhanced Mail (PEM) Base64 com cabealhos
Base64 um mtodo para codificao de dados para transferncia. geralmente utilizado para codificar dados binrios, traduzindo-os para uma representao em base 64. O conjunto de caracteres constitudo por 64 caracteres de a a z, A a Z e 0 a 9. O caractere = utilizado como um sufixo especial; a recomendao RFC 989 definiu que o smbolo * pode ser utilizado para delimitar dados codificados, mas no cifrados. O Distinguished Encoding Rules (DER) uma sintaxe para transferncia de mensagens especificadas pela ITU dentro do X.690. Trata-se de um mtodo para codificar dados, como um certificado digital x.509, por exemplo. O Privacy Enhanced Mail (PEM) uma proposta criada para prover segurana em e-mails atravs da utilizao de criptografia de chaves pblicas.
Formatos
Exemplo de arquivo no formato PEM
-----BEGIN CERTIFICATE----MIIDtTCCAp2gAwIBAgIJALgslSVdQqJEMA0GCSqGSIb3DQEBBAUAMEUxCzAJBgNV BAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX aWRnaXRzIFB0eSBMdGQwHhcNMDgwOTIyMDMzNTU1WhcNMDgxMDIyMDMzNTU1WjBF skW3EjU1jQpoU5ovuV4UwLHs73mkz1jRoFxPYW1N7x3b1eXIlpqGZmv6nOc3R3Xm pIlkUhZ+8cp8G262od50qudiAA4BNfxoK900VCJMlgkGtJAuCIR32NDmgImgqs6t v3ESAjzOpwafksne2jcnYTt0v8FBli0+MWC9ON709I4JTC+XNvRBZEMF88n+n73h oNVnZ2qECuiPwTHAjIY3v/5VwYu+vn0Rh6jradZmIGqg8Uq5/CH6aWM= -----END CERTIFICATE-----
1
Sesso de aprendizagem 1 Fundamentos da criptografia Roteiro de atividades
Tpicos e conceitos
\\Cifradores \\Criptografica
Clssica
24
Utilize a tabela abaixo para a realizao desta atividade, e como chave a palavra WHITE.
25
1. Utilizando OpenSSL atravs de linha de comando, gere uma chave RSA de 1024 bits (comando genrsa): openssl genrsa -aes128 -out private.pem 1024 2. Extraia a chave pblica correspondente chave gerada no passo 1: openssl rsa -in private.pem -pubout -out publica.pem 3. Envie a chave pblica para a pessoa no computador ao lado; 4. Crie um arquivo texto contendo a mensagem; 5. Obtenha a chave pblica da pessoa ao lado; 6. Cifre a mensagem de texto utilizando a chave pblica da pessoa ao lado (comando rsautl): openssl rsautl -encrypt -inkey publica.pem -pubin -in file.txt -out file.cifrado 7. Envie para a pessoa ao lado; 8. Decifre a mensagem recebida, utilizando sua chave privada (comando rsautl): openssl rsautl -decrypt -inkey private.pem -in file. cifrado -out decrypted.txt
1. Utilizando OpenSSL atravs de linha de comando, gere um certificado auto-assinado: openssl req -new -x509 -newkey rsa:2048 -out autoassinado.pem -keyout chaveprivada.pem
Fundamentos de criptograa
26
1. Converta o certificado gerado na atividade 1 para o formato DER (comando x509): openssl x509 in certificado.crt inform PEM out certificado_der.crt outform DER 2. Converta a LCR obtida na atividade 1 para o formato PEM (comando crl): openssl crl in lcr.crl inform DER out lcr_pem.crl outform PEM
2
Sesso de aprendizagem 2 Assinatura digital
Sumrio da sesso
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Coliso de hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Assinatura de longo prazo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Formatos de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Legislao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Assinatura digital na ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 OpenDocument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 OpenXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 PDF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Atividade 1 Assinatura Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Atividade 2 Assinatura digital de documento PDF. . . . . . . . . . . . . . . . . . . . . . 48 Atividade 3 Assinatura Digital no OpenOffice . . . . . . . . . . . . . . . . . . . . . . . . . 49
28
Assinatura digital
Assinatura digital
Autenticidade/No repdio; Integridade Nesta sesso, exploraremos mais a fundo o tema Assinatura Digital. Uma vez Autenticidade/No repdio compreendido o conceito de hash e de criptografia assimtrica, apresentados na sesso anterior, a ideia bsica da assinatura digital torna-se relativamente simples. Integridade A assinatura digital lembra, em muitos aspectos, a assinatura de prprio punho. Ela traz algumas propriedades importantes para os documentos eletrnicos:
\\Integridade
Permite verificar se o documento no foi alterado aps a aplicao da assinatura; Permite verificar se um documento realmente foi gerado e aprovado pelo signatrio; repdio Impede que o signatrio recuse a autoria/conhecimento do documento.
\\Autenticidade
\\No
Mas a assinatura digital tambm tem diferenas com relao assinatura de prprio punho. Algumas mais e outras menos evidentes, mas que merecem ateno do usurio. Nesta sesso, aprofundaremos os conhecimentos no tema, buscando uma compreenso terica e prtica das principais caractersticas do processo de assinatura digital. O processo de assinatura digital faz uso da criptografia assimtrica, ou seja, faz uso de duas chaves:
\\Uma
pblica, disponibilizada livremente, normalmente associada a dados pessoais do signatrio atravs de um certificado digital; privada, mantida protegida em sigilo pelo signatrio.
\\Uma
Alm disso, o processo ainda usa as funes resumo, ou funes hash. O procedimento de assinatura digital consiste nos seguintes passos: 1. O assinante gera um resumo criptogrfico da mensagem; 2. O assinante cifra o resumo com sua chave privada.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2
29
Este resumo criptogrfico cifrado uma assinatura digital da mensagem, e deve ser encaminhado ao destinatrio anexado mensagem. Para verificar a assinatura, o destinatrio executa os seguintes passos: 1. Tendo em mos a chave pblica, que ele sabe ser do remetente, o destinatrio decifra a assinatura, obtendo o resumo. 2. Tendo em mos a mensagem, gera novamente, de maneira independente, o resumo criptogrfico da mensagem. 3. O destinatrio compara os resumos obtidos no passo 1 e no passo 2:
\\Se \\Se
A propriedade de autenticidade verificada no passo 1. Se uma outra chave privada, que no aquela associada chave pblica que o destinatrio conhece, tivesse sido utilizada para cifrar o resumo criptogrfico da assinatura, ao decifr-lo o hash original no seria obtido. J a propriedade da integridade verificada no passo 2. Se a mensagem sofrer uma alterao, aps a aplicao da assinatura, o resumo criptogrfico calculado pelo destinatrio no ir coincidir com aquele obtido pela decifragem da assinatura. importante notar que, apesar de guardarem semelhanas com as propriedades providas por uma assinatura de prprio punho, as propriedades da assinatura digital mostram-se mais fortes. Quanto a integridade, um documento assinado em papel pode sofrer adulteraes. O banco pagar por um cheque o valor que nele consta, sem verificar se o valor foi colocado antes ou depois da assinatura. Um pequeno ponto de tinta que no altere um contrato no invalidar a assinatura. J no caso de uma assinatura digital, um simples bit modificado na mensagem torna a assinatura invlida. Um cheque em branco digital, se existisse, uma vez assinado no poderia receber um valor sem invalidar a assinatura. J no que diz respeito autenticidade, tambm h uma mudana sensvel. Enquanto a verificao de uma assinatura de prprio punho depende da especialidade do grafoscopista, a verificao da autenticidade da assinatura digital, considerando-se o sigilo da chave privada, puramente matemtica e reside na confiana nos algoritmos utilizados. Outras diferenas tornam-se evidentes em uma anlise mais minunciosa, como o fato da assinatura no fazer mais parte do documento, e sim ser algo que pode ser desanexado. Exploraremos algumas destas diferenas com mais ateno durante esta sesso.
Assinatura digital
30
Coliso de hash
O hash tem tamanho fixo. Ento existe um nmero finito de hashes Existem infinitas mensagens, portanto: Mais de uma mensagem tem o mesmo hash = Coliso de hash
Coliso de hash
Uma das particularidades da assinatura digital que a confiana estabelecida sobre ela depende da confiana nos algoritmos envolvidos. E um dos algoritmos utilizados um algoritmo de resumo criptogrfico ou hash. Ao olhar com mais ateno para a funo de resumo, percebe-se algumas caractersticas importantes. Entre elas, destaca-se o fato de que a funo resumo tem tamanho fixo limitado. Por exemplo, o MD5 tem 128 bits, o SHA-1 tem 160 bits. Mas se olharmos para as mensagens, no h limite de tamanho. Eu posso escrever quantas mensagens eu desejar, potencialmente infinitas mensagens. Desta forma, torna-se evidente que necessariamente mais de uma mensagem vai Coliso de hash ter o mesmo hash. Este evento recebe o nome de coliso de hash, e crtico para a confiana em uma assinatura digital.
A figura ilustra um ataque fazendo uso da coliso de hash. Suponha que um atacante obtm um documento que tem o mesmo hash de uma mensagem j assinada, ou ento obtm duas mensagens com mesmo hash, uma inocente, que ele convence a vtima a assinar, e outra maliciosa. Uma terceira pessoa, a quem chamamos de juiz, ao receber a mensagem maliciosa com a assinatura original anexada, aceitar aquela assinatura como vlida.
31
Coliso de hash
Exemplo de coliso Ok, mas... funciona? J existem exemplos de: Dois arquivos HTML diferentes, com mesmo hash MD5 Dois arquivos PostScript diferentes, com mesmo hash MD5 Dois Certificados Digitais diferentes, com mesmo hash MD5
A pergunta que pode ocorrer : Mas isso funciona na prtica?. A resposta sim. Existem diversos exemplos prticos, disponveis publicamente, que demonstram a possibilidade de se obter colises reais de hash com efeitos prticos. Demonstraremos na sesso:
\\Dois
arquivos HTML Pginas de duas empresas diferentes, com mesmo resumo MD5; arquivos PostScript, com mesmo resumo MD5: carta de recomendao; concesso de acesso a dados sigilosos;
\\Dois
Coliso de hash
Sem pnico possvel que duas mensagens tenham a mesma assinatura, mas... ... uma boa funo de hash tem as seguintes caractersticas: difcil, tendo h(m), achar m difcil, tendo m1, encontrar m2 tal que h(m1)=h(m2) E mais difcil que encontrar uma coliso, encontrar uma coliso til Por quanto tempo voc quer que a assinatura continue vlida?
Se voc ficou assustado, o objetivo foi alcanado. Agora, iremos tentar tranquiliz-lo novamente. Como foi dito, ao mesmo tempo que a assinatura guarda semelhanas com a assinatura de prprio punho, ela tem suas particularidades que precisam ser bem compreendidas. Corretamente utilizada, ela d garantias de segurana que podem ser consideradas muito mais fortes. Voltando para a questo especfica das funes hash, cabe relembrar algumas caractersticas importantes que dificultam sensivelmente os ataques propostos:
\\Boas
funes de hash, em geral, so virtualmente randmicas. pequena modificao na entrada tem que causar uma enorme modificao na sada (ex: ~50% dos bits).
\\Uma
Com estas caractersticas, mesmo que se encontrem colises, dificilmente elas sero teis, no sentido de que sero duas mensagens inteligveis, ao menos enquanto o algoritmo ainda considerado seguro, o que no o caso do MD5, no qual j existem diversas fragilidades conhecidas e que no deveria mais ser utilizado em qualquer aplicao crtica. Normalmente, uma questo de tempo: se sua assinatura no precisa ser validada a longo prazo, apenas amanh e nunca mais, no h muito com o que se preocupar. Mas no mundo real, muitas aplicaes precisam que a assinatura continue vlida por muito tempo. Em alguns casos, at para sempre!
Assinatura digital
32
Toda assinatura digital vai expirar um dia Alm da questo do algoritmo de hash, que pode um dia ficar vulnervel e desta forma limitar a confiana em uma assinatura digital, outros aspectos limitam sua validade. Uma assinatura digital, na prtica, faz uso de certificados digitais. O certificado digital um conjunto de dados que inclui uma chave pblica, e informaes sobre o detentor da chave privada associada sua chave pblica, alm de um perodo de validade onde o certificado deve ser considerado vlido (no antes e no depois de um certo intervalo de tempo). Para garantir a confiabilidade destas informaes, o prprio certificado assinado digitalmente, por uma terceira parte confivel, que tambm tem seu certificado assinado por outra entidade, formando o que se chama de cadeia de certificao. Estudaremos esse assunto com mais detalhes na sesso 3. Quando a chave privada de um certificado digital comprometida, a autoridade que a emitiu coloca o certificado em uma Lista de Certificados Revogados, que est disponvel para consulta e assinada pela autoridade. Acontece que, para evitar o crescimento infinito da lista, os certificados expirados so removidos desta lista. E a surge mais um problema: como garantir, aps a expirao do certificado, que o certificado no estava revogado quando foi usado? Ou pior ainda, e no futuro, quanto estas ACs nem existirem mais? Por fim, alm do algoritmo de hash, outros algoritmos esto envolvidos no processo, como os de gerao das chaves e de cifragem. Se ocorrer quebra de algum dos algoritmos criptogrficos envolvidos, a assinatura tambm fica comprometida, sem ser possvel verificar se ela foi feita quando estes problemas no existiam.
33
Carimbo de tempo
Carimbo de tempo
Para resolver estas questes, precisamos entender o conceito de Carimbo de Tempo, ou TimeStamp. Um carimbo de tempo semelhante a uma assinatura digital, mas contm tambm uma informao de data/hora confivel. Desta forma, um carimbo de tempo cria uma ncora entre o contedo assinado e uma data, de forma confivel. Para isso necessrio uma TimeStamping Authority (TSA), ou Autoridade de Carimbo de Tempo. Trata-se de uma entidade confivel (assim como uma Autoridade Certificadora) que fornece o servio de carimbo de tempo.
O carimbo de tempo pode ser feito sobre qualquer dado. Mas um dos usos mais comuns a aplicao do carimbo de tempo apenas assinatura digital, j que ancorando-a ao tempo, estar sendo ancorado todo o documento junto. Desta forma, o carimbo de tempo permite se ter certeza da existncia de um documento em determinada data. Com esta garantia, caso o certificado do signatrio venha a expirar, ou o algoritmo/hash da assinatura esteja comprometido, o carimbo garantir que a assinatura ocorreu antes da existncia destes problemas, e que portanto a assinatura pode ser validada com base na data do carimbo, e no na data atual.
Existem algumas consideraes que devem ser feitas quanto a aplicao de um carimbo de tempo:
\\A
aplicao de carimbo de tempo deve ser feita quando o carimbo de tempo anterior ou a assinatura ainda era vlida. O que o carimbo faz ancorar a assinatura a uma data onde se sabia que a assinatura era ntegra; de nada adianta aplicar um carimbo em uma assinatura que j no mais verificvel/vlida.
Assinatura digital
34
necessrio que o carimbo de tempo utilize algoritmos melhores que os da prpria assinatura, se o objetivo proteger contra quebra de algoritmos. necessrio conservar tambm certificados da cadeia de certificao e listas
Utilizar carimbo de tempo para conservar a validade por longo prazo de certificados revogados vlidos na data em que o carimbo de tempo foi emitido, para que seja possvel realizar todas as verificaes necessrias Antes da expirao da assinatura/carimbo anterior sobre a cadeia de certificao. Estes dados podem no estar mais disponveis Utilizando algoritmos mais avanados no dia em que a assinatura for verificada, especialmente a longo prazo.
Formatos de armazenamento
PKCS#7/CMS/CAdES ASN.1 RFCs: XML-DSig/XAdES XML Padres W3S
Formatos de armazenamento
Uma assinatura digital, na prtica, contm muito mais informaes do que o resumo criptogrfico da mensagem cifrado. Entre outros dados, podem constar data e local onde a assinatura foi realizada, certificado do signatrio e sua cadeia de certificao, informaes sobre estado de revogao do certificado (LCR, resposta OCSP), carimbo de tempo. Existem duas maneiras principais de representar uma assinatura digital: Binria e XML.
RFC 3852 - Cryptographic Message Syntax (CMS) RFC 5126 - CMS Advanced Electronic Signatures (CAdES)
A primeira, e mais antiga, representada pelo PKCS#7,e seu sucessor, o CMS. Atualmente descrito pela RFC 5280, trata-se de um formato binrio, codificado em ASN.1. O ASN.1 um padro usado para descrio de dados transmitidos em protocolos de telecomunicaes, de maneira independente do software e hardware onde foi gerado e onde interpretado. A segunda forma representada pela XML-DSig, um formato baseado em XML. Cada vez mais o eXtensible Markup Language (XML) tem sido utilizado para a
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2
35
representao de informaes, pois permite a representao destas em uma sintaxe simples de ser interpretada tanto por pessoas quanto por computadores, e que tambm extensvel, possibilitando a utilizao nas mais diversas aplicaes. Alm disso, existem padres para as chamadas assinaturas avanadas, que incorporam caractersticas que agregam mais segurana assinatura, como o carimbo de tempo:
\\CAdES, \\XAdES,
Legislao
Na ICP-Brasil, a eficcia jurdica garantida pela MP 2200-2
Legislao
A ICP-Brasil foi instituda pela Medida Provisria 2200, de 28 de Junho de 2001 - a ltima reedio, em vigor no presente momento, e a MP 2200-2 de 24 de agosto de 2001 - com o objetivo de garantir a autenticidade, a integridade, e a validade jurdica de documentos em forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem certificados digitais, bem como a realizao de transaes eletrnicas seguras [1, Art. 1]. Alm da MP, ainda existe uma srie de decretos referentes a ICP-Brasil.
A MP delega ao Instituto de Tecnologia da Informao (ITI) a responsabilidade de gerir e regulamentar a ICP-Brasil. Isto feito atravs da publicao de resolues. Documentos assinados digitalmente utilizando certificados ICP-Brasil presumem-se verdadeiros com relao aos signatrios: MP 2200-2: Art. 10. Consideram-se documentos pblicos ou particulares, para todos os fins legais, os documentos eletrnicos de que trata esta Medida Provisria. 1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICPBrasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 (Cdigo Civil). 2o O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento.
Assinatura digital
36
Formato AD-U O AD-U, ou Assinatura Digital de Uso Restrito a assinatura simples, que j utilizamos rotineiramente. No h qualquer preocupao com conservao a longo prazo. Deve ser usada apenas em casos muito especficos, onde no h qualquer interesse em verificar a assinatura em mdio ou longo prazo, e se deseja um Formato AD-T tamanho mnimo para a assinatura.
Formato AD-T Na AD-T, a Assinatura Digital Temporal, insere-se um carimbo de tempo, ancorando a assinatura a uma data onde ela era vlida.
37
Agrega algum valor conservao de longo prazo, mas ainda exige cuidados. necessrio conservar os certificados da cadeia de certificao e LCRs externamente. De qualquer forma, importante pois d confiana sobre a data em que o documento foi assinado, alm de prolongar um pouco a vida til de uma assinatura. Formato AD-R
Formato AD-R O AD-R a Assinatura Digital com Referncias. Adiciona referncias sobre certificados e LCRs utilizados na assinatura, e coloca um carimbo de tempo sobre toda essa informao. Desta forma, pode-se consultar um banco de dados externo para obter os dados necessrios validao da assinatura (certificados e LCRs, por exemplo).
As referncias podem ser o hash dos certificados/LCRs. Permite que sejam validadas assinaturas a longo prazo, mesmo aps a expirao/extino das ACs, desde que Formato AD-Ccom certificados e LCRs disponveis para consulta. exista o banco de dados
Formato AD-C O AD-C a Assinatura Digital Completa. Acrescenta ainda os valores completos dos certificados, LCRs e outras informaes necessrias validao da assinatura. As referncias permanecem pois elas esto sob o carimbo de tempo, ancoradas ao momento em que os algoritmos envolvidos eram seguros. Desta forma, fica dispensado o banco de dados de certificados e LCRs.
Assinatura digital
Formato AD-A
38
Formato AD-A Finalmente, o AD-A o formato para Assinatura Digital de Arquivamento. colocado um carimbo de tempo sobre todo o conjunto, utilizando algoritmos fortes. Toda a estrutura e informaes ficam ancoradas no tempo em que eram seguras. Deve ser utilizado para documentos que precisam ser mantidos confiveis para longos prazos. Devem ser aplicados novos carimbos de tempo frequentemente, com a finalidade de evitar a perda da eficcia probante por expirao da cadeia de certificao ou quebra dos algoritmos usados no carimbo de tempo de arquivamento. Este processo, preferencialmente, deve ser automatizado.
OpenDocument
Formato proposto pela Sun XML Padro aberto ISO/IEC 26300:2006 Assinatura digital No existe assinatura digital no padro v1.1 O software OpenOffice.org gera assinaturas XML-DSig Padro v1.2 deve incorporar o padro XadES, e eventualmente o BrOffice trar suporte ao padro ICPBrasil
OpenDocument
O Open Document Format (ODF) um padro de representao de documentos digitais proposto pela Sun. Baseado em XML, um padro aberto definido pela norma ISO/IEC 26300:2006. o padro utilizado pela sute de aplicativos de escritrio OpenOffice.org, e sua verso brasileira BrOffice.org, ambos softwares livres.
O ODF no possui suporte para assinatura digital na verso 1.1 do padro, mas o OpenOffice.org gera assinaturas no formato XML-DSig. Segundo o website do BrOffice, a verso 1.2 do padro trar suporte XaDES, e o BrOffice trar suporte para a gerao de assinaturas digitais no novo padro da ICP-Brasil. Confira em: http://www.broffice.org/odf_1-2_suportara_assinatura_digital_ compativel_com_ICP-Brasil
39
OpenXML
Formato proposto pela Microsoft XML Em fase final para se tornar padro ISO/IEC DIS 29500 Assinatura digital XML-DSig
OpenXML
O OpenXML um formato de documento proposto pela Microsoft, tambm baseado em XML. Est em processo de se tornar o padro ISO/IEC DIS 29500. O OpenXML j traz suporte a assinaturas digitais, tambm em formato XML-DSig.
PDF
Formato proposto pela Adobe Subconjunto da linguagem de programao PostScript: layout e grficos Sistema de incorporao e substituio de fontes Sistema de armazenamento estruturado: com compresso de dados onde adequado Formado por objetos:
Arrays, Strings, Dicionrios, Streams etc.
PDF
O Portable Document Format (PDF) um formato de representao de documentos eletrnicos proposto pela Adobe. Iremos abord-lo com mais detalhes por ser um formato que tem sido amplamente utilizado para representao de documentos com assinatura digital. Um documento PDF um conjunto de objetos que seguem uma determinada sintaxe, de forma a definir o contedo de uma pgina. Estes objetos podem ser arrays, strings, dicionrios ou streams. Imagens, por exemplo, podem ser armazenadas em streams, com filtros de compresso e codificao.
Uma das diferenas marcantes do PDF sua abordagem de assinatura digital, interna ao documento, e tem uma representao visual. A assinatura digital em um PDF armazenada no formato PKCS#7, dentro de um objeto do tipo dicionrio, que contm ainda outras informaes sobre a assinatura, como seu aspecto visual.
Assinatura digital
40
A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note a representao visual da assinatura na parte inferior da pgina.
Este um documento PDF simples, apresentado para desmistificar um pouco a noo que se tem do PDF. Pode parecer um pouco complicado primeira vista, mas mais simples do que parece. Exemplo
%PDF-1.7 6 0 obj << /Type /Catalog /Pages 5 0 R >> endobj 1 0 obj << /Type /Page /Parent 5 0 R /Resources 3 0 R /Contents 2 0 R >> endobj 4 0 obj << /Subtype /Type1 /Name /F1 /BaseFont/Helvetica >> endobj 2 0 obj << /Length 53 >> stream BT /F1 24 Tf 1 0 0 1 260 600 Tm (Hello World)Tj ET endstream endobj 5 0 obj << /Type /Pages /Kids [ 1 0 R ] /Count 1 /MediaBox [ 0 0 612 792 ] >> endobj 3 0 obj << /ProcSet[/PDF/Text] /Font <</F1 4 0 R >> >> endobj xref 07 0000000000 65535 f 0000000060 00000 n 0000000228 00000 n 0000000424 00000 n 0000000145 00000 n 0000000333 00000 n 0000000009 00000 n trailer << /Size 7 /Root 6 0 R >> startxref 488 %%EOF
Exemplo
/Type /Font
Note-se que apenas ASCII. O PDF suporta tambm contedo binrio codificado em streams, muito utilizado para armazenamento, por exemplo de imagens.
41
Perceba que um formato editvel, apesar do uso mais comum e popularizado do PDF de envio e distribuio de documentos em sua verso final. Este o PDF correspondente ao cdigo anterior, salvo em formato .pdf.
emplo
PDF
Exemplo
Localizao da assinatura
Localizao da assinatura
A assinatura digital de um PDF (PKCS#7) fica no interior do documento, dentro de um objeto do tipo dicionrio. Este dicionrio possui diversas informaes sobre a assinatura, entre as quais se destacam:
\\Contents
Assinatura digital
42
Define a regio de bytes do documento onde assinada. formada por dois pares de valores inteiros, que identificam o incio e o tamanho de duas regies do documento. O ByteRange inclui todo o documento exceto os bytes do valor do campo Contents, conforme ilustra a figura.
A gerao de um documento assinado ocorre da seguinte forma: o documento gerado com um espao em branco para o campo Contents, (suficiente para pior caso), e o ByteRange setado conforme o documento gerado. O hash calculado a partir desse valor, de forma que inclui todo o documento, menos a parte correspondente ao Contents. Ento gerada a assinatura PKCS#7, inserida na regio destinada ao campo Contents. Note que informaes como aparncia da assinatura tambm ficam na parte assinada do documento. Somente o hash cifrado e demais informaes do PKCS#7 esto fora do ByteRange.
Mltiplas assinaturas
Mltiplas assinaturas possvel aplicar mltiplas assinaturas sobre um mesmo documento PDF, graas ao sistema de atualizaes incrementais. Este sistema permite que se modifique um documento PDF, adicionando novas verses para objetos modificados, mantendo os objetos originais intactos. Isso feito adicionando novas informaes ao final do documento. Desta forma, novas assinaturas tambm podem ser inseridas, sendo aplicadas sempre sobre as demais. As assinaturas anteriores no cobriro mais todo o documento. Entretanto, como os ddados compreendidos no ByteRange no foram modificados, esta assinatura ainda pode ser validada, com a ressalva de que ela vlida apenas para a primeira verso do documento, e no para as modificaes subsequentes. Por esse motivo necessrio avaliar com cautela mltiplas
43
assinaturas. O Adobe 9 considera mltiplas assinaturas vlidas apenas se no for feita nenhuma outra modificao no documento (incluso/remoo de dados).
PDF
Tipos de assinaturas Assinatura de Certificao
Uma assinatura em PDF pode ser de trs tipos. Interessam especialmente dois deles:
\\Assinatura
nica Primeira assinatura aplicada ao documento Autor aprova o documento Assinaturas simples Podem existir mltiplas assinaturas Podem indicar aprovao do contedo, compromisso etc.
Assinatura de Documento
de certificao No mximo existe uma por documento, e se existe deve ser a primeira. Indica aprovao do autor ao documento, e define que tipo de modificaes podem ser feitas posteriormente (por exemplo, pode ser autorizada a adio de notas, ou de novas assinaturas). de documento a assinatura simples, podendo existir quantas assinaturas forem necessrias.
\\Assinatura
Ainda existe a assinatura de direitos de uso, usada para liberar funcionalidades extras no Adobe Reader. utilizada por exemplo para permitir que o Adobe Reader assine um documento gerado no Adobe Acrobat.
Assinatura digital
44
2
Sesso de aprendizagem 2 Assinatura digital Roteiro de atividades
Tpicos e conceitos
\\Criptografia \\Assinatura \\OpenSSL \\Assinatura
assimtrica
digital
46
47
2. Gere um resumo criptogrfico SHA-1 do arquivo mensagem_SEU_NOME.txt com o comando openssl dgst, armazenando o mesmo no arquivo hash.txt: openssl dgst -sha1 -out hash_SEU_NOME.txt mensagem_SEU_ NOME.txt 3. Voc pode visualizar o contedo do arquivo hash_SEU_NOME.txt com o comando cat: cat hash_SEU_NOME.txt 4. Cifre o hash com a chave privada gerada anteriormente e o comando openssl rsautl: openssl rsautl -sign -in hash_SEU_NOME.txt \-inkey chave_SEU_NOME.key -out assinatura_SEU_NOME.asc 5. Copie os arquivos mensagem_SEU_NOME.txt, assinatura_SEU_NOME.asc e chave_SEU_NOME.pub para a pasta do seu colega: cp mensagem_SEU_NOME.txt ../s5a1_OUTRO_ALUNO/ cp assinatura_SEU_NOME.asc ../s5a1_OUTRO_ALUNO/ cp chave_SEU_NOME.pub ../s5a1_OUTRO_ALUNO/ 3. Verificando a assinatura Cada aluno deve assumir o papel de verificador, na pasta do outro aluno. Lembrese de que ele apenas tem acesso chave pblica, e que exportamos no arquivo chave_OUTRO_ALUNO.pub, a mensagem (arquivo mensagem_ OUTRO_ALUNO. txt) e a assinatura (arquivo assinatura_ OUTRO_ALUNO.asc). 1. Decifre a assinatura com a chave pblica e o comando openssl rsautl: openssl rsautl -verify -pubin -inkey chave_OUTRO_ALUNO. pub \ -in assinatura_OUTRO_ALUNO.asc Ser exibido na tela o hash SHA-1 decifrado. 2. Utilize mais uma vez o comando openssl dgst para gerar o hash SHA-1 e verifique se o mesmo obtido com o comando do passo anterior: openssl dgst -sha1 mensagem_OUTRO_ALUNO.txt
Assinatura digital
48
1. Criar Chave Privada e Certificado 1. Acesse o menu Documentos/Configuraes de Segurana; 2. Adicione um ID Digital, utilizando a opo Criar um ID Digital em Novo arquivo PKCS#12. 3. Salve o arquivo PKCS#12 em um diretrio conhecido (anote o local). Voc vai precisar dele novamente. 2. Assinando o arquivo 1. Abra o arquivo ExemploAssinaturaDigitalPDF_distributed.pdf; 2. Clique sobre a rea de assinatura digital (com uma pequena marca vermelha no canto superior esquerdo); 3. Selecione sua identidade digital e assine o documento, informando sua senha; 4. Salve o arquivo com o nome ExemploAssinaturaDigitalPDF_assinado.pdf. 3. Verificando uma Assinatura 1. Abra o painel de assinaturas. Exiba detalhes da assinatura e do certificado buscando visualizar como esto representados os conceitos aprendidos na aula. Note que a assinatura aceita como vlida, pois o certificado que voc acabou de criar considerado confivel. 2. Verifique o arquivo ExemploAssinaturaDigitalPDF_cristian.pdf que est disponibilizado. Note que esta assinatura no reconhecida, pois o signatrio no considerado confivel. Aprenderemos como confiar neste certificado na prxima sesso.
49
Assinatura digital
50
3
Sesso de aprendizagem 3 Infraestrutura de Chaves Pblicas
Sumrio da sesso
PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 x.509 - ICP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Autoridades certificadoras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Autoridades de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Repositrio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 ACs Intermedirias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Certificao digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Caminhos de certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Polticas de Certificao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ICPEDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Atividade 1 Criar chave PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Atividade 2 Importar chave da pessoa ao lado. . . . . . . . . . . . . . . . . . . . . . . . 66 Atividade 3 Trocar mensagens utilizando PGP . . . . . . . . . . . . . . . . . . . . . . . . 67
52
PGP
Utiliza Criptografia de Chaves Pblicas (assimtrica) para relacionar nome e e-mail de uma pessoa a uma Chave Web of trust No utiliza o conceito de Autoridades Certificadoras Certificados so criados pelo prprio usurio Outros usurios atestam a veracidade do certificado
PGP
Na terceira sesso de aprendizagem, aprenderemos o que a Infraestrutura de Chaves Pblicas. Iniciaremos nossas atividades apresentando o PGP, uma alternativa ao formato x.509. Logo aps ser discutido em detalhes o padro x.509, bem como todas as entidades, arquiteturas e outros itens que envolvem o conceito ICP. O Pretty Good Privacy (PGP) um programa de computador que prov privacidade e autenticao atravs do uso de criptografia. Ele utiliza Criptografia de Chaves Pblicas (assimtrica) para relacionar nome e e-mail de uma pessoa a uma chave. Porm, o PGP no utiliza o conceito de Autoridades Certificadoras (terceira parte confivel que atesta a veracidade das informaes contidas no certificado e o emite). Os certificados PGP so criados pelo prprio usurio. Para que seja possvel ter certeza de que as informaes contidas no certificado PGP so verdadeiras, outros usurios atestam a veracidade do certificado, assinando uma confirmao de que as informaes so verdadeiras. A este conceito dado o nome de web of trust.
x.509 - ICP
Conjunto de: Entidades Polticas Mecanismos criptogrficos Tcnicas de gesto Facilitar o uso de criptografia de chaves pblicas Principais componentes Autoridades Certificadoras Autoridades de Registro Repositrio
x.509 - ICP
Com a evoluo da criptograa de chaves pblicas e o conceito da existncia de uma chave pblica que pode ser distribuda livremente, surgiram novas necessidades e questes a serem tratadas. Entre elas, merece destaque a questo de como associar uma chave pblica a seu responsvel. Vimos anteriormente que esta associao pode ser feita atravs dos certificados digitais. Aprendemos tambm que faz-se necessria uma entidade convel para atestar a ligao entre o responsvel pela chave e sua respectiva chave pblica, dando origem aos certicados digitais.
No PGP quem atesta esta relao so os outros usurios; j no x.509 foi criado o conceito de uma entidade chamada de Autoridade Certicadora (AC), a entidade responsvel pela identicao do usurio e por atestar que ele possui a chave privada correspondente chave pblica. Este processo realizado atravs da assinatura de um documento pela AC, que contm dados de identicao do usurio, sua chave pblica e outros atributos necessrios. Este documento chamado de Certicado Digital x.509 e representa o mais bsico elemento de uma Infraestrutura de Chaves Pblicas (ICP).
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3
53
\\Uma
\\Entidades \\Polticas
\\Mecanismos \\Tcnicas
de gesto.
O objetivo principal de uma ICP facilitar o uso de criptografia de chaves pblicas, tendo como principais componentes:
\\Autoridades \\Autoridades \\Repositrio.
Certificadoras; de Registro;
Autoridades certificadoras
Composio de: Hardware Software Pessoas Responsveis por: Emisso de certificados digitais Emisso de listas de certificados revogados Gerenciamento das informaes dos certificados Verificao dos dados das requisies Delegar tarefas
Autoridades certificadoras
A Autoridade Certicadora (AC) composta por hardware, software e pessoas que a operam. o elemento de uma ICP responsvel pela emisso de certicados, emisso de LCRs, gerenciamento e publicao das informaes sobre certicados revogados, alm de ser capaz de delegar determinadas funes a outras entidades. Ao emitir um certicado, uma AC assegura que a entidade requisitante detm a chave privada correspondente chave pblica contida no certificado. Os certicados emitidos podem ser para outras Acs (conhecidas como ACs intermedirias), para entidades nais ou para ambos. Quando emite LCRs, uma AC gera uma lista assinada contendo informaes sobre os certicados revogados, como a data e o motivo da revogao. De maneira semelhante ao certicado, quando uma AC assina sua LCR, ela atesta seu conhecimento e a autenticidade do contedo da lista.
Autoridades certificadoras
dades certificadoras
54
Uma infraestrutura de chaves pblicas pode ser constituda por uma nica AC, porm em muitos casos faz-se necessrio que determinadas tarefas sejam delegadas a outras entidades a m de minimizar a carga de tarefas sobre a AC. Por exemplo, uma AC pode delegar a outra AC, denominada AC intermediria, a emiso de certicados em seu nome, ou ento delegar a emisso da LCR a outra AC. Outra delegao de tarefa bastante comum em uma AC a de delegar o processo de identicao dos usurios para uma entidade chamada Autoridade de Registro (AR). Emisso de lista de certificados revogados
Autoridades de registro
Composio de: Hardware Software Pessoas Atua por delegao de uma AC Responsveis por: Verificar o contedo de requisies de certificados Solicitar revogao de certificados Podem atuar em uma ou mais ACs
Autoridades de registro
A Autoridade de Registro (AR) uma entidade composta por software, hardware e operadores para os quais a AC delega a tarefa de vericar o contedo de requisies de certicados. Uma AC pode delegar a tarefa de vericao de informaes para vrias ARs, que podem desempenhar seu papel para vrias ACs. A existncia desta entidade em uma ICP faz-se necessria de acordo com a abrangncia que uma AC pode ter, seja ela por sua distribuio geogrca, ou por um elevado nmero de usurios.
Autoridades de registro
Aprovao de certificados
Aprovao de certificados
55
Repositrio
Responsvel por disponibilizar Certificados digitais Listas de Certificados Revogados Declarao de Prticas de Certificao On-line Sempre disponvel
Repositrio
O Repositrio de Certicados Digitais tambm atua por delegao da AC, e normalmente composto por software e hardware com o objetivo de publicar os certicados digitais e listas de certicados revogados atuais emitidos por uma ou mais ACs. Os dados disponibilizados e armazenados pelo Repositrio de Certicados Digitais so assinados pela AC representada por ele, garantindo sua integridade e sua autenticidade e tornando-o imune a ataques de substituio e fabricao. O Repositrio de Certicados Digitais uma parte da ICP que precisa estar sempre disponvel, e por isso necessita de medidas de segurana.
Relao entre os componentes Como j vimos, uma AC pode delegar a responsabilidade de emisso de certificados para uma ou mais ACs Intermedirias. Os motivos pelos quais uma AC pode fazer isto so:
\\Reduo
da carga de trabalho sobre uma AC, fazendo com que a AC Raiz tenha que emitir um nmero menor de certificados, dividindo esta tarefa com outras ACs. o crescimento de toda a estrutura da AC.
\\Facilitar
\\Aumentar
a abrangncia (se necessrio), j que com mais ACs possvel distribuir melhor a localizao e o escopo das emisses de certificados digitais.
56
ACs Intermedirias
AC pode delegar a responsabilidade de emisso de certificados para uma ou mais ACs Intermedirias Reduo da carga de trabalho sobre uma AC Facilita o crescimento Aumenta a abrangncia (se necessrio) Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras ACs abaixo dela Se desejar, uma AC pode limitar o nmero de ACs abaixo dela
a capacidade de tolerncia a erros, uma vez que se uma AC Intermediria tiver problemas, apenas o que est abaixo desta AC ser comprometido. Se houvesse apenas a AC Raiz, a estrutura toda seria comprometida.
Cs Intermedirias
Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras ACs abaixo dela. Alm disso, pode limitar o nmero de ACs abaixo dela atravs do uso de uma extenso especfica para este fim.
Certificao digital
Por que confiar ? Certificado contm informaes sobre o detentor da chave privada Emitido por uma entidade confivel Dados so verificados ICPs so auditadas Utilizam mecanismos que agregam:
Integridade Autenticidade No repdio
Certificao digital
Por que devemos confiar em toda esta estrutura? Um dos grandes objetivos de uma ICP que ela seja confivel, que seus usurios confiem nela. Para que isso ocorra, uma srie de caractersticas podem ser encontradas:
\\Os
certificados contm informaes sobre o detentor da chave privada; certificados so emitidos por uma entidade confivel, no caso, uma AC;
\\Os
57
\\Os
dados apresentados pelo requisitante so verificados, e a forma como so verificados est disponvel em documentos; ICPs so auditadas. mecanismos que agregam:
\\As
\\Utilizam
repdio. As arquiteturas de ICPs surgiram para definir como as entidades de uma ICP estabelecem confiana entre elas. As arquiteturas mais utilizadas so:
\\AC
Arquiteturas ICP
Definem como as entidades de uma ICP estabelecem confiana Diversas possveis arquiteturas AC nica
Listas de confiana
nica de confiana
\\Listas
Hierrquica
cruzada
Arquiteturas ICP
AC nica
Durante este curso destacaremos apenas o modelo de AC nica, que representa o modelo mais bsico de uma ICP, e o modelo de AC Hierrquica, que o modelo adotado tanto na ICP-Brasil como na ICPEDU. A AC nica trata-se da mais simples arquitetura de ICP existente, onde uma nica Autoridade Certicadora implementada, sendo responsvel por toda a gerncia e controle de uma ICP. Operaes como emisso de certicados digitais, emisso de listas de certicados revogados e o controle sobre essas informaes so de total responsabilidade da AC nica. Neste modelo, para que se estabelea conana entre os usurios, basta que estes conem apenas em certicados e LCRs emitidos pela AC que emitiu seu prprio certicado, sem necessidade de estabelecimento de conana em outras ACs.
AC nica
as ICP
58
ca
A arquitetura hierrquica a mais utilizada atualmente. Diferentemente do modelo de AC nica, no modelo de ICP Hierrquica existem mais ACs pertencentes mesma ICP. Desta forma, as ACs nesta arquitetura so organizadas na forma de rvore com um ponto comum de conana chamado AC Raiz. Nesta arquitetura, a AC Raiz, alm de ser responsvel pela emisso do seu prprio certicado, emite tambm certicados de outras ACs, chamadas AC subordinadas (ou intermedirias), que por sua vez podem emitir certicados para usurios ou outras ACs e assim por diante. A AC Raiz normalmente no emite certicados para usurios nais, emitindo apenas certicados para outras ACs.
Hierrquica
Caminhos de certificao
Caminho entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz) Todos os certificados de ACs Intermedirias entre um certificado de entidade final e a AC Raiz devem ser includos Para considerar um certificado vlido Verificar o certificado Verificar TODOS os certificados do caminho de certificao
Caminhos de certificao
Ao utilizarmos a arquitetura hierrquica, surge um novo conceito necessrio para a verificao de certificados digitais, o caminho de certificao. Este caminho so os certificados de ACs percorridas entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz). Para considerar um certificado vlido, devemos verificar cada certificado do caminho de certificao e todos eles devem ser vlidos.
Pode-se dividir os critrios de montagem do caminho de certicao de acordo com os parmetros utilizados para a realizao do encadeamento. Com isso, temos dois principais tipos:
Caminhos de certificao
Construo por nomes
por nome;
\\Encadeamento
\\Encadeamento
59
No encadeamento por nomes, partindo do certicado a ser validado para o ponto de conana, a validao se faz atravs da comparao do campo emissor do certicado atual com o campo sujeito do prximo certicado da cadeia e assim por diante, conforme nos mostra a figura. Este mtodo satisfatrio quando h garantia de que todas as ACs envolvidas na construo do caminho de certicao possuem apenas um par de chaves. Porm, podem ocorrer situaes onde existam nomes iguais e chaves diferentes, gerando uma ambiguidade na escolha do certificado para a construo do caminho. Com isso, faz-se necessria a utilizao de um identificador nico para a construo do caminho de certificao, e com a terceira verso de certicados X.509, surgiu um par de extenses chamadas AuthorityKeyIdentier (AKID) e SubjectKeyIdentier (SKID), identificadores nicos referentes s chaves dos certificados. Nestes identificadores, comumente so utilizados os resumos Construo por nomes e identificadores de chave criptogrficos da chave pblica do detentor do certificado.
Caminhos de certificao
A montagem do caminho de certicao utilizando o encadeamento por identicador de chave realizada de forma semelhante a do encadeamento por nome, diferindo pelo fato de que a vericao se d pelo valor do SubjectKey Identier (SKID) e do AuthorityKeyIdentier (AKID). Portanto, a construo na forma direta AKID do primeiro certicado deve ser igual ao SKID do prximo e assim por diante. A estrutura ASN.1 da extenso AKID denida da seguinte forma: AuthorityKeyIdentifier::= SEQUENCE{ keyIdentifier [0]KeyIdentifier OPTIONAL, authorityCertIssuer [1]GeneralNames OPTIONAL,
60
O keyIdentier pode ser utilizado para selecionar certicados durante a construo do caminho. O par authorityCertIssuer e authoritySerialNumber podem ser utilizados apenas para prover preferncia para um certicado sobre outros durante a construo do caminho de certicao. O valor do campo authorityCertIssuer deve ser igual ao valor do campo Issuer do certicado do emissor e o valor do campo authorityCertSerialNumber deve ser igual ao valor do campo serialNumber do certicado do emissor. A estrutura ASN.1 da extenso SKID denida da seguinte forma: SubjectKeyIdentifier ::= KeyIdentifier
Caminhos de certificao
Validao/Verificao do Caminho de Certificao Para cada certificado do caminho encontrado, verificar:
Assinatura digital Validade Situao (revogado ou no) Extenso BasicConstraints Extenses crticas
Depois de construdo o caminho de certificao, deve ser realizada a validao/verificao de todos os certificados do(s) caminho(s) encontrado(s). Para cada certificado do caminho encontrado, deve-se verificar:
\\Assinatura
digital Vericar se a assinatura digital do certicado vlida; de validade Vericar se os certicados esto dentro do perodo de validade; de revogao Vericar se o certicado est revogado;
\\Data
\\Situao
\\Restries
bsicas Todos os certicados intermedirios devem ter o campo CA da extenso basicConstraints marcado como true. Se o campo pathLenConstraint existir, vericar se seu valor est sendo respeitado; de polticas Vericar todas as restries polticas aplicveis ao certicado; de nomes Vericar todas as restries de nomes aplicveis ao certicado; crticas Reconhecer e processar todas as extenses crticas presentes no certicado;
\\Restries
\\Restries
\\Extenses
Caso alguma das verificaes acima falhe, o caminho deve ser considerado invlido, caso contrrio o caminho pode ser aceito.
61
Polticas de Certificao
Documentos que determinam as polticas e prticas que regem uma ICP Definem as condies em que uma ICP pode operar Declarao de Prticas de Certificao Descreve como a poltica implementada dentro de uma AC Especfica PC x DPC PC um documento de mais alto nvel DPC mais detalhado
Polticas de Certificao
As polticas de certificao so documentos escritos pelos responsveis de uma Autoridade Certicadora, e constituem a base para auditoria, delegao de autoridade ou qualquer outra necessidade da AC. Basicamente, so estes documentos que definem as condies em que uma ICP pode operar. Existem dois documentos principais dentro das polticas de uma ICP:
\\Polticas
de Certificao (PC) Definem em alto nvel como uma poltica deve ser implementada; de Prticas de Certificao (DPC) Descreve como a poltica implementada dentro de uma AC Especfica.
\\Declarao
Basicamente, a diferena entre uma PC e DPC que uma PC um documento de mais alto nvel enquanto uma DPC mais detalhada.
ICPEDU
Esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de uma infraestrutura de chaves pblicas acadmica Objetivos Uso acadmico Autenticao Desenvolver cultura em certificao digital Treinamento Pesquisa Aplicaes
ICPEDU
O projeto ICPEDU esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de uma infraestrutura de chaves pblicas acadmica. Objetivos deste projeto:
\\Uso
acadmico Viabilizar o uso acadmico de certificao digital; Permitir o uso de certificao digital para autenticao de pessoas e equipamentos dentro das instituies; cultura em certificao digital Fazer com que a certificao digital se popularize e tenha seu uso difundido dentro das intituies acadmicas; Capacitar pessoas na rea de ICP;
\\Autenticao
\\Desenvolver
\\Treinamento \\Pesquisa
\\Aplicaes
Criar e implementar softwares e ferramentas para viabilizar a implantao do projeto e agilizar o dia-a-dia das instituies envolvidas.
62
ICPEDU
Histrico 2003 / 2004
SGCI HSM
Piloto AC Raiz
2008 / 2009
O projeto ICP teve incio no ano de 2003 com o projeto SGCI. Com o passar dos anos foram surgindo novas demandas at que em 2005 surgiu o projeto no mdulo criptogrfico seguro (HSM). Em 2006 foi criado o projeto piloto para a criao de uma AC Raiz da ICPEDU, com base no SGCI e HSM. J em 2007 foi criado um servio experimental, incluindo 6 instituies. Por fim, de 2008 at hoje, est em andamento a implantao do projeto em larga escala, envolvendo diversas instituies em todo o Brasil, alm de estarem em andamento diversas melhorias nas ferramentas existentes (HSM e SGCI 2.0). As atividades de gerncia da ICPEDU so divididas em grupos para facilitar sua implantao. So eles:
\\ComitGestor
ICPEDU
Grupos Comit Gestor
Responsvel por aprovar polticas e a criao de ACs; de Gerncia de Polticas (AGP) Responsvel por analisar polticas das instituies em credenciamento; Grupo responsvel pela operao da AC Raiz; Grupo responsvel pela operao da AR Raiz.
Aprovar polticas Aprovar criao de ACs Analisar polticas das instituies AC Raiz AC Correio AR Raiz
\\Autoridade
\\GOPAC
ICPEDU
\\GOPAR
63
ICP-Brasil
Conjunto de entidades, padres tcnicos e regulamentos elaborados para suportar um sistema criptogrfico com base em certificados digitais Medida Provisria 2.200-2, de 24 de agosto de 2001 Exemplos de ACs credenciadas Caixa Econmica Federal CertiSign Serasa Serpro Receita Federal
ICP-Brasil
No Brasil, a partir da Medida Provisria 2.200-2, de 24 de agosto de 2001, foi instituda a ICP-Brasil, que define um conjunto de entidades, padres tcnicos e regulamentos, elaborados para suportar um sistema criptogrfico com base em certificados digitais. A partir da criao da ICP-Brasil, nosso pas passou a ter uma AC governamental, cujos certificados podem ser utilizados em vrias ferramentas do governo, e as assinaturas realizadas a partir de sua utilizao passaram a ter eficcia probante.
Diversos rgo emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas AC Raiz brasileira. Alguns exemplos de ACs credenciadas:
\\Caixa
Econmica Federal;
Federal; da Repblica. Os certificados ICP-Brasil podem ser utilizados para vrios fins. Veja alguns exemplos de uso:
\\Sistema
\\Presidncia
ICP-Brasil
Exemplos de uso Sistema de Pagamentos Brasileiro (SPB) Autenticao Tramitao e assinatura eletrnica de documentos oficiais Assinatura de contratos Assinatura de documentos Internet banking Automao de processos do Poder Judicirio Declarao de Imposto de Renda
\\Autenticao \\Tramitao
\\Automao \\Declarao
64
3
Sesso de aprendizagem 3 Infraestrutura de Chaves Pblicas Roteiro de atividades
Tpicos e conceitos
\\ ICP \\Criptografia
Assimtrica
minutos
66
67
68
4
Sesso de aprendizagem 4 Servidor Web Seguro
Sumrio da sesso
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Em quem voc confia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Cadeia de certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 IIS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Atividade 1 Configurao de Servidor Apache SSL. . . . . . . . . . . . . . . . . . . . . 80 Atividade 2 Configurao de Servidor IIS SSL . . . . . . . . . . . . . . . . . . . . . . . . 83 Atividade 3 Configurao de Servidor Apache SSL com autenticao do Cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
70
SSL/TLS
SSL Secure Sockets Layer
SSL/TLS
A sigla SSL vem de Secure Sockets Layer. Traduzindo para o portugus, algo como Camada de Sockets Seguros. Apesar de ainda usarmos muito o nome SSL, o sucessor deste o TLS, que hoje j bastante utilizado. A verso 1.0 do TLS equivalente ao SSL 3.0. A sigla TLS vem de Transport Layer Security, que traduzido para o portugus algo como Segurana de Camada de Transporte. A verso mais recente do TLS a 1.2, definida pela RFC 5246.
SSL/TLS
Objetivos Autenticao Sigilo
SSL e TLS foram desenvolvidos com dois objetivos em especial, que so: Autenticao Unidirecional: Cliente Servidor, ou seja, o cliente pode garantir que est realmente se comunicando com o servidor que deseja, enquanto o cliente permanece annimo (no autenticado). Bidirecional: Cliente Servidor, ou seja, ambos os lados podem ter certeza sobre com quem esto se comunicando, ambos os lados so autenticados. Sigilo Protege os dados que so trocados pelo cliente e servidor, para que no sejam compreendidos por uma terceira parte no autorizada, que esteja monitorando a comunicao. Iremos analisar com mais detalhes o processo de autenticao unidirecional, que o mais utilizado atualmente.
A comunicao entre cliente e servidor no pode ser compreendida por algum que esteja ouvindo o trfego de dados
Etapa 1
71
Etapa 1 O estabelecimento de uma conexo SSL (handshake) comea com o cliente solicitanto a conexo:
\\
SSL/TLS Cliente inicia handshake, informando ao servidor RNc (nmero randmico) sua
lista de algoritmos criptogrficos suportados;
\\Servidor
Etapa 2 Terminada a primeira etapa, o servidor apresenta ao cliente o seu certificado digital. O cliente, ento, verifica as informaes do certificado, seu caminho de certificao, estado de revogao etc. Verificado o certificado, o cliente agora tem o conhecimento da chave pblica do servidor, indicada na figura com uma chave verde.
SSL/TLS
Escola Superior de Redes RNP
72
Etapa 3
Etapa 3 O cliente ento gera o Pre Master Secret (PMS), um nmero randmico que servir de base para a gerao da chave. Ele envia este nmero ao servidor cifrado com a chave pblica do servidor. O servidor utiliza a sua chave privada para decifrar o PMS. A partir deste momento, cliente e servidor conhecem PMS, mas um observador que monitore a comunicao no ter como obter este valor, pois no tem a chave privada associada chave pblica utilizada na cifragem dos dados.
SSL/TLS
Etapa 4
Cliente e servidor ento geram uma chave simtrica Master Secret (MS), utilizando RNc, RNs e PMS. Esta a chamada chave de sesso.
Etapa 4 Por fim, cliente e servidor alternam para o modo cifrado, utilizando a cifragem simtrica com a chave gerada MS (Master Secret).
73
Desta forma, se encerra o processo de handshake, e a comunicao passa a ocorrer de modo cifrado, utilizando cifragem simtrica. Deve-se notar o motivo de cada etapa. A cifragem assimtrica utilizada para combinar uma chave simtrica de sesso. Ela no utilizada para cifrar toda a conexo, pois a cifragem assimtrica muito mais cara (custo computacional, velocidade). Desta forma, ela utilizada apenas para cifrar um valor pequeno, que um nmero randmico. Para a cifragem de todos os dados trocados na sesso SSL, utiliza-se um algoritmo simtrico, muito mais eficiente, mas que exige que uma chave nica seja conhecida em comum pelas duas partes. Desta forma, o SSL/TLS utiliza o melhor dos dois modelos de criptografia.
SSL/TLS
Aspectos gerais Certificado auto-assinado X ICP Confiana no certicado x Confiana na(s) Autoridade(s)? Cultura do Cadeado fechado = Site seguro Common Name (CN) deve conter o hostname do servidor Demais dados devem ser definidos de acordo com a poltica da AC Variaes EV-SSL Wildcards
Existe uma srie de consideraes que devem ser feitas a respeito da comunicao segura atravs de SSL/TLS. H muita informao incorreta e imprecisa sobre o assunto divulgada em sites, jornais e revistas.
O primeiro ponto a se analisar a questo de que um certificado assinado, e deve ter sua cadeia de certificao corretamente validada. prtica comum, em alguns pequenos sites e aplicaes, a utilizao de certificados auto-assinados para a identificao de servidores. Isto elimina toda a confiabilidade dada por uma ICP, limitando a confiabilidade na segurana do prprio servidor. O usurio ter que explicitamente confiar no certificado digital do servidor, em vez de poder escolher confiar em uma ICP. E como convencer o usurio de aceitar isso, considerando que os navegadores cada vez utilizam avisos mais chamativos e enfticos sobre a necessidade de cautela ao se marcar um certificado como confivel? Outro erro comum das cartilhas de segurana a ideia da cultura de que cadeado fechado significa site seguro. Note, no entanto, que um cadeado fechado significa de fato apenas que: A conexo est cifrada para terceiros que eventualmente estejam escutando; Voc est se comunicando com o site detentor da chave privada do certificado que voc optou em confiar (seja confiando no certificado, seja confiando em uma AC). Se voc confiou em quem no devia, o cadeado pode fechar mesmo que o site seja falso. Em um certificado digital para SSL/TLS, o campo Common Name (CN) deve conter o hostname da mquina. Este um dos dados verificados no certificado. Para um mesmo certificado ser utilizado com mais de um hostname, possvel utilizar wildcards, que simplesmente utilizar o smbolo * para indicar qualquer
74
Por fim, ainda existem os certificados EV-SSL. EV vem de Extended Validation. Estes certificados trazem alguns campos extras, mas seu diferencial um compromisso firmado tanto entre as ACs e os principais navegadores, de que um certificado EV-SSL s emitido mediante verificao rgida da posse do domnio para o qual ele emitido. Um website autenticado com certificados EV-SSL exibido no navegador em destaque, normalmente, com uma barra de endereos verde, enquanto em certificados comuns a barra fica amarela. A iniciativa polmica, e encontra como principal crtica a alegao de que se trata apenas de uma jogada de marketing, e que a concorrncia entre as ACs acabar levando ao afrouxamento dos critrios de emisso do EV-SSL e por consequncia ele tambm perder confiabilidade.
Firefox
Conformidade com algumas das polticas aceitas pela Mozilla Sem custo
Note que no possvel confiar cegamente nos certificados destes softwares para todos os fins. O Windows e Firefox, por exemplo, tem ACs que fornecem certificados gratuitos, mediante validao apenas do e-mail (AC Correio). Uma AC deste tipo no deve ser usada para nenhum outro fim exceto assinatura de e-mails; e ainda assim, como prova de posse do endereo de e-mail, no como prova de identidade do autor do e-mail. Utilizar os repositrios destes softwares como um repositrio confivel de ACs para validar assinaturas digitais uma atitude completamente incorreta.
ertificao
Cadeia de certificao
75
necessrio confiar em algum ponto da cadeia de certificao. Entretanto, confiar na raiz para tudo no adequado. Note que dizer que a AC raiz confivel do ponto de vista da emisso de certificados SSL, significa dizer que confiamos at mesmo num certificado SSL que por acaso seja emitido pela AC Correio. O ideal instalar a AC Raiz sem flags de confiana (apenas para validao de caminho de certificao/ raiz confivel), e instalar as ACs que realmente desejamos confiar em cada aplicao (AC SSL no navegador web, AC Correio no cliente de e-mail etc.).
Apache
Servidor web responsvel por 47.73% dos sites da internet Disponvel para diversas plataformas, incluindo: Windows Linux *BSD MacOS Software livre
Apache
Analisaremos a configurao do Apache para utilizao de SSL. O Apache um software para prover o servio de pginas web, que segundo a Netcraft, est por detrs de aproximadamente 48% dos sites da internet (outubro de 2007). um software livre, com licena prpria pouco restritiva, disponvel para as mais diversas plataformas, inclusive Windows, Linux, BSDs, MacOS.
76
Apache
Configurao
Em geral, um arquivo chamado apache.conf ou httpd.conf no diretrio /etc, alm de arquivos includos neste primeiro. No Ubuntu Linux 8.04: /etc/apache2/apache2.conf /etc/apache2/sites-enabled/* /etc/apache2/mods-enabled/* /etc/apache2/ports.conf Existem 1000 maneiras de preparar o Apache; invente uma! Ativar mdulo SSL: sudo a2enmod ssl
A configurao do Apache baseada em um ou mais arquivos de configurao. No caso do Ubuntu, a configurao distribuda entre diversos arquivos, correpondendo a mdulos e hosts hospedados na mquina. Na nossa mquina virtual, temos um Apache j configurado com o VirtualHost padro, (localhost). O mdulo SSL j est instalado; basta ativ-lo como comando a2enmod ssl.
Um VirtualHost um domnio hospedado no servidor web Apache. A configurao bsica de um VirtualHost foge ao escopo deste curso, e por isso fornecemos um modelo de arquivo de configurao j preenchido para ser utilizado. Estes so os campos de configurao adicionados a um VirtualHost para ativar o uso de SSL:
\\SSLEngine
ativa o SSL no VirtualHost; indica o certificado do servidor; indica o local onde a chave privada estarmazenada; indica um arquivo com os certificados da cadeia
\\SSLCerfiticateFile
\\SSLCertificateKeyFile
\\SSLCertificateChainFile
de certificao. Merece ateno a diretiva de configurao SSLCertificateChainFile. Com a adio desta diretiva, o Apache fornecer ao cliente no apenas o seu certificado, mas sim toda a cadeia de certificao correspondente ao seu certificado. Com isso, o usurio no precisa ter toda a ICP instalada na sua prpria mquina para estabelecer a sua confiana, basta a AC Raiz. NameVirtualHost AA.BB.CC.DD:443 <VirtualHost AA.BB.CC.DD:443> SSLEngine on ServerName dominio.instituicao.br SSLCertificateFile SITE.cer SSLCertificateKeyFile CHAVE.pem SSLCertificateChainFile CADEIA.crt ( . . . ) </VirtualHost>
Importante: O gerenciamento de mltiplos hostnames em um mesmo IP (ex: VirtualHosts do Apache) feito na camada de Aplicao. SSL no v isso.
77
Um aspecto importante sobre o SSL que ele faz parte da camada de Sesso, e o gerenciamento de VirtualHosts (que permite o gerenciamento de mltiplos hosts em um nico IP) do Apache fica na camada de Aplicao. A consequncia imediata disso que no possvel utilizar mltiplos hosts SSL num mesmo IP/porta. Possveis solues incluem:
\\Uso
de certificados com Wildcards (*.rnp.br): Permite que vrios hosts compartilhem o mesmo IP/porta, desde que todos pertenam ao mesmo domnio. O problema pode estar nas polticas da AC/ICP; dos hosts em portas distintas, diferentes da padro (443): Compromete usabilidade, o usurio ter que digitar alm do endereo a porta de acesso. Por exemplo, http://site2.rnp.br:444; dos hosts em diversos IPs: possvel alocar mais de um IP para a mesma mquina, e at mesmo para a mesma placa de rede. Mas isso pode ser invivel em computadores que hospedam muitas pginas. Um aspecto importante da utilizao do SSL, mas que muitas vezes negligenciado, o armazenamento da chave privada associada ao certificado.
\\Distribuio
\\Distribuio
Apache
Cuidados com a chave A chave privada deve ser armazenada com sigilo. Somente o root (Administrador) deve ter acesso.
chown -R root: /etc/apache2/ssl/private
A chave privada deve ser armazenada em local seguro. O ideal mant-la cifrada, e com acesso chmod -R 600 /etc/apache2/ssl/private/* restrito ao usurio root. A remoo da cifragem da possvel deixar a chave decifrada, ou seja, sem senha uma opo adotada por muitos senha. Mas isso no recomendvel. administradores. Se a chave for mantida cifrada, uma openssl rsa -in chave.key -out chave.pem senha vai ser solicitada toda vez que o Apache for inicializado. Isso pode deixar o servidor indisponvel se no existir ningum para digitar a senha, por exemplo quando ocorre uma queda de energia no meio da madrugada. Por uma questo de praticidade, muitos acabam deixando a chave sem proteo alguma no servidor, acrescentando um risco muito grande confiabilidade do certificado, deixando a chave suscetvel a roubo e consequente
78
mau uso. Esta opo especialmente perigosa em caso de servidores que so acessados por muitos usurios ou hospedam muitas pginas, especialmente pginas sobre as quais no se tem um controle rgido de qualidade da segurana dos scripts e cdigos.
IIS
Servidor web responsvel por 36.63% dos sites de internet Em forte crescimento Disponvel para: Windows Server *, Windows XP Pro; Software proprietrio
IIS
Internet Information Services (IIS) um software para servio de pginas web desenvolvido pela Microsoft. Segundo a Netcraft, responsvel por cerca de 37% dos sites da internet, e apresenta forte expanso (outubro de 2007). um software proprietrio e est disponvel para diversas verses do sistema operacional Windows. A instalao de SSL no IIS bastante simples e intuitiva, realizada toda por interface grfica.
IIS
Configurao Existe uma maneira de preparar o IIS. No invente! Windows XP: Painel de Controle, Ferramentas do Sistema, Internet Information Services Windows 2003 Server: Menu Iniciar, Todos os Programas, Ferramentas Administrativas, Gerenciador dos Servios de Informao da Internet Toda a configurao feita por ambiente grfico Para que o servidor disponibilize os certificados da cadeia, eles precisam apenas estar instalados no repositrio do Windows
Mas para alcanar a mesma funcionalidade provida pela linha SSLCertificateChainFile da configurao do Apache, o procedimento um pouco menos claro. Para isso necessrio apenas instalar os certificados apropriadamente no repositrio do Windows, o que pode ser feito atravs da ferramenta mmc (Menu Iniciar/Executar/mcc). O exerccio prtico a seguir demonstrar esta configurao.
4
Sesso de aprendizagem 4 Servidor Web Seguro Roteiro de atividades
Tpicos e conceitos
\\ SSL \\ Apache \\ IIS
80
81
Organization Name: RNP (obrigatrio exigncia da AC) Organization Unit Name: ICPEDU Common Name: localhost (obrigatrio hostname da mquina) Email adress: Seu e-mail Challenge password: no insira nada (obrigatrio) Optional Company Name: no insira nada 4. Mover chave para diretrio seguro: sudo mv localhost.key /etc/apache2/ssl/private sudo chmod 600 /etc/apache2/ssl/private/* sudo chown -R root: /etc/apache2/ssl/private 3. Assinar certificado utilizando a AC SSL 1. Uma mini-ICPEDU de treinamento est disponvel na pasta /home/icpedu/ ICPEDU_Treinamento da mquina virtual. Esta ICP tem a seguinte estrutura: AC Raiz Treinamento
AC RNP Treinamento
AC SSL Treinamento 2. Vamos assinar um certificado sob a AC SSL Treinamento. Para isso utilize o seguinte comando OpenSSL: cd /home/icpedu/ICPEDU_Treinamento openssl ca -config ACSSL/openssl.cnf \ -out \ ../localhost.cer \ -infiles ../localhost.csr 3. Aps verificar os dados, confirme (y) a emisso do certificado. 4. Copie o certificado para a pasta /etc/apache2/ssl/cert/. sudo cp ../localhost.cer /etc/apache2/ssl/cert 5. Voc precisar de um arquivo que contm todos os certificados da cadeia da ICP concatenados, em formato PEM. cat ACRAIZ.pem ACRNP.pem ACSSL.pem > ACSSL_cadeia.pem 6. Copie este arquivo para o diretrio /etc/apache2/ssl/cert/: sudo cp ACSSL_cadeia.pem /etc/apache2/ssl/cert
82
1. Crie arquivo de configurao (default-ssl) para VirtualHost SSL, baseando-se no arquivo /etc/apache/sites-available/000-default e adicionando os parmetros de configurao SSL descritos no curso: sudo cp /etc/apache2/sites-available/default\ /etc/apache2/sites-available/default-ssl sudo gedit /etc/apache2/sites-available/default-ssl 2. Adicione as seguintes informaes dentro do VirtualHost: SSLEngine On ServerName localhost SSLCertificateFile /etc/apache2/ssl/cert/localhost.cer SSLCertificateKeyFile /etc/apache2/ssl/private/localhost. key SSLCertificateChainFile/etc/apache2/ssl/cert/ACSSL_ cadeia.pem 3. Altere o endereo IP do VirtualHost de * para *:443: NameVirtualHost *:443 <VirtualHost *:443> 4. Crie um link simblico para o arquivo no diretrio /etc/apache2/sites-enabled: sudo ln -s /etc/apache2/sites-available/default-ssl \ / etc/apache2/sites-enabled 5. Reinicie o Apache. Ser solicitada a senha da chave privada. sudo apache2ctl restart 5. Testando o resultado 1. Teste no navegador Firefox da mquina virtual o acesso ao site configurado com SSL (https://localhost). O navegador deve exibir uma pgina de erro, informando que o certificado no confivel. Veja os detalhes do certificado, e verifique se a cadeia de certificao est corretamente exibida. 2. Instale o certificado da AC-Raiz ICPEDU Treinamento como confivel para fim de autenticao de sites no Firefox. Tente entrar novamente na pgina. A pgina SSL deve ter sido carregada corretamente, com o cadeado fechado.
83
1. Gerar chave e requisio de certificado 1. Selecione o site padro, clique em Propriedades; 2. Clique na aba Segurana de Diretrio, Certificado de Servidor; 3. Selecione a opo Criar um Novo Certificado e proceda com a entrada dos dados. Lembre-se, Nome Comum (Common Name) deve ser o hostname do site (no caso, localhost). 4. Salve a requisio em uma pasta conhecida do computador. Sugesto: Desktop. 2. Assinar a requisio na AC SSL 1. Copie a requisio para a mquina virtual. Isso possvel atravs da seguinte sequncia de passos: 1.1. Encontre o arquivo no Windows Explorer. Copie o arquivo para a rea de transferncia (CTRL+C); 1.2. Na mquina virtual, abra a sua pasta de usurio, e em seguida a pasta ICPEDU_Treinamento, atravs do menu Places/Home Folder; 1.3. Cole o arquivo (CTRL+V). 2. Inicie a mquina virtual VMware do Linux Ubuntu; 3. Utilize novamente a mini-ICPEDU de treinamento que est disponvel na pasta /home/icpedu/ICPEDU_Treinamento da mquina virtual para assinar o certificado: cd /home/icpedu/ICPEDU_Treinamento openssl ca openssl ca -config ACSSL/openssl.cnf \ -out localhost.cer -infiles localhost.req 4. Voc precisar dos arquivos de todos os certificados da cadeia da ICP no Windows. Copie os arquivos ACRAIZ.pem, ACRNP.pem, ACSSL.pem e localhost.cer para a rea de transferncia (CTRL+C) e cole em alguma pasta do Windows (CTRL+V).
84
d. A cesse https://localhost e verifique o resultado. O navegador deve informar que o certificado no confivel, e permitir o acesso mediante confirmao. 4. Instalar Cadeia de Certificao 1. Instale os certificados utilizando o mmc: 1.1. No menu Iniciar, clique em Executar e execute o comando mmc; 1.2. Clique no menu Arquivo, e selecione a opo Adicionar/Remover Snap-in; 1.3. Utilizando o boto Adicionar, adicione o snap-in de controle de certificados de todo o computador; 1.4. Clique em Fechar para voltar tela inicial do mmc. Agora voc tem disposio o controle de confiana de todos os certificados, LCRs e outros dados relacionados a certificados, no escopo do seu computador. 1.5. Importe, nas sesses adequadas, cada certificado da ICPEDU experimental: \\AC-Raiz
\\AC
1.6. A importao feita atravs do boto esquerdo do mouse, item Todas as Tarefas/Importar. 2. Acesse https://localhost (atravs do Firefox do Windows, que no utiliza o repositrio de certificados do Windows onde j temos a ICP instalada) e verifique o resultado. O navegador ainda deve informar que o certificado no confivel e permitir o acesso mediante confirmao. 3. Instale o certificado da AC-Raiz ICPEDU como confivel para fim de autenticao de sites no Firefox. Tente entrar novamente na pgina. A pgina SSL deve ter sido carregada corretamente, com o cadeado fechado.
85
86
5
Sesso de aprendizagem 5 SGCI Conceitos e viso geral
Sumrio da sesso
SGCI Viso geral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 rvore de Certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 SGCI Instalao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Perfis de usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Autoridades Certificadoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Criao de AC-Raiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Criao de AR-Vinculada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Usurios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Polticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Criao de AC-Raiz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Atividade 1 Instalao do SGCI e criao de uma AC-Raiz. . . . . . . . . . . . . . . 106
88
Gerenciar a chave-privada
Gerenciamento atravs de hardware mais rigoroso
\\O
Templates
Os certificados emitidos por uma determinada entidade tendem a possuir campos com valores iguais
Flexibilidade
SGCI foi construdo para ser utilizado em ambientes acadmicos, para disseminar o conhecimento sobre certificao digital. Por causa deste motivo, optou-se em criar o SGCI com o cdigo-fonte aberto, disponvel para quem quiser aprender como ele foi implementado. Esta caracterstica tambm relevante para processos de homologao, em que o sistema pode ser facilmente inspecionado. as operaes efetuadas pelo SGCI so registradas por logs. Este aspecto muito importante para processos de auditoria, em que necessria a verificao de todos os passos realizados por uma entidade.
\\Todas
89
Normalmente os certificados emitidos por uma determinada entidade tendem a possuir campos iguais, padronizados. Para evitar que o operador tenha que digitar (ou selecionar) estes campos toda vez que for criar um certificado, foram criados os templates. Os dados dos templates so mesclados com os dados da requisio dos usurios, e depois o certificado emitido. SGCI foi criado tendo como um de seus princpios ser o mais flexvel e simples possvel. Ao mesmo tempo que deve ser possvel utiliz-lo em diferentes estruturas, deve-se mant-lo simples de utilizar, pois esta uma das principais dificuldades na implementao do SGCI. Normalmente as solues flexveis so mais complexas. O ponto de flexibilidade mais interessante do SGCI a localizao das entidades, que podem estar distribudas de 3 maneiras: 1. Elas podem estar todas reunidas no mesmo computador, funcionando de modo totalmente automatizado. 2. Podem estar separadas, uma em cada computador. Estas, por sua vez funcionam de forma manual no SGCI 1.3.x. Para a verso 2.0.0, estuda-se a possibilidade de automatizar de forma segura esta comunicao. Esta comunicao nem sempre pode ser totalmente automatizada. Um exemplo seria a AC-Raiz da ICPEDU, onde a mquina hospedeira ficar desconectada de qualquer tipo de acesso internet, desligada e guardada numa sala cofre. Toda vez que for necessrio utilizar a AC-Raiz, a mquina ter que ser ligada, e a comunicao com o mundo exterior somente autorizada atravs de mdias. 3. A terceira opo uma mescla entre a primeira e a segunda, em que podem existir uma ou vrias entidades no mesmo computador, e outras entidades remotas.
Entidades distribudas
Mista
SGCI Conceitos e viso geral
90
Administradores Fazem as configuraes da entidade Operadores Operaram a entidade no seu dia-a-dia Criador Cria novas entidades
Pessoas que controlam as configuraes da entidade. Estes controles incluem relaes de confiana, templates, polticas etc. Pessoas que fazem as operaes da entidade, como aprovar requisies, emitir certificados, emitir LCR etc. Este usurio nico, responsvel por criar entidades e administradores.
\\Operador
\\Criador
re de Certificao
Estes trs papis foram criados pensando-se em separar o controle operacional do administrativo, para impedir o total controle por um nico usurio. O operacional somente faz o que o administrativo libera. Por sua vez, o administrativo configura as aes, porm no consegue execut-las.
rvore de Certificao
Depois de conhecermos o funcionamento das entidades e os usurios no SGCI, podemos conhecer a estrutura que ser criada ao final deste curso. Num primeiro nvel teremos a AC-Raiz, e abaixo dela teremos a AC UFSC e a AC Instituio. A AC Instituio representa a instituio do aluno.
91
A princpio parece uma estrutura muito pequena e simples, com apenas 3 entidades. Porm, ao olharmos detalhadamente a estrutura podemos perceber que ela composta por vrios elementos. Para cada AC devem existir usurios operadores, administradores e pelo menos uma AR. Resumidamente, para a estrutura de exemplo, necessitaro ser criados no mnimo 12 usurios, 3 ACs e 3 ARs.
SGCI Instalao
Site do SGCI: https://projetos.labsec.ufsc.br/sgci Passos da instalao: Download do SGCI Descompactar SGCI Configurar Banco de Dados Configurar permisses de arquivos Configurar SGCI Instrues passo-a-passo de instalao: https://projetos.labsec.ufsc.br/sgci/wiki/instalacao_130
SGCI Instalao
O SGCI pode ser baixado no site:
\\https://projetos.labsec.ufsc.br/sgci
A instalao no automatizada (requisito previsto para a verso 2.0.0) e existem alguns passos que devem ser feitos. Estes passos esto detalhados no prprio site do SGCI, na pgina:
\\https://projetos.labsec.ufsc.br/sgci/wiki/instalacao_130
Inicialmente faz-se o download do SGCI, depois o mesmo descompactado e copiado para uma pasta visvel pelo servidor web. Depois necessrio criar as tabelas no banco de dados e dar as permisses aos arquivos do SGCI. E, por ltimo, configurar o banco de dados no SGCI. Aps a instalao concluda, esta a pgina inicial do SGCI. Temos 3 opes para escolher:
\\Mdulo \\Mdulo \\Modo
SGCI Instalao
92
Ao selecionar um dos mdulos, a prxima etapa selecionar a entidade. Aps a entidade selecionada, so exibidos os tipos de usurio. Nos prximos slides vamos conhecer um pouco mais sobre cada tipo de usurio. Aps selecionar o perfil do usurio, necessrio digitar o login e a senha do mesmo. Vamos iniciar a explorao do software pelo mdulo criador. O usurio padro criador, e a senha rnp.
Perfis de usurio
Criador Cria entidades Faz backup Configura Mdulo de Servio Criptogrfico (MSC) Extrai logs
Perfis de usurio
Principais funes do usurio criador:
\\Criar \\Fazer
\\Adicionar \\Extrair
logs.
93
Perfis de usurio
Administrador Administrador de AC
O Perfil de Administrador tem diferentes funes no mdulo de AC e de AR. No mdulo de AC o Administrador pode:
\\Alterar
Altera polticas da AC Cadastra relaes de confiana Cadastra templates de certificados Cadastra operadores Cadastra relaes de confiana Cadastra operadores
polticas da AC;
\\Cadastrar
Administrador de AR
Perfis de usurio
Operador Operador de AC
\\Cadastrar
entidades;
\\Cadastrar
Importa requisies (aprovadas pela AR) Aprova/Rejeita requisies de emisso de certificados Aprova/Rejeita requisies de revogao de certificados Emite Listas de Certificados Revogados (LCRs) Gera arquivo LDIF com certificados e LCRs Importa requisies de certificado Aprova/Rejeita requisies de certificado Solicita revogao de certificados
O perfil de Operador tem diferentes funes nos mdulo de AC e de AR no SGCI. No mdulo de AC o operador pode:
\\Importar \\Aprovar
Operador de AR
ou rejeitar requisies de emisso de certificado; ou rejeitar requisies de revogao de certificados vindas da AR; e exportar listas de certificados revogados.
\\Aprovar
\\Emitir
requisies de certificados (assinadas pelo requerente do certificado); e aprovar, ou rejeitar, as requisies de certificado; que a AC revogue um certificado, sem a necessidade da interveno do usurio do certificado.
\\Verificar
\\Solicitar
94
Nesta figura, podemos observar como os diferentes tipos de usurios interagem durante a emisso de um certificado. Inicialmente o usurio se apresenta AR, e requisita um certificado. O operador da AR verifica os dados do usurios, e da sua requisio. Caso esteja tudo correto, a requisio aprovada, assinada digitalmente pela AR e enviada para uma AC que seja confivel. Quem determina qual AC confivel o administrador da AR. Aps a requisio ser enviada para AC, o operador da AC emite o certificado e devolve para AR, que envia o certificado ao usurio. Na hora da emisso do certificado, o administrador da AC configura os templates e as ARs que podem enviar requisio (confiveis).
Autoridades Certificadoras
AC-Raiz Certificado auto-assinado. AC por gerao de requisio (AC-Intermediria) Cria-se a requisio, esta enviada para uma AC superior, que emite o certificado da nova AC. AC por importao de certificado Importao da chave e do certificado de uma AC j existente.
Autoridades Certificadoras
No SGCI, uma AC pode ser de dois tipos: 1. AC-Raiz Entidade com certificado auto-assinado, que no precisa da aprovao de ningum, sendo o certificado criado e assinado com a mesma chave. 2. AC-Intermediria O certificado desta entidade precisa passar por um processo de aprovao, pois emitido por alguma AC superior. Inicialmente gerada uma requisio, que deve ser enviada a uma AR, que por sua vez submete a requisio assinada uma AC, que emite o certificado. Aps o certificado emitido, este importado no SGCI. Somente quando o certificado tiver sido importado, que a entidade se torna operacional.
O SGCI, alm de criar entidades, suporta a importao de entidades, ou seja, uma entidade j existente pode passar a ser controlada pelo SGCI a qualquer momento. Vale lembrar que a troca do sistema que gerencia a entidade acarreta a perda dos logs. Vamos iniciar a criao da nossa estrutura de exemplo pela criao da AC-Raiz.
Criao de AC-Raiz
Criao de AC-Raiz
95
Para criar uma AC-Raiz, basta logar no mdulo criador, depois ir ao menu Entidades/Cadastrar AC. Ser exibida uma tela igual figura apresentada no slide. No primeiro campo, podemos selecionar o tipo de AC que cadastraremos, neste caso, uma AC-Raiz. Dependendo da opo escolhida neste campo, os campos disponveis no formulrio sero alterados juntamente. Para uma AC-Raiz, os campos disponveis inicialmente so:
\\Nome
Comum Neste campo deve ser preenchido o nome comum, ou common name do certificado. Neste campo deve ser preenchido o nome da organizao, ou o organization name do certificado. da Organizao Neste campo deve ser preenchida a unidade da organizao, ou a organizational unit do certificado. Este campo deve ser preenchido com a cidade.
\\Organizao
\\Unidade
\\Cidade
\\Unidade
Federativa Neste campo deve ser colocada a unidade federativa do certificado. Este campo deve ser preenchido com a sigla do pas e somente pode ter 2 caracteres. Este campo deve ser preenchido com o e-mail. Neste campo deve ser digitada a senha do usurio criador.
\\Pas
\\E-mail \\Senha
Criao de AC-Raiz
Campos avanados
96
Aps o preenchimento dos campos, para criar a AC deve-se clicar no boto Cadastrar. Caso exista a inteno de anular a operao, clique no boto Cancelar. Vale salientar que os certificados da ICPEDU no podem ter caracteres acentuados; sendo assim, a palavra Braslia deve ser digitada Brasilia, sem acento.
Campos avanados Clicando sobre a caixa de verificao Campos Avanados, sero exibidas mais opes para o certificado da AC a ser criada. A figura do slide mostra a tela exibida. Inicialmente tem-se o campo Campos Adicionais, e nele pode-se adicionar mais campos ao sujeito do certificado, alm dos apresentados nas opes bsicas.
\\Campo
Path Length Determina quantos nveis de ACs podem existir abaixo da AC onde est sendo criada a rvore de certificao. Por exemplo, se colocarmos Path Length = 0, quer dizer que a nossa AC somente pode emitir certificados para usurios. Se colocarmos Path Length = 1, significa que a nossa AC pode emitir certificados para outras ACs e para usurios. Neste caso, as outras ACs somente podem emitir certificados para usurios. Perodo de validade Determina por quantos dias o certificado da AC vlido. Este no necessariamente o perodo de vida de um certificado, pois um certificado pode ser revogado a qualquer momento (desde que no expirado). de seleo Utilizar HSM Selecionada caso a chave da entidade esteja armazenada em um HSM. No nosso exemplo, vamos gerar as chaves sem utilizar um HSM. Ou seja, o SGCI vai gerar a chave da AC. Vale lembrar que o gerenciamento do ciclo de vida de uma chave privada por software bem menos seguro que o gerenciamento da chave por um HSM.
\\Campo
\\Caixa
97
Se optarmos pelo SGCI gerar a chave privada da AC, ao invs de um HSM, ficam disponveis 2 campos:
\\Tamanho
da chave Tamanho em bits da chave privada que vai ser gerada pelo SGCI. Quanto maior o tamanho da chave, mais segura a chave, porm gasto mais processamento para realizar as atividades que utilizam a chave. Algoritmo que vai ser utilizado para tirar o hash da chave. Esse hash utilizado para se identificar a chave da AC.
\\Algoritmo
Se for feita a opo por utilizar uma chave em HSM, ser necessrio selecionar o HSM que vai ser utilizado e o identificador da chave.
\\URL
LCR Toda AC deve emitir uma Lista de Certificados Revogados (LCR) e disponibiliz-la em algum repositrio. Este campo serve para apontar para este repositrio. Este campo til para os softwares saberem onde encontrar a ltima verso da LCR. Sem esta informao os softwares no conseguem verificar automaticamente a validade de um certificado. da PC Toda AC deve possuir uma Poltica de Certificao (PC), que define como a AC opera, e como so os certificados emitidos. Estas polticas so identificadas atravs de um Object Identifier (OID) estabelecido por rgo responsvel. Normalmente os OIDs so atribudos pela Internet Assigned Numbers Authority (IANA). da DPC Quando apenas o OID da PC no for suficiente para identificar a poltica da entidade, pode ser adicionado um ponteiro para a Declarao de Prticas de Certificao (DPC). Este ponteiro colocado neste campo na forma de um Uniform Resource Identifier (URI). Notice Este campo um texto colocado nos certificados que possurem um OID da PC. Key Identifier Este campo representa uma extenso, padronizada pela RFC 5280; o usurio somente tem a possibilidade de adicionar esta extenso no certificado ou no. Esta extenso serve para identificar a chave do sujeito do certificado, e normalmente feita atravs do hash da chave do sujeito. Usage Esta extenso determina as funes que a chave do sujeito do certificado pode utilizar. Cada uma das caixas de selees especifica uma funcionalidade que a chave pode ter. Estas funcionalidades possuem algumas regras para serem assinaladas. Estas regras so descritas na seo 4.2.1.3 da RFC 5280.
\\OID
\\URL
\\User
\\Subject
\\Key
Criao de AC-Raiz
Escola Superior de Redes RNP
98
Tela de confirmao do cadastro da AC-Raiz Aps cadastrar a entidade, o SGCI mostra a tela de confirmao do cadastro, que demonstrada no slide. Nesta tela exibido o nome da entidade, o status dessa entidade (ativa/inativa), a data de criao e os campos bsicos do certificado. Tambm possvel fazer o download do certificado da AC. Um dado muito importante mostrado nesta tela o hash do certificado. Este hash normalmente publicado para as pessoas poderem verificar se o certificado que elas possuem realmente o certificado original da AC. Nesta tela tambm existe a opo de cadastrar uma AR-Vinculada. No SGCI, os certificados devem ser aprovados por uma AR, para depois serem emitidos pela AC. Porm, como possvel emitir o certificado da primeira AR, se no existe uma AR para aprovar? Para solucionar este problema, o SGCI utiliza uma AR-Vinculada. Uma AR-Vinculada a primeira AR criada para a entidade. Esta AR a nica entidade que possui o certificado emitido sem a aprovao de uma AR.
Criao de AR-Vinculada
Criao de AR-Vinculada
Ao selecionar a opo de cadastrar AR-Vinculada, exibida a tela mostrada no slide. A tela de cadastro de AR-Vinculada igual tela de cadastro de AC-Raiz, embora com menos opes.
Usurios
99
Criao de usurios
Usurios
Criao de usurios Aps a criao da AC-Raiz e de sua respectiva AR-Vinculada, necessrio criar os usurios que faro a operao dessas entidades. No SGCI um mesmo usurio pode participar de diferentes papis em diferentes entidades. Por exemplo, o usurio Pedro pode ser Administrador da AC-Raiz e Operador da AR-Vinculada. Para cada papel do usurio Pedro, ele pode utilizar uma senha diferente, porm ser utilizado sempre o mesmo login. No exemplo anterior, para o papel de Administrador da AC-Raiz, o usurio Pedro pode usar a senha 12345, e para o papel de Operador da AR-Vinculada, a senha 5678. Dependendo das polticas da entidade, um usurio tambm pode ter vrios logins.
Usurios
A tela de cadastro de usurios composta por vrios campos, onde so Atribuio papel de Administrador preenchidos algunsdo dados dos usurios. Os campos de preenchimento obrigatrio so login, nome e e-mail.
Atribuio do papel de Administrador Como um usurio pode ter vrios papis no SGCI, aps cadastrar o usurio necessrio atribuir um papel a ele. O usurio criador atribui os papis de administradores aos usurios, enquanto que os administradores atribuem os papis de operadores aos usurios. Para atribuir o papel de administrador a um usurio cadastrado, basta logar como criador, ir no menu Administradores e depois selecionar Cadastrar Novo Administrador. Ser exibida uma tela igual do slide. No primeiro campo seleciona-se o usurio, depois o tipo de entidade. Dependendo do tipo de entidade, so mostradas diferentes entidades no terceiro campo. Depois necessrio entrar com a senha do administrador, uma confirmao da senha do administrador, e a senha do usurio criador, para autorizar a operao.
100
Atribuio do papel de Operador na hora de cadastrar o usurio. Isto permite que um login possua diferentes
senhas para cada papel exercido em cada entidade.
Para criar operadores, necessrio logar como Administrador de uma entidade, selecionar o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida uma tela igual do slide. Seleciona-se o usurio, dentre os j cadastrados, depois digita-se a senha do usurio e a senha do Administrador. O Administrador tambm pode cadastrar usurios atravs do menu Usurios. A tela de cadastro de usurios igual tela de cadastro de usurios no mdulo criador.
Polticas
Editar polticas de AC Para editar as configuraes de operao de uma AC, um dos administradores da mesma deve se logar, e escolher a opo Poltica no menu. Ser listado um resumo das polticas e dos templates existentes. As polticas da AC definem como ela se comportar durante o seu ciclo de vida.
\\Para
modificar a poltica da AC, o administrador deve escolher a opo Editar Poltica. A tela exibida pode ser visualizada no slide.
\\No
primeiro campo, escolhido o template padro para a AC. Quando um operador for emitir um certificado, ele deve escolher um template para emitir o certificado. Como o SGCI suporta vrios templates, e geralmente existe um que se destaca (sendo o mais utilizado), possvel definir o template padro quando o operador for emitir um certificado.
101
\\No
segundo campo, Restringir DNs iguais, pode-se selecionar sim ou no. Se for escolhido sim, o SGCI no permitir a emisso de certificados com o mesmo Domain Name (DN).
\\Na
opo Revogao de certificados, pode ser selecionado se a revogao de certificados vai ser automtica ou manual. emisso de LCR podia ser automtica em verses anteriores do SGCI. Porm, esta opo foi desabilitada, sendo necessrio utilizar emisso manual de LCR.
\\A
\\A
opo Publicar arquivo de configurao serve para permitir ao SGCI publicar o arquivo de configurao. Um arquivo de configurao utilizado para estabelecer relaes de confiana entre entidades remotas. Veremos mais adiante a utilizao destes arquivos de configurao. opo Permitir publicao de certificados permite ao SGCI publicar automaticamente os certificados emitidos em diretrios LDAP. 4 ltimos campos servem para configurar o diretrio LDAP em que sero publicados os certificados. as devidas configuraes serem feitas, basta clicar sobre o boto Atualizar para salvar a nova poltica da AC.
\\A
mplates
\\Os
\\Aps
dastro de templates
Templates
No SGCI possvel cadastrar templates, que so configuraes pr-determinadas para a emisso de certificados. Por exemplo, um certificado SSL tem certas propriedades, e sem os templates, toda vez que o operador fosse emitir um certificado SSL, ele teria que selecionar essas propriedades. O SGCI traz 4 templates pr-configurados:
\\Autoridade \\Autoridade \\Servidor; \\E-mail.
Certificadora; de Registro;
Cadastro de templates
Para cadastrar um novo template, o usurio deve se logar com o perfil de administrador em alguma AC, ir ao menu Poltica e escolher a opo Cadastrar Template. Ser exibida uma tela igual do slide. O cadastro de um novo template pode ser baseado em outros templates j existentes. O template a ser baseado escolhido no primeiro campo, Templates pr-configurados.
102
No campo Tamanho da chave, selecionado o tamanho da chave do certificado. Os prximos campos so todos para configurar as extenses dos certificados, porm uma requisio de certificado pode ser criada utilizando extenses. Assim, pode ocorrer que uma requisio de certificado possua a mesma extenso definida no template. O campo Configurao da seo de extenses configura o que vai ser feito neste caso. Temos as seguintes opes:
\\Ignorar
todas as extenses informadas na requisio Esta opo ignora as extenses presentes na requisio, e aplica somente as extenses do template. as extenses que no constem no template informadas na requisio Esta opo mantm as extenses informadas na requisio que no constam no template. Porm, as que constam no template substituem as que constam na requisio. todas as extenses informadas na requisio Nesta opo, se existir alguma extenso na requisio, ela substitui o que est especificado no template.
\\Manter
\\Manter
Final Neste campo selecionado se um certificado de AC ou de entidade final. Um certificado de AC pode emitir outros certificados, enquanto que um certificado de entidade final no pode emitir certificados abaixo dele. Length Caso o certificado seja de AC, este campo limita a profundidade de certificados que podem existir abaixo da AC na rvore de certificao.
\\Path
O campo Subject Key Identifier configura se esta extenso deve estar presente no certificado ou no. O mesmo ocorre para o campo Authority Key Identifier. Os campos Uso da Chave, Uso Estendido da Chave, URL da LCR, OID da PC, URL da DPC e Texto da DPC possuem a mesma configurao que os campos do cadastro de AC, explicados anteriormente. Aps configurado, para salvar o template bastar clicar em Cadastrar Template.
103
Criao de AC-Raiz
Criao da chave e do certificado auto-assinado da AC Criao da AR-Vinculada Criao dos usurios Atribuio do papel de Administrador Atribuio do papel de Operador Configurao das polticas da AC Configurao dos templates de certificados (opcional)
Criao de AC-Raiz
Para criar uma AC-Raiz, necessrio executar todos os passos descritos at agora, que so:
\\Gerao
da chave do certificado auto-assinado da AC Isto feito no mdulo criador, quando cadastrada uma entidade. da AR-Vinculada Este passo executado no cadastro da AR-Vinculada. dos usurios Efetuada ao cadastrar usurios.
\\Criao
\\Criao
\\Atribuio
\\Configurao
da AC Este passo realizado configurando as polticas da entidade, atravs do papel de Administrador. dos templates Este passo opcional, feito como Administrador da AC.
\\Configurao
104
5
Sesso de aprendizagem 5 SGCI Conceitos e viso geral Roteiro de atividades
Tpicos e conceitos
\\Conceitos
\\Entidades \\Usurios
\\Templates
do SGCI
minutos
106
1. Instalar as dependncias do SGCI: 1. LibCryptoSec: https://projetos.labsec.ufsc.br/libcryptosec 1.1. Baixar a ltima verso do pacote DEB da LibCryptoSec; 1.2. Instalar o pacote DEB. 2. Assinador: https://projetos.labsec.ufsc.br/sgci/wiki/assinador 2.1. Baixar a ltima verso disponvel do assinador; 2.2. Descompactar o arquivo .tar.gz executando o seguinte comando no terminal (console): tar xvzf assinador-x.x.x.tar.gz
2.3. Compilar e instalar o assinador executando os seguintes comandos no Terminal: make sudo make install
107
2. Faa o download da ltima verso do SGCI no seguinte site: https:// projetos.labsec.ufsc.br/sgci 3. Siga as instrues de instalao disponveis no site: https://projetos. labsec.ufsc.br/sgci/wiki/instalacao_130 4. Configure o banco de dados no SGCI. Edite o arquivo /var/www/sgci/lib/ dblayer.inc.php e coloque a senha do usurio do banco de dados criada anteriormente na seguinte linha: $password = `teste`;
Por exemplo, se a senha escolhida foi abc123, esta linha ficar da seguinte maneira: $password = `abc123`;
Criao da AC-Raiz 1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de gerenciamento Criador. Entre com o usurio criador e senha padro rnp. 2. Escolha o menu Entidades e a opo Cadastrar AC. 3. Escolha a Opo de Cadastro AC-Raiz, e preencha os dados da entidade. 4. Digite a senha do criador no campo correspondente, e clique em Cadastrar. 5. Ser exibida uma tela de confirmao do cadastro da AC-Raiz. O prximo passo cadastrar uma AR-Vinculada. 6. Para cadastrar uma AR-Vinculada, basta clicar no boto Cadastrar, em AR-Vinculada. 7. Agora devem ser preenchidos os dados da AR-Vinculada, digitando a senha do usurio criador no respectivo campo, e clicando em Cadastrar. O prximo passo o cadastro de usurios. 8. Para cadastrar um usurio, necessrio selecionar a opo Usurios no menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o processo para o usurio que ser operador. Repita o processo para os usurios Administrador e Operador da AR-Vinculada. 9. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador. Para isso, seleciona-se a opo Administradores no menu, e a sub-opo Cadastrar Novo Administrador. 10. Na tela de cadastro de administradores, primeiro necessrio selecionar o usurio que se quer vincular ao papel de administrador, depois o tipo de entidade, a entidade, e finalmente colocar a senha deste usurio e a senha do criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar. Efetue este passo para a AC-Raiz e para a AR-Vinculada.
108
11. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade Certificadora, utilizando a funo Administrador. Utilize o login e senha cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores. Selecione o usurio que deseja que se torne operador da AC-Raiz, digite a senha deste usurio e a senha do Administrador. Clique em Cadastrar. Efetue este mesmo passo para a AR-Vinculada. 12. Agora vamos editar as configuraes da AC-Raiz. Para isto, como Administrador da AC-Raiz, v at o menu Poltica, e selecione a opo Editar Poltica. Selecione corretamente as configuraes da AC-Raiz, e clique em Atualizar. 13. Para cadastrar um novo template, o usurio deve se logar com o perfil de Administrador na AC-Raiz, ir ao menu Poltica, e escolher a opo Cadastrar template. Selecione as opes corretamente, e clique no boto Cadastrar Template.
6
Sesso de aprendizagem 6 SGCI Gerenciamento de Entidades
Sumrio da sesso
Criao de Autoridades Certificadoras - I. . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Emisso de certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Criao de Autoridades Certificadoras - II. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Criao de Autoridades de Registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Vnculo de entidades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Relacionamentos de confiana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Revogao de certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Lista de Certificados Revogados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 SGCI 2.0.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Atividade 1 Criao da AC Instituio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Atividade 2 Criao da AR Instituio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Atividade 3 Vincular a AR INSTITUICAO AC INSTITUICAO . . . . . . . . . . . . . . 134
110
No SGCI, estas entidades so denominadas ACs Intermedirias. E, para gerar um certificado para estas entidades, o processo um pouco diferente do processo de gerao da AC-Raiz. Nos prximos slides veremos como criar uma AC Intermediria no SGCI.
Criao de uma AC Intermediria Para criar uma AC Intermediria no SGCI, deve-se entrar no mdulo criador, selecionar a opo Entidades, Cadastar Nova Autoridade Certificadora, e no campo Opo de Cadastro, selecionar a opo AC Intermediria por gerao de Requisio. Ser exibida uma tela igual apresentada no slide. Os campos bsicos do certificado so iguais aos campos do cadastro de AC. Porm, existem 2 campos novos:
\\Encaminhar
para AC Neste campo selecionado o AC que vai emitir o certificado. Caso o usurio queira enviar a requisio para uma AC que no esteja cadastrada no SGCI, basta selecionar a opo AC externa no cadastrada.
111
\\Encaminhar
para AR Neste campo selecionada a AR para a qual ser enviada a requisio de certificado para aprovao. Caso o usurio queira enviar a requisio para uma AR que no esteja cadastrada no SGCI, basta selecionar a opo AR externa no cadastrada.
No nosso exemplo, a AC UFSC vai enviar a requisio de certificado para a AC-Raiz, e para a AR Vinculada da AC-Raiz.
Criao de uma AC Intermediria campos avanados Ao clicar em Campos avanados, pode-se perceber que os campos exibidos so os mesmos do cadastro de AC, porm no so exibidos todos os campos.
A definio dos outros campos do emissor do certificado Isso acontece porque alguns dos campos de um certificado digital so definidos Criao Autoridades Certificadoras - I que emite pelo sujeito do de certificado, e outros campos so definidos pela entidade
o certificado. Os outros campos que aparecem no cadastro de AC, porm, no aparecem no cadastro de ACs Intermedirias, mas so inseridos pela entidade que Criao emite o certificado (estes so configurados dos templates). de uma AC campos Intermediria tela atravs de confirmao
Criao de uma AC Intermediria tela de confirmao Depois de criada a requisio de certificado de AC Intermediria, exibida a tela de confirmao, que pode ser vista no slide. interessante notar a diferena desta tela, em relao tela de cadastro da AC-Raiz. Na tela de cadastro da AC-Raiz, era feito o download do CERTIFICADO, enquanto que nesta tela feito o download da REQUISIO. Isto acontece porque
SGCI Gerenciamento de Entidades
112
uma AC-Raiz tem o seu certificado auto-assinado, ento uma vez gerada a chave da entidade, possvel assinar imediatamente o certificado. J uma AC Intermediria tem o seu certificado assinado por outra AC, ento necessrio enviar uma requisio para alguma AC superior assinar o seu certificado. O SGCI utiliza o padro PKCS#10, ento qualquer software de AC que utilize esse padro consegue abrir o arquivo de requisio gerado pelo SGCI. Agora, esta requisio gerada deve ser enviada para a AR (selecionada anteriormente).
Emisso de certificados
Emisso de certificados
Verificao da requisio pela AR Quando uma AR recebe uma requisio necessrio verificar os dados da requisio. Para isso, o Operador da AR precisa ir ao menu Gerenciamento de Requisies, e clicar na opo Informaes da requisio correspondente. Ser mostrada uma tela igual do slide. O operador da AR pode ver as informaes bsicas da requisio, e se necessrio, pode ver opes mais avanadas utilizando o OpenSSL, clicando sobre a opo Ver Requisio com OpenSSL. Aps o operador verificar os dados da requisio, ele pode decidir por aprovar a requisio ou rejeit-la.
113
Para rejeitar uma requisio, o operador deve selecionar a requisio, e clicar sobre a opo Rejeitar Selecionadas. Ser necessrio o operador digitar a sua senha para confirmar a operao. Se o operador decidir aprovar a requisio, ele deve selecionar a requisio, e cliar sobre Aprovar selecionadas. Ser necessrio o operador digitar a sua senha para confirmar a operao.
Emisso de certificados
Abaixo so exibidas as telas de seleo de requisies, e de confirmao de operao. Aps uma requisio ser aprovada, ela encaminhada para a AC.
Aps o operador tomar a deciso sobre o que fazer com uma requisio, ele pode consultar o status dessas requisies. Para isso, basta ele ir ao menu Gerenciamento de Requisies, e selecionar as requisies pelo seu estado. As requisies rejeitadas aparecem em Rejeitadas pela AR, e as requisies aprovadas aparecem em Aguardando avaliao da AC.
Emisso de certificados
114
O operador da AC recebe a requisio aprovada pela AR, e tambm deve tomar uma deciso: rejeitar a requisio ou emitir um certificado. Caso o operador da AC decida rejeitar a requisio, esta requisio muda para o estado Rejeitada pela AC. Caso o operador da AC decida emitir o certificado, ele deve selecionar a requisio, e clicar em Emitir certificados. Ser exibida uma tela de aprovao de requisio de emisso de certificado conforme demonstrado no slide. Nesta tela o operador deve selecionar o template que ser aplicado na requisio para emitir o certificado, e deve confirmar a operao digitando a sua senha.
O operador de AC pode visualizar os certificados emitidos atravs do menu Gerenciamento de Requisies, selecionando o filtro de Certificado emitido pela AC. O slide mostra a tela com os certificados emitidos pela AC-Raiz do nosso exemplo.
115
Aps a emisso do certificado, necessrio que a AR tome conhecimento acerca da emisso do certificado ou seja informada se a AC rejeitou a emisso do certificado. O operador da AR pode visualizar os certificados emitidos atravs do menu Gerenciamento de Requisies, selecionando o filtro de Certificado emitido pela AC. O slide mostra a tela com os certificados emitidos do nosso exemplo.
Emisso de certificados
Aps o certificado ser emitido, quem envia este certificado para o sujeito do Verificao do status do certificado na AR certificado a AR. O operador pode baixar o certificado atravs da opo Download Certificado.
Importao do certificado da AC
Importao do certificado da AC Aps o certificado ser emitido, a AC Intermediria receber o seu certificado da AR que o aprovou, e deve importar este certificado no SGCI, para tornar a sua entidade operante. Para isto, deve ser logado no mdulo criador, selecionado o menu Entidades, e selecionada a entidade correspondente. Ser exibida uma tela igual do slide. Note que a situao atual da AC pendente. Nesta tela pode-se importar o certificado da AC atravs do campo Certificado. Aps o certificado ser selecionado, a operao deve ser confirmada com a senha do usurio criador. Se a importao do certificado ocorrer com sucesso, a situao da AC muda para ativa.
116
Agora, para a entidade estar apta a emitir certificados, basta cadastrar uma AR Vinculada, administradores e operadores. Estes passos so os mesmos que foram Criao efetuados da para a AC-Raiz. AR Vinculada
Criao da AR Vinculada
\\Aprovao \\Emisso
da AR-Intermediria-Vinculada; dos usurios; do papel de administrador; do papel de operador; das polticas da AC Intermediria;
\\Atribuio \\Atribuio
\\Configurao \\Configurao
117
Quando uma AR criada, ela tambm deve ter o seu certificado emitido por uma AC. O processo de criao de uma AR parecido com o processo de criao de uma AC Intermediria. Primeiro necessrio criar uma requisio para a AR, depois a requisio enviada para uma AR que aprova a requisio e a envia para uma AC que emite o certificado da nossa AR.
118
Para cadastrar uma nova AR no SGCI, e gerar a sua requisio, necessrio entrar no mdulo de criador, e no menu Entidades selecionar a opo Cadastrar Nova Autoridade de Registro. Ser exibida uma tela igual do slide. No primeiro campo temos duas opes:
\\AR
por gerao de Requisio Gera uma requisio, para criao de uma nova AR. por importao de certificado Importa uma AR j existente para dentro do SGCI.
\\AR
Se for selecionada a primeira opo, o operador deve escolher para qual AC e AR vai encaminhar a requisio da AC, para a emisso do certificado. Todos os outros campos so iguais aos descritos no cadastro de AC-Raiz. Aps entrar com os dados, para gerar a requisio basta que o usurio clique em Cadastrar. Ser exibida uma tela igual de confirmao que aparece quando gerada uma AC Intermediria.
Vnculo de entidades
Uma AC somente pode emitir certificados aprovados por uma AR confivel. Portanto, necessrio estabelecer algum tipo de vnculo estre estas entidades. A relao de confiana criada somente aps a entidade ter capacidade de entrar em funcionamento (o certificado da entidade j foi emitido).
Vnculo de entidades
Uma AC somente emite certificados que foram aprovados por uma AR confivel. Para determinar qual AR confivel, necessrio estabelecer uma relao de confiana mtua. Esta relao de confiana somente pode ser estabelecida aps a entidade estar pronta para operao (aps o seu certificado ser emitido).
Por exemplo, imagine que a AC UFSC deseja ter duas ARs, uma AR Vinculada, que vai aprovar certificados de professores, e uma AR Alunos, que vai ser utilizada para emitir certificados somente para os alunos. A AR Vinculada sempre confivel para a AC, porm para a AR Alunos ser confivel pela AC UFSC, necessrio estabelecer uma relao de confiana. Esta relao de confiana criada trocando-se arquivos de configurao. A AC UFSC pega o arquivo de configurao da AR Alunos, e a AR Alunos pega o arquivo de configurao da AC UFSC. No caso das duas entidades estarem em sistemas diferentes, essa troca de arquivos tem que ser feita manualmente. Se as duas entidades estiverem no mesmo sistema, o SGCI faz essa troca automaticamente.
119
Quando h um relacionamento de confiana entre uma AC e uma AR, a AC pode emitir qualquer certificado aprovado por esta AR. No confundir relao de confiana com a relao em que o certificado X foi emitido pela AC Y.
Vnculo de entidades
Criao de vnculo entre AC e AR Para cadastrar um vnculo entre uma AC e uma AR, basta o administrador da AC entrar no sistema, ir ao menu Relaes de Confiana, e clicar na opo Cadastrar Novo Relacionamento de Confiana. Ser mostrada um tela igual do slide. Na tela de Cadastro de Relacionamento de Confiana, o usurio poder escolher entre 3 situaes:
\\Autoridade
Interna So as autoridades que foram criadas pelo SGCI, na mesma mquina. No Cadastrada So as autoridades que no foram criadas na mesma mquina. Estas autoridades so cadastradas no SGCI atravs do arquivo de configurao. Externa Cadastrada So as autoridades que no foram criadas na mesma mquina. Estas autoridades j foram cadastradas no SGCI anteriormente.
\\Autoridade
\\Autoridade
Aps selecionar a entidade em que o operador deseja criar uma relao de confiana, basta clicar no boto Cadastrar.
120
Relacionamentos de confiana
Como vincular uma AR a uma AC remota de forma confivel? Exportar arquivo de configurao da entidade A Exportar arquivo de configurao da entidade B Importar o arquivo de configurao da entidade A, na entidade B, e vice-versa
Relacionamentos de confiana
Para criar uma relao de confiana entre duas entidades remotas (em mquinas diferentes), necessrio primeiro exportar o arquivo de configurao delas, depois importar os arquivos de configuraes remotos, e estabelecer o vnculo entre elas.
elacionamentos de confiana
Relacionamentos de confiana
Relacionamentos de confiana
121
Disponibilizar arquivo de configurao de uma AC; Exportar arquivo de configurao de uma AC igual a exportar arquivo de configurao de uma AR
Exportar arquivo de configurao de uma AC igual a exportar arquivo de configurao de uma AR importar o Aps os arquivos de configuraes serem exportados, necessrio
arquivo de configurao da AR na AC, e vice-versa. Para importar o arquivo de configurao na AR, o administrador da AR deve se logar no sistema, selecionar o menu Entidades Externas, e a opo Cadastrar Novo Relacionamento de Confiana. O administrador escolhe a opo Autoridade No cadastrada, seleciona o arquivo de configurao da AC, e clica em Cadastrar.
Relacionamentos de confiana
Agora, a AC confivel para a AR, ou seja, a AR pode enviar requisies aprovadas para a AC. Porm, isto no significa que a AC vai aceitar essas requisies. Para Importar arquivo deque configurao na AR de configurao da AR. isto ser verdade, necessrio a AC importe o arquivo
Importar arquivo de configurao na AR Para a AC importar o arquivo de configurao da AR, o administrador da AC deve entrar no sistema, selecionar o menu Relaes de Confiana e escolher a opo Cadastrar Novo Relacionamento de Confiana. Depois, ele seleciona a opo Autoridade No Cadastrada, seleciona o arquivo de configurao da AR e clica em Cadastrar. Agora, as requisies que vierem da AR cadastrada anteriormente sero aceitas como vlidas. Note que a criao de relao de confiana entre entidades externas deve ser efetuada tanto na AR, quando na AC. J para autoridades internas, somente a AC pode criar a relao de confiana. Isto acontece porque quando forem entidades internas, o SGCI j faz automaticamente a troca de arquivos de configurao. Ento, para autoridades internas, quem escolhe se deseja estabelecer vnculo de confiana ou no a AC. E, uma vez que o administrador de uma AC escolheu criar um vnculo com a AR, o vnculo da AR com a AC criado automaticamente nessas entidades.
SGCI Gerenciamento de Entidades
Relacionamentos de confiana
Escola Superior de Redes RNP
122
Revogao de certificados
Passos para a revogao: O usurio do certificado solicita a revogao do seu certificado para a AR A AR efetua o pedido de revogao e o encaminha para a AC A AC recebe o pedido, revoga o certificado, e envia a resposta para a AR O usurio avisado de que o seu certificado est revogado A comunicao pblica de que um certificado est revogado feita atravs da LCR
Revogao de certificados
Se ocorrer algum problema com um certificado (mau uso, perda da chave privada etc), este pode ser revogado, tornando-se invlido. A revogao de um certificado no SGCI acontece em 4 passos:
\\O \\A
AR envia uma solicitao de revogao para a AC que emitiu o certificado; AC recebe o pedido, revoga o certificado, e envia a confirmao para a AR; AR avisa ao usurio que o seu certificado foi revogado.
\\A
\\A
A comunicao populao feita atravs da emisso da Lista de Certificados Revogados (LCR). Aps o usurio solicitar a revogao do seu certificado, o operador da AR deve entrar no sistema, ir ao menu Revogao de Certificados, e escolher a opo Solicitar Revogao de Certificados.
Revogao de certificados
123
Solicitao de revogao pela AR Ser exibida uma tela para o operador selecionar qual AC ele quer enviar o pedido de revogao. Aps selecionada a AC, so exibidos os certificados emitidos por aquela AC e aprovados pela AR. O operador deve selecionar o certificado para o qual deseja fazer o pedido de revogao, e depois digitar uma justificativa para a revogao, digitar a sua senha, e clicar em Solicitar Revogao. A requisio de revogao encaminhada para a AC. Se o operador da AR desejar ver as requisies de revogao que foram enviadas solicitaes de revogao aprovadas pela AR e para aExibir AC, e ainda esto em anlise pela AC, basta que selecione no menu a opo Revogao de Certificados Ser exibida uma tela semelhante da figura abaixo. em anlise pela.AC
Revogao de certificados
Para o operador da AC revogar um certificado, aps a AR solicitar a revogao, necessrio que ele entre no sistema, e selecione no menu a opo Revogao de Certificados. Sero exibidas para o operador as requisies de revogao feitas pela(s) AR(s). Se o operador desejar rejeitar alguma requisio, deve selecionar as requisies Exibir pedidos de revogao pendentes na AC . que deseja rejeitar, e escolher a opo Rejeitar pedidos selecionados
Revogao de certificados
124
Se o operador desejar revogar algum dos certificados, deve selecionar a requisio do certificado correspondente, e escolher a opo Revogar selecionados. Ser exibida uma tela igual do slide. O operador pode escolher o motivo de revogao dentre os possveis motivos previstos na RFC 5280. A diferena entre a justificativa dada pela AR, e o motivo de revogao escolhido pelo operador da AC que a justificativa da AR somente para uso interno, enquanto que o motivo escolhido pela AC publicado na LCR. Revogar certificado
Revogao de certificados
Revogar certificado
Salvar LCR
125
Backup
Criar backup O backup contm as chaves privadas que foram geradas no disco rgido O backup cifrado a partir da senha do usurio criador
Backup
Um backup do SGCI contm toda a sua estrutura. Se existirem vrias entidades no mesmo sistema, o backup ser de todas estas entidades. Se as entidades tiverem as suas chaves privadas criadas em software, o backup conter essas chaves tambm. Em resumo, um backup do sistema quase uma imagem do sistema. Como estes dados so sigilosos, o backup do SGCI cifrado a partir da derivao da senha do usurio criador.
Backup
Criar backup Oo backup as chaves privadas foram Para realizar backup, contm basta o usurio criador entrar noque sistema e selecionar o geradas no disco rgido menu backup. Ser exibida uma tela igual mostrada no slide. O usurio criador digita a sua senha, clica o boto Criar , e senha o backup gerado. Para salvar o O backup sobre cifrado a partir da dousurio criador
backup, basta clicar sobre o nome do arquivo de backup.
Criar backup Para restaurar o backup do SGCI, necessrio primeiro instalar uma cpia do SGCI, depois o usurio criador entrar no sistema e selecionar o menu Backup. Ser exibida uma tela igual mostrada no slide. Nesta tela, o usurio criador seleciona o arquivo de backup, digita a senha do backup, a sua senha, e clica sobre o boto Recuperar. Se o backup for concludo com sucesso, ser mostrada Restaurar backup uma mensagem ao usurio.
Backup
Restaurar backup
126
Logs
Como j foi mencionado, o SGCI grava todas as atividades que foram efetuadas. E, para exportar estes logs, o usurio criador deve entrar no sistema e selecionar o menu Exportar Log. Ser exibido o arquivo de log, bem como o seu tamanho. Exportar Se o usurio desejar exportar o log, basta clicar em Download. Se desejar excluir o log, basta selecion-lo e clicar em Excluir selecionados.
Logs
Exportar
SGCI 2.0.0
SGCI 2.0.0
Nas prximas imagens, sero apresentadas algumas telas do SGCI verso 2.0.0, que est em desenvolvimento. A verso apresentada apenas um prottipo, e provavelmente ainda ter muitas modificaes. Atualmente esta verso est apenas disponvel para os desenvolvedores.
Na primeira tela, vemos a rea de login de usurios e uma das novidades da verso 2.0.0, o acesso ao sistema atravs da autenticao por certificados digitais.
SGCI 2.0.0
127
SGCI 2.0.0
A verso 2.0.0 vai fazer uso de uma identidade visual mais forte. Um exemplo que pode ser visto nesta tela que o status de uma entidade diferenciado visualmente. Outra diferena est no canto superior direito, onde destacado o mdulo em que o usurio est trabalhando. Cada mdulo possui uma cor diferenciada.
Esta a tela onde so mostradas as requisies de certificado. Agora, com apenas um clique o usurio pode emitir o certificado. Os menus tambm foram agrupados, para simplificar a utilizao do sistema.
128
6
Sesso de aprendizagem 6 SGCI Gerenciamento de Entidades Roteiro de atividades
Tpicos e conceitos
\\Conceitos
\\Entidades \\Usurios
\\Aprovao \\Emisso
\\Importao \\Criao
\\Importao
minutos
130
131
3. Na prxima tela sero exibidas as requisies que j foram aprovadas pela AR Vinculada. 4. Como a AR Vinculada e a AC Raiz esto na mesma mquina, o SGCI envia automaticamente a requisio assinada para a AC Raiz. 3. Emisso do certificado da AC Intermediria pela AC Raiz 1. O prximo passo emitir o certificado da AC Intermediria. Para isso, necessrio efetuar login como Operador da AC Raiz. Selecionar a opo Gerenciamento de Requisies. Ser exibida a requisio da AC INSTITUICAO. 2. Selecione a requisio, e clique em Emitir certificados. 3. Selecione o template a ser aplicado no certificado, e digite a senha do operador da AC Raiz. 4. Sero exibidos os certificados emitidos pela AC Raiz. Faa o download do certificado da AC INSTITUICAO. 5. Como a AC Raiz e a AR Vinculada esto na mesma mquina, o SGCI envia automaticamente a resposta da requisio da AR Vinculada. 4. Importao do certificado da AC INSTITUICAO 1. Agora que o certificado da AC INSTITUICAO foi emitido, necessrio importar este certificado. Para isso, entre no mdulo de gerenciamento Criador, escolha o menu Entidades e selecione a AC INSTITUICAO. 2. No campo Certificado, selecione o certificado salvo anteriormente. Digite a senha do criador, e clique em Cadastrar. 3. O prximo passo cadastrar uma AR, para isso basta clicar no boto Cadastrar, em AR Vinculada. 4. Agora devem ser preenchidos os dados da AR Vinculada, digitando a senha do usurio criador no respectivo campo, e clicando em Cadastrar. O prximo passo o cadastro de usurios. 5. Para cadastrar um usurio, necessrio selecionar a opo Usurios no menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o processo para o usurio que ser operador. 6. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador. Para isso, seleciona-se no menu a opo Administradores, e a sub-opo Cadastrar Novo Administrador. 7. Na tela de cadastro de administradores, primeiro necessrio selecionar o usurio que se quer vincular ao papel de administrador, depois o tipo de entidade, a entidade, e finalmente colocar a senha deste usurio e a senha do criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar.
132
8. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade Certificadora, utilizando a funo Administrador. Utilize o login e senha cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores. Selecione o usurio que deseja que se torne operador da AC INSTITUICAO, digite a senha deste usurio, e a senha do Administrador. Clique em Cadastrar. 9. Agora vamos editar as configuraes da AC INSTITUICAO. Para isso, como Administrador, v at o menu Poltica, e selecione a opo Editar Poltica. Selecione corretamente as configuraes da AC INSTITUICAO, e clique em Atualizar. 10. Para cadastrar um novo template, o usurio deve se logar com o perfil de Administrador na AC INSTITUICAO, ir ao menu Poltica, e escolher a opo Cadastrar template. Selecione as opes corretamente, e clique no boto Cadastrar Template.
133
4. Como a requisio de certificado da AR INSTITUICAO foi criada no mesmo computador em que est a AC INSTITUICAO, o SGCI vai enviar automaticamente a requisio para a AC e AR selecionadas. 2. Aprovao da requisio de certificado da AR INSTITUICAO pela AR Vinculada 1. Saia do mdulo de gerenciamento Criador. Entre como Operador da AR Vinculada da AC INSTITUICAO, selecione o menu Gerenciamento de Requisies. Ser exibida a requisio de certificado da AR INSTITUICAO. Clique na opo Informaes para verificar se os dados esto corretos. Se estiverem corretos, selecione a requisio e clique em Aprovar selecionadas. 2. Na prxima tela, confirme se a entidade selecionada foi a correta, e digite a senha do operador da AR Vinculada. 3. Na prxima tela sero exibidas as requisies que j foram aprovadas pela AR Vinculada. 4. Como a AR Vinculada e a AC INSTITUICAO esto na mesma mquina, o SGCI envia automaticamente a requisio assinada para a AC INSTITUICAO. 3. Emisso do certificado da AR INSTITUICAO pela AC INSTITUICAO 1. O prximo passo emitir o certificado da AR. Para isso, necessrio efetuar login como Operador da AC INSTITUICAO. Selecione a opo Gerenciamento de Requisies. Ser exibida a requisio da AR INSTITUICAO. 2. Selecione a requisio e clique em Emitir certificados. 3. S elecione o template a ser aplicado no certificado, e digite a senha do operador da AC INSTITUICAO. 4. S ero exibidos os certificados emitidos pela AC INSTITUICAO. Faa o download do certificado da AR INSTITUICAO. 5. C omo a AC INSTITUICAO e a AR Vinculada esto na mesma mquina, o SGCI envia automaticamente a resposta da requisio da AR Vinculada. 4. Importao do certificado da AR INSTITUICAO 1. Agora que o certificado da AR INSTITUICAO foi emitido, necessrio importar este certificado. Para isto, entre no mdulo de gerenciamento Criador, escolha o menu Entidades e selecione a AR INSTITUICAO. 2. No campo certificado, selecione o certificado salvo anteriormente. Digite a senha do criador, e clique em Cadastrar. 3. O prximo passo o cadastro de usurios. Para cadastrar um usurio, necessrio selecionar a opo Usurios no menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o processo para o usurio que ser operador.
134
4. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador. Para isso, seleciona-se a opo Administradores no menu, e a sub-opo Cadastrar Novo Administrador. 5. Na tela de cadastro de administradores, primeiro necessrio selecionar o usurio que se quer vincular ao papel de administrador, depois o tipo de entidade, a entidade, e depois colocar a senha deste usurio, e a senha do criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar. 6. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade de Registro, utilizando a funo Administrador. Utilize o login e a senha cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores. Selecione o usurio que deseja que se torne Operador da AR INSTITUICAO, digite a senha deste usurio e a senha do Administrador. Clique em Cadastrar.
7
Sesso de aprendizagem 7 Gerenciando o ciclo de vida de chaves criptogrficas
Sumrio da sesso
O que um HSM?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Para que serve?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Ciclo de vida de Chaves Criptogrficas .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Caractersticas de um HSM.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Normas e Certificaes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Conhecendo e Inicializando o ASI-HSM.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Por que mais um HSM?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 ASI-HSM Diferenciais .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 ASI-HSM Componentes.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 ASI-HSM Caractersticas.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 ASI-HSM Boas prticas de uso .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 ASI-HSM Perfis de usurio .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Preparando a instalao.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Instalao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Inicializao.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Preparao do HSM.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Preparao para uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Configurao .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Roteiro de atividades .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Atividade 1 Instalao e configurao do ASI-HSM.. . . . . . . . . . . . . . . . . . . 158
136
Oq que um HSM?
Significado Hardware Security Module Sinnimo MSC - Mdulo de Segurana g Criptogrfico p g Conjunto Conjunto Hardware/Software voltado proteo e gerncia do ciclo de vida de chaves criptogrficas
O que um HSM?
O nome HSM vem do ingls Hardware Security Module, ou Mdulo de Segurana Criptogrfico. A soluo abrange, no mnimo, um conjunto composto por hardware (o mdulo em si) e software (para sua gerncia e configurao). A principal finalidade do HSM a proteo e gerncia do ciclo de vida de chaves criptogrficas, contando para isso com a implementao de inmeros algoritmos criptogrficos, bem como de protees fsicas contra violao e acesso indevido ao material protegido. A figura ilustra a parte externa de um HSM, no caso, a verso AHX2 do ASI-HSM, produzido pela RNP, LabSEC e Kryptus como parte da iniciativa ICPEDU II.
Oq que um HSM?
Hardware
Hardware
S ft Software
137
Software
A figura ilustra o software de gerncia de um HSM. O software em questo gerencia remotamente o ASI-HSM.
Infraestruturas I f t t d de Ch Chaves Pbli Pblicas Segurana da ICP baseia-se na segurana de suas Escola Superior de Redes RNP chaves privadas
Ch Chave comprometida tid
138
Estrutura comprometida
Infraestruturas de Chaves Pblicas: Segurana da ICP baseia-se na segurana de suas chaves privadas
Em infraestruturas de chaves pblicas, as chaves privadas so de vital inportncia. O custo de perda, roubo ou indisponibilidade de uma chave privada para uma autoridade certificadora cresce de maneira inversamente proporcional ao nvel da AC em questo, ou seja, em ACs de ltimo nvel, a implicao seria a revogao de todos os certificados emitidos aos usurios finais. J em uma AC de nvel 0 (Raiz), as consequncias seriam catastrficas, visto que toda a infraestrutura estaria comprometida.
O HSM deve garantir uma gerao confivel, baseada em valores o mais aleatrios possveis, visando a total imprevisibilidade de suas chaves; Papel do HSM controlar o armazenamento e o acesso aos parmetros crticos de segurana e chaves criptogrficas contidas em seu interior. Para tanto, deve impossibilitar o vazamento de tais informaes para o exterior do permetro criptogrfico, alm de implementar um controle de acesso forte, garantindo disponibilidade para papis autorizados;
\\Armazenamento
\\Controle
sobre o uso da chave Alm de restringir o uso de suas chaves criptogrficas a pessoal autorizado, o HSM deve ainda manter um registro seguro das operaes por ele executadas. Dessa maneira possvel, em caso de mal uso, a recuperao dos registros e avaliao dos prejuzos trazidos por ele.
139
\\Backup/Recuperao
Um HSM deve permitir procedimento de backup de seu material sensvel, para que em caso de falha, o ambiente possa ser restaurado sem maiores contratempos. O ASI-HSM trabalha com backups direcionados, ou seja, antes de ser gerada uma imagem de backup, j se sabe o destino do arquivo. Esta premissa garantida atravs de criptografia simtrica e assimtrica sobre o contedo do backup. Com esse direcionamento tambm possvel traar um rastro para as N cpias de uma chave privada gerenciada. de chaves gerenciadas Quando uma chave criptogrfica atinge seu objetivo, ela deve ser destruda, ou seja, apagada da memria interna do HSM. Apesar de ser uma tarefa aparentemente trivial, este ainda um problema em aberto, no que diz respeito gerncia de chaves. Isto porque no fcil garantir a destruio de todas as cpias e arquivos de backup que contm determinada chave, podendo levar a uma falsa sensao de segurana por parte do usurio.
\\Destruio
Caractersticas de um HSM
Hardware H d Sensores (fronteira criptogrfica) Proteo fsica (lacre) Mitigao de ataques Registro completo de atividades T k t ti Tokens para autenticao Software Sistema Operacional Provedor de servios criptogrficos Interface de administrao remota
Caractersticas de um HSM
Hardware Com respeito ao hardware, o HSM um sistema desenvolvido para inibir todo e qualquer acesso indevido ao material sigiloso contido em seu interior. Tal material composto geralmente por chaves criptogrficas simtricas, assimtricas, configuraes internas, chaves secretas internas ao mdulo etc.
Para proteger tais componentes, chamados frequentemente de Parmetros Crticos de Segurana, ou PCS, o HSM conta com um permetro criptogrfico, uma rea protegida por sensores que monitoram a fronteira, reagindo aos possveis ataques, bem como registrando toda e qualquer tentativa de violao. Um HSM ainda deve contar com um dispositivo avanado de controle de acesso, como Tokens USB, Smart Cards, Leitores Biomtricos, Scanner de ris etc.
140
Quanto ao software, o HSM possui um sistema de gerncia interno ao mdulo, com a funo de monitorar a utilizao das chaves gerenciadas, bem como qualquer outro servio presente no mesmo. Conectado a este provedor de servios, deve haver ainda um cliente remoto, para acesso externo s funcionalidades do mdulo. Atravs de tal interface, possvel efetuar os servios criptogrficos disponveis, bem como monitorar a configurao do HSM e extrair seus registros de utilizao.
Normas e Certificaes
FIPS 140 Norma norte-americana (NIST) Define 4 nveis de segurana incrementais ICP Brasil ICP-Brasil Norma do governo brasileiro (ITI) V lt d para ICP Voltado Define 3 nveis de segurana incrementais Define 2 nveis de segurana fsica incrementais ISO Common Criteria
Normas e Certificaes
H trs normas bastante conhecidas e aceitas que avaliam, regulamentam e homologam hardwares criptogrficos. A primeira e mais conhecida a FIPS 140, norma norte-americana mantida por um rgo do governo americano NIST (National Institute of Standards and Technology). A segunda uma norma criada pelo governo brasileiro para homologao de solues aptas a serem utilizadas no mbito da ICP-Brasil. A terceira a Common Criteria, norma responsvel pela homologao de solues em geral, como sistemas operacionais e dispositivos, como HSMs.
Perfis de Usurio
141
Solues importadas
Alto custo Dificuldade de importao Criptografia forte?
so caixas-pretas: os fabricantes mantm em sigilo a implementao e os protocolos que regem as funcionalidades de seus HSMs, como forma de proteger seu produto dos concorrentes; geral, HSMs envolvem uma srie de procedimentos que dificultam demasiadamente sua operao. Muitas vezes ainda sua operao mal documentada, deixando os usurios merc dos fabricantes;
\\Em
\\Em
muitos dos HSMs de mercado, a opo de exportao de chaves em formato padro no est disponvel, havendo somente um mtodo proprietrio, que permite a exportao apenas para outros dispositivos do mesmo fabricante. Esta reserva de mercado faz com que as chaves estejam, de certa forma, sob a custdia de um fabricante. Desta maneira, se o produto for descontinuado ou se a empresa deixar de existir, os usurios do HSM precisariam gerar um novo par de chaves, procedimento de alto custo para uma ICP, no caso de uma AC-Raiz; as solues existentes so importadas, possuem um valor atrelado variao cambial, taxas de importao, o que acaba por onerar o valor final do produto.
\\Como
142
ASI-HSM Diferenciais
Tecnologia T l i 100% nacional i l Parceria RNP + Kryptus + LabSEC Software livre Baixo custo Protocolo aberto A dit l Auditvel Amplamente documentado
Artigo EuroPKI Artigo ID Trust (...)
ASI-HSM Diferenciais
O ASI-HSM foi projetado como uma alternativa de baixo custo, de forma que pudesse ser adquirido por instituies de ensino. O mdulo totalmente baseado em software livre, desenvolvido com tecnologia nacional e voltado para ICPs, por possuir registro de logs interno, possibilitando uma auditoria precisa. Ainda, como principal diferencial do ASIHSM, pode-se citar o fato de seu protocolo ser totalmente aberto, documentado e publicado nos mais relevantes eventos na rea de ICP.
ASI-HSM Componentes p
Mdulo Md l C Criptogrfico i t fi Interface de Gesto Remota Cliente grfico em Java Cliente texto em C Token para autenticao L it d t cards d Leitora de smart Conjunto de smart cards Engine OpenSSL Acesso aos servios criptogrficos
ASI-HSM Componentes
O ASI-HSM conta com os seguintes componentes:
\\Modulo
criptogrfico Hardware dedicado gerncia de chaves; de Administrao Remota Estando disponveis em duas verses, uma grfica e outra em modo texto, que devem ser instaladas em uma mquina conectada ao HSM. Ambos permitem a configurao e manuteno do mdulo, atravs de uma conexo SSL entre HSM e mquina host; para autenticao O ASI-HSM restringe o acesso a suas funes atravs de compartilhamento de segredo entre os membros de cada um de seus perfis. Este segredo protegido por smart cards, possuindo assim um duplo fator de autenticao: posse do carto e conhecimento de um PIN, para desbloqueio do mesmo;
\\Clientes
\\Token
\\Engine
OpenSSL Atravs da engine OpenSSL, possvel o uso das chaves gerenciadas pelo HSM. Por se tratar de uma engine padro, qualquer aplicao compatvel com OpenSSL pode fazer uso das funcionalidades do mdulo, permitindo assim a fcil integrao com softwares de terceiros.
143
ASI-HSM Caractersticas
Hardware Sensores
ASI-HSM Caractersticas
\\Hardware
Com relao ao sensores, o ASI-HSM possui seu permetro criptogrfico totalmente isolado do meio externo, por uma caixa opaca e totalmente selada. Caso haja uma variao de luminosidade, evidenciando uma tentativa de abertura da caixa, os sensores de luminosidade dispararo um alerta de intruso, destruindo as chaves presentes no mdulo. Ainda no caso de abertura ou perfurao, uma malha interna acusar uma variao de sua resistividade, maior do que a tolerada. O HSM conta ainda com:
\\Um
revestimento de seu permetro, que evidencia qualquer tentativa de violao, tornando difcil recompor seu permetro; sensor de temperatura, impedindo que o mdulo possa ser submetido a temperaturas que provoquem seu mau funcionamento; sensor de variao de tenso, que evita tambm que o HSM seja submetido a condies indevidas.
\\Um
ASI-HSM Caractersticas
\\Um
Com relao s funcionalidades do mdulo, este possui um gerador de nmeros aleatrios de efeito quntico, garantindo a qualidade das sementes utilizadas no algoritmo de gerao de chaves, o que significa chaves imprevisveis, alm de um relgio de tempo real, que a fonte de tempo interna do HSM, possibilitando uma sincronizao precisa.
144
A figura ilustra a arquitetura interna de um HSM. Apesar de tratar-se da arquitetura especfica do ASI-HSM, h muitas caractersticas encontradas na grande maioria dos HSMs de mercado. Envolvendo todos os dados e aplicaes contidas no mdulo, encontra-se o permetro criptogrfico. Os nicos caminhos de entrada e sada de dados e controle possveis so as interfaces confiveis, no caso, interface de rede (via conexo SSL) e interface USB. No interior do permetro, pode-se ainda observar duas unidades principais. Uma delas (Unidade Gestora - UG) responsvel por abarcar o provedor de servios criptogrficos, sendo assim diretamente envolvida na gerncia do ciclo de vida de chaves criptogrficas. A segunda (Unidade de Segurana - US) responsvel por monitorar e proteger a primeira. Na US que esto presentes os sensores que protegem a fronteira criptogrfica. Entre as duas unidades, h uma conexo que permite US informar qualquer tentativa de intruso ou mau funcionamento do mdulo, possibilitando assim que um procedimento de mitigao ao possvel ataque seja disparado.
ASI-HSM Caractersticas
Arquitetura externa
Interface de Gesto Remota Sistema Gerenciador de Certificados OpenSSL Engine Software Engine ASI-HSM
SSL
Host
Arquitetura externa
ASI-HSM
A arquitetura externa ou ambiente operacional de um HSM geralmente consiste em uma mquina host (para HSMs off-line) ou um conjunto de mquinas (HSMs on-line), conectados ao mdulo por uma interface confivel. No caso do ASI-HSM, esta conexo realizada via interface de rede (Ethernet). Na mquina host, encontram-se instaladas as aplicaes cliente que interagiro com o mdulo. No ASI-HSM, tais interfaces so o Cliente de Gesto Remota, para administrao do mdulo e a Engine OpenSSL, para uso de chaves gerenciadas.
145
146
Bloquear HSM q Recuperar backup (c/ administradores) Apagar logs (c/ administradores)
Ao perfil de auditoria, cabe a monitorao da utilizao do mdulo, sendo este responsvel pela extrao e anlise dos logs gerenciais e tcnicos, contendo, respectivamente, registro de operaes efetuadas pelo mdulo e logs dos sensores, no caso de alguma invaso ter sido detectada. O perfil de auditoria responsvel ainda por restaurar cpias de segurana, bloquear HSM e remover logs antigos, tarefas que compartilha com o perfil de administrao.
O perfil de operao responsvel por atividades relacionadas a uma ou mais chaves gerenciadas pelo mdulo. O perfil possui autonomia apenas sobre chaves cuja custdia lhe foi atribuda. Ao carregar uma chave, o perfil deve se autenticar e pode ainda definir uma poltica de utilizao da chave, atravs de nmero de utilizaes e/ou tempo de uso.
147
O HSM possui ainda algumas operaes comuns a todos os perfis, que no exigem identificao. Estas operaes so somente de leitura, visando a obteno de informaes no sigilosas do mdulo, geralmente atreladas operao do mesmo.
Preparando p a instalao
Material M t i l Mdulo criptogrfico (ASI-HSM)
Fonte de alimentao
Preparando a instalao
Antes de inicializar o mdulo criptogrfico, os clientes de gesto remota devem ser instalados na mquina hospedeira a que estar conectado o HSM. Para o cliente grfico, basta instalar uma mquina virtual Java, verso 1.5 ou posterior. No caso da ferramenta em linha de comando, necessria uma verso especfica para o sistema operacional da mquina. A engine OpenSSL dever tambm ser instalada e configurada na aplicao a que o HSM ser integrado.
Mquina Host
Interface de Gesto Remota Engine OpenSSL
148
Instalao
Conectar C t leitora l it porta t USB do d HSM ( (apenas AHX1) Colocar carto na leitora Conectar HSM mquina host via cabo ethernet Configurar IP da mquina host
192.168.1.5
Instalao
No caso do ASI-HSM AHX1, a leitora dever ser conectada ao mdulo, visto que trata-se de uma leitora externa. Na verso AHX2, a leitora interna, podendo-se assim passar prxima etapa. O HSM vem pr-configurado com o endereo de rede 192.168.1.1; sendo assim, necessrio configurar a interface de rede da mquina host com o IP 192.168.1.5. Com a instalao finalizada, o HSM pode ento ser ligado.
Inicializao
Objetivo Obj ti Configurar idioma e conectar ao HSM Passos Executar interface de gesto remota
ASI-HSM-Client.jar
Inicializao
Com o HSM ligado e pronto para receber conexes, o cliente de gesto remota deve ser executado. As configuraes padro devem ser mantidas para o estabelecimento da conexo.
Definir linguagem:
Arquivo Preferncias
Conectar ao HSM
IP: 192.168.1.1 Porta: 5000
izao
149
uagem
Linguagem
Definio da linguagem O HSM possui internacionalizao em portugus e ingls, sendo que esta opo pode ser selecionada no menu Arquivo -> Preferncias (Portugus) ou File -> Preferences (Ingls). A partir deste ponto, o texto ser baseado na interface em ingls, enquanto os slides contero as ilustraes correspondentes, na verso em portugus.
ao
Escola Superior de Redes RNP
150
gem
Linguagem
zao
151
xo: etros
Conexo: parmetros
Estabelecimento de conexo Inicialmente, pressiona-se o boto Connect to HSM. Ao clicarmos, nos ser solicitado informar o endereo IP e a porta para conexo ao ASI-HSM. Os parmetros de conexo vm pr-configurados de acordo com a configurao padro do HSM. Sendo assim, se a instalao do ambiente operacional foi efetuada com sucesso, basta clicar em OK para estabelecer a conexo.
zao
Escola Superior de Redes RNP
152
xo :
Conexo: SSL
Certificado SSL A conexo entre HSM e a mquina Host feita atravs de um tnel SSL. Logo, no incio da conexo solicitado ao usurio que confira e aceite o certificado SSL utilizado para estabelecer o caminho seguro. Inicialmente, exibido apenas o campo Common Name do certicado que o ASI-HSM apresenta na conexo. A partir desta janela pode-se conrmar a conexo, ou pode-se visualizar de forma completa o certicado usado pelo ASI- HSM para a referida conexo.
zao
153
o elecida
Conexo estabelecida
Aps a confirmao do uso do certificado SSL, a conexo com o HSM finalmente estabelecida.
Preparao p do HSM
Duas possibilidades D ibilid d Preparao para uso
HSM ser uma unidade operacional
Preparao do HSM
O ASI-HSM pode ser preparado de duas maneiras:
\\Primeira
Preparao como unidade operacional, que gerenciar o ciclo de vida de uma ou mais chaves criptogrficas. Preparao como unidade de backup. Neste caso o HSM ser utilizado unicamente para receber cpias de segurana geradas por unidades operacionais. Uma vez inicializado para backup, o HSM s se tornar uma unidade operacional quando um backup for restaurado. O esquema de backup detalhado adiante.
\\Segunda
HSM no configurado
154
HSM no configurado
urao
Configurao
155
eh hora
Data e hora Configurao de data e hora O primeiro passo para a correta configurao do HSM a configurao da data e hora internas do HSM. Como o HSM ainda no possui perfil de administrao, tal configurao realizada sem a necessidade de autenticao. Aps a criao do perfil, tal atividade passa a ser administrativa, exigindo a autenticao do respectivo perfil.
156
HSM
Configurao dos parmetros internos do HSM Nesta etapa da configurao, definida uma srie de parmetros necessrios ao funcionamento do mdulo, como tamanho de chaves, algoritmo criptogrfico utilizado internamente, IP e porta em que o HSM atender a requisies, bem como mscara de rede, alm de uma srie de configuraes que constaro nos certificados internos do HSM, como por exemplo, no certificado SSL. O HSM ser reiniciado para que as novas configuraes de rede sejam aplicadas. O procedimento de reinicializao pode levar at 2 minutos para ser concludo, em virtude dos auto-testes realizados.
7
Sesso de aprendizagem 7 Gerenciando o ciclo de vida de chaves criptogrficas Roteiro de atividades
Tpicos e conceitos
\\ Preparao \\ Instalao \\ Conexo \\ Definio
da instalao
do mdulo
\\ Configurao
minutos
158
criptogrfico (ASI-HSM);
OpenSSL;
\\ Leitora \\ Smart
cards.
carto na leitora; HSM mquina host via cabo ethernet; IP da mquina host com valor: 192.168.1.5;
\\ Conectar
\\ Observar
linguagem: g Preferncias
192.168.1.1 5000
\\ Porta: \\Verificar
159
data e hora:
lateral SistemagHorriogAlterar Horrio do HSM hora UTC e clicar em OK; parmetros internos (manter valores padro): certificados internos padro das chaves IP e porta de servio
\\ Aguarde \\ Repita
passo 2 (conexo com HSM em diante); novamente o menu de configurao de parmetros internos; que est desabilitado (HSM j configurado).
\\ Acesse
\\ Perceba
160
8
Sesso de aprendizagem 8 Utilizando o ASI-HSM
Sumrio da sesso
Criao dos perfis de usurio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Criao de Administradores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Demais perfis (Audit e Oper). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Gerao e liberao de chave para uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Gerao de chaves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Liberao (carga) de chaves para uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Listar chaves carregadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Exportao de logs gerenciais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Procedimento de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Preparao para backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Importao da chave de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Gerao de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Restaurao de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Ativar perfis de operao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Atividade 1 Criao de perfis de Usurio. . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Atividade 2 Gerao de Chave RSA e liberao para uso. . . . . . . . . . . . . . . 196 Atividade 3 Exportar registros de logs gerenciais. . . . . . . . . . . . . . . . . . . . . 197 Atividade 4 Procedimento de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
162
Criao de Administradores
Criao de Administradores
Inicialmente deve-se acessar o item Accounts and Keys e, em seguida, Administrators, ambos localizados no canto superior esquerdo da tela principal. Deve-se ento acessar a aba Create Administrators. Em seguida, entrar com os valores de n (quantidade mnima de membros para recompor o segredo do perfil) e m (tamanho do perfil) nos campos apropriados, e finalmente pressionar o boto Create Administrators Group.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8
Criao de Administradores
163
exibido um dilogo, solicitando que o usurio insira o primeiro dos m smart cards no leitor. Aps a insero, deve-se pressionar o boto Ok.
Utilizando o ASI-HSM
Criao de Administradores
Escola Superior de Redes RNP
164
Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do membro. Este valor deve ser numrico e estar entre a faixa 1000 e 99999999.
Criao de Administradores
165
Em seguida, solicitada a entrada de um Common Name, que identificar o membro do perfil. Este campo dever conter apenas caracteres ASCII, sendo proibidos caracteres especiais.
Utilizando o ASI-HSM
Criao de Administradores
Escola Superior de Redes RNP
166
Aps efetuar-se tal processo para cada um dos m smart cards, um dilogo exibido, informando o sucesso na criao do grupo de administradores.
Sequncia q obrigatria g
Auditores Operadores
167
Gerao de chaves
Gerao de chaves
O processo de criao de chaves atravs da interface grca se inicia acessandose o item Accounts and Keys e, em seguida, Keys, ambos localizados no canto superior esquerdo da tela principal. Em seguida, denem-se um nome para a chave e o identicador do grupo de operadores que ser responsvel por ela. Logo, pressiona-se o boto Generate Key.
Utilizando o ASI-HSM
Gerao de chaves
Escola Superior de Redes RNP
168
Gerao de chaves
169
Aps a autenticao o HSM exibir uma barra de progresso indicando a gerao da chave. O tempo de gerao varia com o tamanho da chave e um processo no determinstico. Para uma chave de 2048 bits, o HSM pode levar cerca de 1 minuto para concluir a gerao.
Utilizando o ASI-HSM
Gerao de chaves
Escola Superior de Redes RNP
170
171
Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas digitais, ela deve ser carregada em memria. Para liberar o uso de uma chave gerenciada, necessrio que o perfil de operao responsvel pela custdia da mesma se autentique. Para isto, acessam-se os itens Accounts and Keys e Keys. Em seguida, a aba Load Key. No primeiro campo de texto entra-se com o nome da chave assimtrica. No campo abaixo informa-se o perodo de tempo em que a chave permanecer aberta. No campo abaixo encontra-se a unidade de tempo desejada. No ltimo campo dene-se um nmero limite de usos antes que chave seja descarregada. Mais abaixo h opes de se tornarem os limites de uso e de tempo indenidos. Em seguida, pressiona-se o boto Load Key.
Utilizando o ASI-HSM
ento solicitada a autenticao de n dos m operadores. Deve-se inserir o smart card e o PIN de cada um dos n operadores.
Utilizando o ASI-HSM
174
Para listar chaves liberadas para uso, inicialmente acessam-se os itens Accounts and Keys e Keys e, em seguida, a aba List Loaded Keys. Por ltimo, pressiona-se o boto List Key e um dilogo contendo informaes a respeito da chave exibido.
Entre as informaes, a hora em que a chave foi aberta, quando ela ser fechada (caso tenha sido definido um limite de tempo), bem como o nmero de usos que ainda podem ser feitos da mesma, caso tenha sido definido o limite de usos.
Utilizando o ASI-HSM
176
Inicialmente, acessa-se o menu Accounts and Settings e, em seguida, o item Auditors, na aba Export MU Logs. Em seguida entra-se com o perodo (data de incio e fim no formato MM/DD/AAAA) desejado, como forma de filtrar os logs a serem exportados. Caso estes campos no sejam preenchidos, todos os registros sero exportados. Logo, na caixa de seleo abaixo dos campos de data, escolhe-se um dos grupos de auditores disponveis e pressiona-se o boto Export MU Logs.
Uma janela ser aberta para possibilitar a escolha do arquivo de destino contendo os registros de logs exportados. Este arquivo ser exportado no formato PKCS#7 assinado pelo certificado interno do perfil de auditoria, sendo necessria uma ferramenta externa para sua extrao e visualizao. Indica-se a ferramenta Cryptonit para tal fim.
Utilizando o ASI-HSM
Aps a confirmao do destino do log, autenticam-se n dos m componentes do grupo selecionado de auditores.
Utilizando o ASI-HSM
180
Procedimento de backup p
Objetivo Obj ti Replicar o ambiente operacional de um HSM em um novo HSM, permitindo a continuidade do ciclo de vida de chaves, em caso de indisponibilidade do primeiro Passos Preparar HSM para backup Importar chave de backup em HSM operacional E Exportar t iimagem d de b backup k Restaurar backup em HSM preparado Ativar perfis de operao
Procedimento de backup
Como exposto anteriormente, o esquema de backup do ASI-HSM direcionado, ou seja, antes de gerar uma imagem do ambiente operacional, o HSM j tem conhecimento do destino da cpia, permitindo assim um rastreamento das cpias da chave privada. Quando um HSM preparado para backup (passo 1), gerado em seu interior um par de chaves de backup, cuja chave pblica deve ser exportada para uma mquina hospedeira e posteriormente importada em um HSM Operacional (passos 2 e 3). A partir da, todo o backup gerado pelo HSM Operacional ser cifrado com a chave pblica de backup do HSM, sendo que se for a do permetro criptogrfico, a cpia da chave sempre estar protegida por criptografia forte.
rocedimento de backup p
B k di Backup direcionado i d
Backup direcionado
181
Para preparar o ASI-HSM para backup, o mesmo no poder estar configurado para uso. Uma vez no inicializado, devemos acessar o menu System e Prepare to Backup. Em seguida, deve-se clicar no boto Prepare to Backup.
Utilizando o ASI-HSM
O primeiro passo do processo a escolha do destino da chave pblica a ser exportada, em formato PEM, na mquina hospedeira.
Aps a exportao da chave pblica, uma mensagem de sucesso exibida. A partir deste ponto, o HSM de backup aguardar a importao de uma imagem de um HSM em operao cifrada com sua chave privada.
Utilizando o ASI-HSM
184
De posse da chave de backup, pode-se agora import-la em um HSM em operao. Para tanto, basta acessar o menu Accounts and Keys e em seguida Administrators, na aba Import Backup Key.
Ao clicar no boto Import Backup Key, ser solicitada a seleo do arquivo que contm a chave pblica de backup.
Utilizando o ASI-HSM
Em seguida, ser solicitada a autenticao dos n administradores que recomporo o segredo do perfil, para possibilitar a importao da chave.
Utilizando o ASI-HSM
Gerao de backup p
Escola Superior de Redes RNP
188
Gerao de backup
Com a chave de backup importada no HSM em operao, possvel agora gerar cpias do ambiente operacional, direcionadas quele HSM que possui a chave privada de backup correspondente primeira. Para gerar o backup, deve-se acessar o menu Accounts and Keys, Administrators, na aba Backup. Em seguida, deve-se clicar no boto Generate Backup.
Gerao de backup p
189
Ser exibido ento um dilogo de escolha do destino do arquivo de backup, na mquina hospedeira.
Utilizando o ASI-HSM
Gerao de backup p
Escola Superior de Redes RNP
190
Ser solicitada a autenticao do perfil de administrao para autorizar a gerao e exportao da imagem do ambiente operacional.
Gerao de backup p
191
Utilizando o ASI-HSM
Restaurao de backup p
Escola Superior de Redes RNP
192
Restaurao de backup
Para a restaurao da imagem operacional no HSM de backup: com o arquivo de backup gerado e exportado, podemos agora import-lo para o HSM de backup, caso algum problema ocorra com o HSM operacional. Para isto, deve-se acessar o menu Accounts and Keys, Administrators, na aba Restore Backup. Em seguida, deve-se clicar no boto Restore Backup.
Restaurao de backup p
193
Ser ento solicitada a seleo do arquivo contendo a imagem do ambiente operacional que se deseja importar e em seguida, uma confirmao para prosseguir com a operao. Aps a restaurao, o HSM ser reiniciado para que o processo seja finalizado e o HSM ento reiniciar como uma cpia idntica do HSM operacional.
Utilizando o ASI-HSM
194
At o momento, somente dois dos trs perfis presentes no HSM ficaram necessariamente cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Operao esteja tambm ciente, necessria sua autenticao no procedimento de Ativao do Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente operacional em execuo. Esta tarefa devolver ao perfil de administrao a capacidade de alterar a custdia de uma chave privada e de um perfil de operao para outro.
8
Sesso de aprendizagem 8 Utilizando o ASI-HSM Roteiro de atividades
Tpicos e conceitos
\\ Criao
\\ Gerao
\\ Exportao
\\ Procedimento \\ Ativao
do Perfil de Operao
do ASI-HSM, conhecimento de suas principais funcionalidades, bem como as responsabilidades de cada um dos perfis presentes no mdulo.
minutos
196
\\ Operadores:
197
7. Autentique os Administradores, inserindo o smart card de 2 dos 3 componentes e digitando seus respectivos PINs; 8. Aguarde a mensagem de sucesso. Liberar para uso 1. Acesse o menu lateral Chaves e Contas de UsuriogChaves; 2. Acesse a aba Listar Chaves Carregadas; 3. Selecione a chave a ser carregada pelo nome. Ex: chave-raiz; 4. D efina a poltica de carga da chave. Esta pode ser por tempo, por nmero de usos, por ambos ou nenhum deles. No primeiro caso, a chave ser automaticamente descarregada quando o limite de tempo for atingido. No segundo, ser descarregada quando j tiver sido usado o limite determinado de vezes. Para esta demonstrao, contudo, a chave ser carregada por tempo infinito, sem limite de usos, devendo-se para isso marcar as respectivas opes, acima do boto Carregar Chave; 5. Clique no boto Carregar Chave; 6. Verifique na janela que se abrir os atributos da chave carregada.
Utilizando o ASI-HSM
198
199
Restaurao de backup 1. Conectar ao HSM preparado para backup; 2. Acesse o menu lateral Chaves e Contas de UsuriogAdministradores; 3. Acessar aba Recuperar Backup; 4. E ntrar com o nome de um dos grupos de auditoria presentes no HSM em operao. Este grupo dever se autenticar para liberar a restaurao de backup; 5. Selecionar o arquivo contendo a imagem de backup do HSM operacional; 6. Clicar no boto Recuperar o Backup; 7. S er solicitada a autenticao dos perfis de administrao e auditoria, respectivamente; 8. Aguardar exibio da mensagem de sucesso; 9. O HSM ser reiniciado aps a concluso do procedimento. Aps a restaurao do backup, os HSMs possuiro exatamente os mesmos perfis e chaves gerenciadas. Contudo, para que estejam em estados completamente idnticos, necessrio ainda ativar os perfis de operao.
Ativar Perfis de Operao At o presente momento, somente dois dos trs perfis presentes no HSM ficaram, necessariamente cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Operao possua tambm esta cincia, necessria sua autenticao no procedimento de Ativao do Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente operacional em execuo. Esta tarefa devolver ao perfil de administrao a capacidade de alterar a custdia de uma chave privada, de um perfil de operao para outro. 1. Acessar menu lateral Chaves e Contas de UsuriogOperadores; 2. Acessar aba Ativar Grupo; 3. Selecionar o perfil de operao a ser ativado; 4. Clicar em Ativar Grupo de Operadores; 5. Autenticar o perfil de Operao em questo; 6. Autenticar o perfil de Administrao; 7. Aguardar exibio de mensagem de sucesso.
Utilizando o ASI-HSM
200
9
Sesso de aprendizagem 9 Simulao de Credenciamento etapa 1
Sumrio da sesso
Atividade final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Atividade final - Fluxo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Atividade 1 Preparao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Atividade 2 Criao do par de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
202
Atividade final
Nesta N t sesso, ser realizada li d uma simulao i l de d credenciamento de uma AC Institucional ICPEDU Esta atividade tem como pr-requisitos todas as sesses anteriores e envolver os conceitos de:
Infraestrutura de Chaves Pblicas Hardware criptogrfico Software de Gerenciamento de Certificados Digitais Cerimnias e procedimentos prticos de credenciamento
Atividade final
A realizao desta atividade fundamental para a compreenso p de todo o contedo abordado durante o curso
Atividade final
Etapa 1 Et Na primeira etapa simularemos o primeiro dia de uma cerimnia de criao da AC Instituio Nesta p primeira p parte sero realizadas:
Configurao do sistema (SGCI + HSM) Gerao da requisio da instituio Envio da requisio para a AR (neste caso, o professor)
203
204
9
Sesso de aprendizagem 9 Simulao de Credenciamento etapa 1 Roteiro de atividades
Tpicos e conceitos
\\Credenciamento \\Cerimnia \\ Integrao
de instituio
minutos
206
Atividade 1 Preparao
O objetivo desta atividade simular o processo de emisso dos certificados de Autoridades Certificadoras das Instituies da ICPEDU. Para esta atividade, recomenda-se que cada participante se rena com os outros membros da mesma instituio e realizem a tarefa juntos, em apenas um computador. A sequncia de itens abaixo representa uma cerimnia simplificada, que deve ser executada por cada grupo. Importante: vrios passos de uma cerimnia foram removidos para se adequarem ao ambiente que temos para o curso. muito importante que alguns deles sejam feitos no dia da cerimnia real, tais como: modificao de senha do usurio criador do SGCI, elaborao de ata, anotar senhas e PINs em envelopes, lacr-los e armazen-los em cofre etc. 1. Preparao da estao hospedeira: 1.1. Ajustar data e hora. 1.2. Configurar o HSM: 1.2.1. Ajustar data e hora do sistema; 1.2.2. Definir configuraes iniciais; 1.2.3. Criar Administradores; 1.2.4. Criar Auditores; 1.2.5. Criar Operadores. 1.3. Configurar o SGCI: 1.3.1. Acessar como criador:
\\Cadastrar
o HSM.
\\Comandos:
ADDRESS_CONN=192.168.1.1 (consultar o IP correto com o instrutor) PORT_CONN=5001 (consultar a porta correta com o instrutor)
207
3. Acessar como criador do SGCI: 3.1. Criar a requisio para a AC da Instituio. 3.1.1. Valores para os campos:
\\ Nome
Cidade da Instituio
BR
3.1.2. Gerar requisio. 4. Exportar a requisio para uma mdia (pendrive, por exemplo). 5. Fazer backup do SGCI. 6. Enviar requisio para o GOPAR. Aps a realizao do passo 6, leve a requisio aos intrutores que estaro com uma mquina que simular a AR Raiz e a AC Raiz.
208
10
Sesso de aprendizagem 10 Simulao de Credenciamento etapa 2
Sumrio da sesso
Atividade final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Atividade final - Fluxo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Atividade 1 Importar o certificado emitido . . . . . . . . . . . . . . . . . . . . . . . . . 214 Atividade 2 Emitir um certificado para usurios/ACs credenciadas. . . . . . . . 214
210
Atividade final
Esta E t sesso apresenta t a segunda d etapa t d das atividades ti id d iniciadas na Sesso de Aprendizagem 9 Esta sesso prev a emisso do Certificado Digital da AC Instituio e o posterior uso do sistema
Atividade final
Atividade final
Etapa 2 Et Nesta etapa simularemos o segundo dia de uma cerimnia de criao da AC Instituio
Importao do certificado emitido pela AC Raiz Emisso de certificados e LCRs para simulao do dia-a-dia da AC
211
212
10
Sesso de aprendizagem 10 Simulao de Credenciamento etapa 2 Roteiro de atividades
Tpicos e conceitos
\\ Credenciamento \\ Cerimnia \\ Integrao
de instituio
minutos
214
Bibliografia
\\HOUSLEY,
R.; POLK, T. Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure. John Willey & Sons. R. et all. RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. IETF, 2008.
\\HOUSLEY,
\\MARTINA,
J. E. Projeto de um Provedor de Servios Criptogrcos Embarcado para Infraestrutura de Chaves Pblicas e suas Aplicaes. Dissertao de Mestrado: Universidade Federal de Santa Catarina, 2005. R. Key Management for Dummies. 1 ed. Wiley Publishing, Inc.
\\MOULDS, \\SOUZA,
T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. Audit and backup procedures for Hardware Security Modules. In: I trust 8: Proceedings of the 7th symposium on Identity and trust on the Internet. T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. OpenHSM: An Open Key Life Cycle Protocol for Public Key Infrastructures Hardware Security Modules. In: Fourth European PKI Workshop: Theory and Practice (EuroPKI07).
\\SOUZA,
\\SCHNEIER,
B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2 ed. John Willey & Sons, 1995. W. Cryptography and Network Security: Principles and Practice. 4 ed. Pearson Education, 2005.
\\STALLINGS,
\\Manual
\\Site
216
Conhea a Infraestrutura de Chaves Pblicas para Ensino e Pesquisa (ICPEDU) e aprenda a implantar Autoridades Certificadoras e de Registro
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes O projeto ICPEDU tem como objetivo implantar um servio de gerao de certicados digitais para a comunidade de ensino e pesquisa, visando o seu uso para autenticao, assinatura digital e sigilo. Este curso capacita os prossionais envolvidos na implantao da Infraestrutura de Chaves Pblicas Acadmica em suas respectivas instituies. Ao nal do curso, o aluno conhecer os fundamentos necessrios para o estabelecimento e manuteno dos principais componentes que constituem uma ICP: autoridades certicadoras e de registro.
esr.rnp.br