Catarina. Atuou como bolsista no Laboratrio de Segurana em Computao durante sua formao acadmica,
se envolvendo em diversos projetos multidisciplinares.
J lecionou criptografia bsica e avanada para cursos de
pszgraduao em nvel de especializao em Gesto de
Tecnologia da Informao e Segurana da Informao. Atualmente trabalha diretamente com pesquisa acadmica na
rea de Segurana da Informao.
responsvel
pelo
O curso ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes apresenta como implantar um servio
de gerao de certificados digitais para a comunidade de
ensino e pesquisa, visando o seu uso para autenticao,
assinatura digital e sigilo. Este curso capacita os profissionais envolvidos na implantao da Infraestrutura de Chaves Pblicas Acadmica em suas respectivas instituies.
Ao final do curso , o aluno conhecer os fundamentos
necessrios para o estabelecimento e manuteno dos
principais componentes que constituem uma ICP: autoridades certificadoras e de registro.
ICPEdu
Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
ISBN 978-85-63630-47-6
Ministrio da
Cincia, Tecnologia
e Inovao
9 788563 630476
responsvel
pelo
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao
ICPEdu
Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes
Marcelo Carlomagno Carlos
Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo
ICPEdu
Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes
Marcelo Carlomagno Carlos
Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo
Rio de Janeiro
Escola Superior de Redes
2015
Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho
Bibliografia: p.173-174.
ISBN 978-85-63630-47-6
1. Segurana de Computadores. 2. Criptografia. 3. RNP. I.
Carlos, Marcelo Carlomagno. II. Ttulo
CDD 005.8
Sumrio
Escola Superior de Redes
A metodologia da ESRix
Sobre o curso x
A quem se destinaxi
Convenes utilizadas neste livroxi
Permisses de usoxii
Sobre o autorxii
1. Fundamentos de criptografia
Introduo1
Definies2
Criptografia2
Criptografia clssica2
Criptografia moderna7
Criptografia simtrica8
Como distribuir as chaves de maneira segura?8
Como verificar se a mensagem no foi modificada?8
Como ter certeza de que a mensagem foi realmente enviada por quem diz ter enviado?8
Criptografia assimtrica8
Funes-resumo (hash)10
Assinatura digital10
Criptografia assimtrica11
Certificados digitais11
iii
2. Assinatura digital
Assinatura digital15
Coliso de hash17
Assinatura de longo prazo19
Formatos de armazenamento22
Legislao23
Assinatura digital na ICP-Brasil24
OpenDocument26
OpenXML27
PDF27
iv
ASI-HSM Componentes95
ASI-HSM Caractersticas95
ASI-HSM Boas prticas de uso98
ASI-HSM Perfis de usurio99
Perfil de Administrao99
Perfil de auditoria100
Perfil de Operao100
Operaes comuns 100
Preparando a instalao101
Instalao101
Certificado SSL104
Preparao do HSM104
Preparao para uso105
Configurao106
Configurao dos parmetros internos do HSM107
8. Usando o ASI-HSM
Criao dos perfis de usurio109
Criao de administradores110
Demais perfis (Audit e Oper)112
Gerao e liberao de chave para uso113
Gerao de chaves113
Importao de chaves116
Liberao (carga) de chaves para uso118
Exportao de logs gerenciais121
Procedimento de backup124
Importao da chave de backup127
Gerao de backup129
Restaurao de backup132
Ativar perfis de operao134
Colocar o HSM em Modo Operacional134
Atualizao de firmware135
Teste das Funes Criptogrficas139
Apagar as configuraes do HSM141
vi
Bibliografia 173
vii
viii
A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.
ix
Sobre o curso
O curso desenvolve as competncias e habilidades necessrias para a administrao e
operao de entidades participantes da ICPEDU. O curso garante ao aluno o conhecimento
necessrio para o bom entendimento de uma Infraestrutura de Chves Pblicas (ICP) como
um todo. O curso dividido em duas partes, cuja primeira focada na aprendizagem dos
conceitos bsicos envolvidos em uma ICP, incluindo fundamentos de criptografia clssica
e moderna, abrangendo tanto as tcnicas de criptografia simtrica quanto assimtrica.
Enquanto a segunda parte mais prtica e foca-se no gerenciamento da ICP, tanto no
momento de criao de entidades, quanto nas pequenas tarefas do dia a dia.
Durante o desenvolvimento do curso o participante ter a oportunidade de conhecer de
perto o processo tcnico de emisso de certificados, alm de conhecelo
tambm do ponto de vista de um usurio final e de um operador da ICPEDU. O foco est no
domnio sobre os conceitos envolvidos em uma ICP e na familiarizao do participante com
as tecnologias ICPEDU. Tanto as relativas ao gerenciamento do ciclo de vida de certificados
digitais, quanto de chave criptogrficas.
Ao final do curso o participante ter conhecimento sobre a gesto de Autoridades Certificadoras e de Registro, apresentando capacidades tcnicoadministrativas para a utilizao dos
softwares de gesto e emisso de certificados digitais, e o mdulo de segurana criptogrfica. Tendo assim o conhecimento necessrio para a implantar a ICPEDU em sua instituio.
Cada participante adquirir tambm conhecimento bsico para compreenso de polticas de
certificaes e declaraes de prticas de certificao, e base para se aprofundar no assunto.
Alm disso, os participantes tero aprendido tambm sobre as utilizaes para certificados
digitais e criptografia assimtrica, e realizado atividades prticas sobre as principais delas.
A quem se destina
Especialistas de TI que desejam adquirir conhecimento sobre criptografia bsica e Infraestrutura de Chaves Pblicas, ou aperfeioar os seus conhecimentos sobre a ICPEDU e suas
tecnologias. O curso destina-se tambm membros de instituies de ensino que desejam
implantar nestas a ICPEDU, e pessoas com interesse de administrar ou operar Autoridades
Certificadoras ou de Registro em seu dia a dia.
Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Contedo de slide q
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.
Smbolo w
Indica referncia complementar disponvel em site ou pgina na internet.
Smbolo d
Indica um documento como referncia complementar.
Smbolo v
Indica um vdeo como referncia complementar.
Smbolo s
Indica um arquivo de adio como referncia complementar.
Smbolo !
Indica um aviso ou precauo a ser considerada.
Smbolo p
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.
Smbolo l
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.
xi
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Administrao de Sistemas Linux: Redes e Segurana.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br
Sobre o autor
Marcelo Carlomagno Carlos, doutor em segurana da informao pelo Information Security
Group na Royal Holloway University of London, mestre e bacharel em cincia da computao
pela Universidade Federal de Santa Catarina. Atuou como membro do grupo de operao da
ICPEDU e tambm como desenvolvedor do mesmo projeto. Gerenciou a equipe de desenvolvimento e da implantao do projeto Joo de Barro, e fez parte da equipe responsvel pela
atualizao da plataforma operacional da ICP-Brasil.
Jeandr Monteiro Sutil mestre em Cincias da Computao pela Universidade Federal de
Santa Catarina, em atuao h mais de 10 anos na rea de segurana de sistemas computacionais. Dedica-se ao estudo e desenvolvimento de tcnicas e protocolos de criptografia,
assinatura digital e segurana de transaes eletrnicas. Como pesquisador do LabSEC/
UFSC, atuou no projeto ICPEDU da Rede Nacional de Pesquisa, como coordenador da equipe
de desenvolvimento do software embarcado no mdulo de segurana criptogrfica da ICP
educacional. Participou ainda do projeto Ywapa, no desenvolvimento de soluo nacional
em gesto de certificados digitais para o Governo Federal. Assumiu a Diretoria Tcnica da
empresa BRy Tecnologia S.A., em 2010, dedicando-se atualmente manuteno e ampliao
do portflio de solues da empresa, com inovaes que promovam a segurana e confiabilidade nos processos digitais.
Cristian Thiago Moecke mestre em cincia da computao pela Universidade Federal
de Santa Catarina. Atuou desde sua graduao em projetos acadmicos relacionados
ICP-Brasil (Joo de Barro) e ICP-EDU. Hoje atua como lder de projetos na BRy Tecnologia no
desenvolvimento de solues inovadoras para a segurana de documentos eletrnicos.
Jonathan Gehard Kohler possui graduao em Cincias da Computao pela Universidade
Federal de Santa Catarina (2007) e mestrado em Cincias da Computao pela Universidade
Federal de Santa Catarina (2011). Foi pesquisador no Laboratrio de Segurana em Computao (LabEC) entre 2006 e 2012, participando ativamente de diversos projetos envolvendo
instituies como Rede Nacional de Ensino e Pesquisa (RNP) e Instituto Nacional de Tecnologia da Informao (ITI). Tem experincia na rea de Segurana da Computao, com nfase
em Infraestruturas de Chaves Pblicas, Gerenciamento de Certificados Digitais, Polticas de
Certificao e Engenharia de Software. Atualmente Analista de Sistemas no Tribunal de
Justia de Santa Catarina, atuando na rea de Segurana em Computao.
xii
xiii
xiv
1
Conhecer criptografia (Clssica, Moderna e Assimtrica); entender as funes de
resumo (hash); aprender assinatura digital.
conceitos
Introduo
Criptologia.
objetivos
Fundamentos de criptografia
Definies
11 Texto claro.
11 Texto cifrado.
11 Cifrar.
11 Decifrar.
11 Chave.
Antes de iniciar, preciso conhecer o significado de alguns termos que sero utilizados ao
longo deste curso:
11 Texto claro: texto original, no cifrado;
11 Texto cifrado: texto ilegvel, no compreensvel (exceto para o destinatrio);
11 Cifrar: transformar texto plano em texto cifrado;
11 Decifrar: transformar texto cifrado em texto plano;
11 Chave: conjunto de dados utilizados para cifrar e decifrar.
Criptografia
Texto claro
Cifrar
Texto cifrado
Decifrar
Texto claro
Beto
Alice
Chave
Figura 1.1
Criptografia
simtrica.
Chave
A criptografia muito usada durante a troca de mensagens entre duas pessoas. Por exemplo:
se Beto deseja enviar uma mensagem cifrada para Alice, ele inicialmente compartilha uma
chave secreta com ela. Depois, Beto cifra o texto com essa chave e o envia para Alice.
A partir deste momento, qualquer um que interceptar a mensagem no ter acesso ao seu
contedo, uma vez que apenas Beto e Alice conhecem a chave para decifr-la. Quando Alice
recebe a mensagem, ela utiliza a chave e obtm a mensagem original novamente.
Criptografia clssica
Transposio:
11 Original: help.
11 Cifrado: HLEP.
Substituio:
1 Original: help.
1 Cifrado: KHOS.
Na criptografia clssica, uma cifra de transposio se refere mudana de cada letra no
texto claro para outra posio. Ao cifrar a palavra help, por exemplo, a transposio pode
ser feita (entre outras possveis formas) da seguinte maneira:
11 Escrever a mensagem de forma que as letras alternadas fiquem separadas nas linhas de
cima e de baixo;
11 Escrever a mensagem cifrada, colocando primeiro as letras da linha superior e depois as
da linha inferior.
Com esses passos, a palavra help ficaria cifrada como HLEP.
Um exemplo clssico da utilizao de cifra de transposio o citale espartano, que consiste
em um basto de madeira, no qual enrolada uma tira de couro. O remetente escreve a
mensagem ao longo da tira e depois a desenrola, enviando apenas a tira ao destinatrio. O
destinatrio, ao receber a mensagem, precisar de um citale com o mesmo dimetro para
enrolar a tira, e, dessa forma, decodificar o texto e ler a mensagem original.
J a cifra de substituio um mtodo de criptografia que opera de acordo com um sistema
predefinido. Para estabelecer de que forma so feitas as substituies, h dois alfabetos, o
original e o cifrado (que contm as letras em posies diferentes). Para realizar a cifragem
a partir dos dois alfabetos, preciso obter a posio da letra que desejamos codificar no
alfabeto original e substitu-la pela letra que est na mesma posio no alfabeto cifrado.
Figura 1.2
Citale espartano
(sculo V a.c.).
11 Cifradores monoalfabticos.
22 JOFPZIDKTMAEGQCSLUVWYXHNBR
11 Texto original.
22 Cifrar.
11 Texto cifrado.
22 FTIUJU.
Por exemplo, utilizando os alfabetos original e cifrado do slide, para cifrar a palavra cifrar:
obtemos inicialmente a posio da letra c, no alfabeto original, e a substitumos pela letra
localizada na mesma posio no alfabeto cifrado, no caso, a F. Depois, repetimos o processo para o i, que substitudo por T, e assim por diante.
11 Alfabeto cifrado.
... X
...
11 Cifrador de Csar.
11 Caractersticas:
Figura 1.3
Cifrador de Csar.
11 Ataques.
11 Surgimento da criptoanlise.
22 Decifrar a mensagem sem conhecer a chave.
11 Origem rabe (sculo IX):
22 Mtodo para quebrar a cifra de substituio monoalfabtica.
22 Anlise de frequncia.
33 Contar a frequncia dos caracteres no texto.
33 Digramas.
33 Trigramas.
11 Origem na Europa apenas no sculo XV.
Com o advento da criptoanlise, no sculo IX, surgiram os ataques sobre as cifras existentes. O princpio bsico da criptoanlise decifrar a informao sem que se conhea a
chave. Os rabes foram os pioneiros nessa rea. A Europa adotou a criptoanlise somente
no sculo XV.
Os rabes criaram ataques sobre os cifradores monoalfabticos usando o conceito de
anlise de frequncia. Basicamente, consiste em contar o nmero de ocorrncias de cada
letra no texto cifrado e comparar o resultado com a frequncia dos caracteres em um texto
claro no idioma de origem. Por exemplo, em ingls, o caractere mais comum o e.
Se no texto cifrado a letra de maior frequncia for o R, pode-se imaginar que o e foi
substitudo pelo R durante o processo de cifragem, e assim por diante. Um adicional
importante a esse mtodo a contagem de digramas e trigramas, sequncias de dois e trs
caracteres que aparecem com mais frequncia no texto cifrado, e substitu-los pelos que
10
Tabela 1.4
Tabela de
frequncias.
e t a o i n s h r d l c u m w f g y p b v k j x q z
Letter
12,7
12
Cifradores polialfabticos.
a b c d ... z
aA B C D ... Z
bB C D E ... A
cC D E F ... B
.. . . . ... .
zZ A B C ... Y
Exemplo:
11 Texto original:bazar;
11 Palavra-chave: chave;
11 Texto cifrado: DHZVV.
Um dos cifradores polialfabticos mais famosos foi o de Vigenere, por ser de fcil entendimento e implementao. A cifra de Vigenere utiliza 26 alfabetos para cifrar a mensagem.
O quadrado de Vigenere um alfabeto normal, seguido de 26 alfabetos cifrados, cada um
deslocando uma letra em relao ao anterior. Para ilustrar como se realiza o processo de
cifragem a partir dessa tcnica, vamos cifrar a palavra bazar e, para isso, usar a palavra-chave chave para realizar a cifragem do texto. Vale lembrar que, caso a palavra-chave seja
menor que o texto a ser cifrado, esta deve ser repetida at que, para cada letra do texto a
ser cifrado, exista uma letra da palavra-chave correspondente. Para cifrar a letra b, inicialmente identificamos a letra correspondente na palavra-chave, que nesse caso c, e por
sua vez define uma linha do quadrado a ser usada. Deve-se olhar para a linha que se inicia
com a letra c e pegar o caractere dessa linha que cruza com a coluna iniciada com o caractere b, e obtemos a letra D. O processo deve ser repetido para cada letra da mensagem
a ser cifrada, resultando no texto cifrado DHZVV. Note que a letra a, repetida no texto
claro, cifrada em dois caracteres diferentes, H e V.
6
Figura 1.5
Quadrado de
Vigenere.
Mquina Enigma.
11 1918 Alemanha.
11 Usada pelosnazistas durante aSegunda Guerra Mundial.
11 Trs rotores.
Enigma uma mquina de criptografia com rotores, utilizada tanto para cifrar como para
decifrar mensagens. Criada pelos alemes em 1918, leva a fama de ter sido um equipamento
que produzia cifras quase impossveis de serem decifradas.
O cdigo foi, no entanto, quebrado, e a informao contida nas mensagens produzidas por
essa mquina geralmente tida como responsvel pelo fim da Segunda Guerra Mundial,
Um vdeo que
demonstra o funcionamento da mquina
Enigma pode ser
encontrado em:
http://goo.gl/9GyPB5
(em ingls).
Figura 1.6
Mquina Enigma.
Criptografia moderna
Cifradores de blocos.
11 Dividem a mensagem em blocos de tamanho fixo (exemplo: 128 bits).
11 DES ou AES.
A era da criptografia moderna comea realmente com Claude Shannon, em 1949. Nesse ano,
ele publicou um artigo chamado Communication Theory of Secrecy Systems com Warren
Weaver, que foi o primeiro passo para o estabelecimento de uma base terica slida para a
criptografia e a criptoanlise.
Em 1976, foi publicado pelo governo americano o algoritmo Data Encryption Standard (DES),
aberto de criptografia simtrica, selecionado pelo NIST em um concurso. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.
Entre os modernos algoritmos de criptografia simtrica, podemos agrupar duas principais
categorias:
11 Cifradores de blocos: dividem a mensagem em blocos de tamanho fixo durante a
cifragem dos dados. Podemos citar o DES e o AES;
11 Cifradores de fluxo: cifram cada dgito do texto plano por vez. Usados com maior frequncia quando dficil conhecer o tamanho do texto plano.
l
Todos os algoritmos
apresentados at
agora, desde os
clssicos, tm
caractersticas
simtricas, ou seja,
para decifrar um texto,
basta usar o procedimento oposto ao que
foi realizado durante a
cifragem dos dados.
J entre os cifradores de fluxo, que so usados com menor frequncia que os de bloco, o
algoritmo mais conhecido atualmente o RC4.
Key
Block Cipher
Encryption
Plaintext
Key
Ciphertext
Block Cipher
Encryption
Ciphertext
Plaintext
Key
Block Cipher
Encryption
Figura 1.7
Cifradores de
blocos.
Ciphertext
Criptografia simtrica
Como distribuir as chaves de maneira segura?
Como ter certeza de que a mensagem foi realmente enviada por quem diz ter
enviado?
Como saber se no h uma terceira parte no autorizada que descobriu a chave secreta e
est enviando mensagens em nome de outras pessoas?
Criptografia assimtrica
Par de chaves.
11 Pblica e Privada.
Confidencialidade.
Com o intuito de responder s questes levantadas, alm de outras, surgiu a Criptografia
Assimtrica. Sua principal diferena em relao Criptografia Simtrica que usa o conceito
de par de chaves para cifrar e decifrar mensagens.
Dessa forma, foi criado um par de chaves, sendo uma chave considerada pblica, que pode
ser disponibilizada livremente, e outra privada, que deve ser mantida apenas em posse de
seu detentor. Essas chaves so complementares, ou seja, uma mensagem cifrada com uma
chave deve ser decifrada por sua chave correspondente.
Com esse conceito, se Beto deseja enviar uma mensagem sigilosa para Alice, ele deve cifrar
o contedo de sua mensagem utilizando a chave pblica de Alice (de domnio pblico) e
enviar para ela o texto cifrado. Alice, por sua vez, ao receber a mensagem cifrada, usa sua
chave privada para decifrar o contedo. Dessa forma, podemos garantir que apenas Alice
conseguir decifrar o texto enviado por Beto. Este processo esquematizado na figura 1.8.
Texto claro
Cifrar
Texto cifrado
Decifrar
Texto claro
Beto
Alice
Figura 1.8
Envio de mensagem
de Beto para Alice.
Par de chaves:
11 Pblica e Privada.
Autenticidade.
Por outro lado, se desejamos provar que a mensagem recebida foi realmente enviada pela
pessoa que diz t-la enviado, o procedimento, esquematizado na figura 1.9 descrito a seguir:
Beto cifra o contedo da mensagem com sua chave privada e a envia para Alice, que, por
sua vez, utiliza a chave pblica de Beto para obter o texto claro. Se a mensagem foi corretamente decifrada com a chave pblica de Beto, pode-se entender que a mensagem cifrada
foi gerada com a chave privada correspondente (a qual somente Beto tem acesso). Com isso,
podemos ter certeza de que Beto criou a mensagem.
Texto claro
Cifrar
Texto cifrado
Decifrar
Texto claro
Figura 1.9
Envio de mensagem
de Alice para Bob.
Alice
11 Principais algoritmos:
22 RSA.
22 DAS.
O conceito de criptografia assimtrica foi publicado em 1976 por Diffie Hellman e tem como
seus algoritmos mais famosos o RSA, criado em 1977 por Rivest, Shamir and Adlemane, e o
DSA, criado pela NSA.
Beto
Funes-resumo (hash)
11 Procedimento ou funo matemtica para transformar um conjunto de dados em
Assinatura digital
A assinatura digital um mtodo para prover caractersticas, em meio digital, a um documento, de maneira semelhante a assinaturas feitas em papel.
A utilizao da assinatura digital gera uma prova de quem o autor, ou emissor, da mensagem. Alm disso, prov as seguintes propriedades:
11 Autenticidade: busca garantir que a mensagem autntica, que o autor da mensagem
realmente quem diz ser;
11 Integridade: permite vericar se a mensagem enviada a mesma mensagem que foi
recebida ou se sofreu alguma alterao;
11 Irretratabilidade: emissor no pode negar a autenticidade da mensagem.
10
Documento assinado
Texto plano
Texto plano
Assinatura
Funo
Resumo
Cifragem
Resumo
Figura 1.10
Assinatura digital.
Chave privada
Criptografia assimtrica
11 Como distribuir as chaves de maneira segura?
q
Captulo 1 - Fundamentos de criptografia
Certificados digitais
11
Figura 1.11
Campos de um
certificado digital
X.509.
Assinaturas da AC
12
Formatos
question
IA5String
}
Os certificados digitais e as listas de certificados revogados so armazenados em arquivos
e sua estrutura, ou seja, a forma como seus dados so estruturados, definida ao usar o
Abstract Syntax Notation One (ASN.1).
A ASN.1 uma notao padro que permite a representao, codificao ou decodificao e
transmisso de dados. Esse formato contm uma srie de regras para a descrio e a codificao das estruturas de forma precisa, evitando ambiguidades.
no formato ASN.1.
Base64:
O exemplo apresentado no slide demonstra como uma lista de exerccios seria representada
-----BEGIN CERTIFICATE----MIIDtTCCAp2gAwIBAgIJALgslSVdQqJEMA0GCSqGSIb3DQEBBAUAMEUxCzAJBgNV
BAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX
aWRnaXRzIFB0eSBMdGQwHhcNMDgwOTIyMDMzNTU1WhcNMDgxMDIyMDMzNTU1WjBF
skW3EjU1jQpoU5ovuV4UwLHs73mkz1jRoFxPYW1N7x3b1eXIlpqGZmv6nOc3R3Xm
pIlkUhZ+8cp8G262od50qudiAA4BNfxoK900VCJMlgkGtJAuCIR32NDmgImgqs6t
v3ESAjzOpwafksne2jcnYTt0v8FBli0+MWC9ON709I4JTC+XNvRBZEMF88n+n73h
oNVnZ2qECuiPwTHAjIY3v/5VwYu+vn0Rh6jradZmIGqg8Uq5/CH6aWM=
-----END CERTIFICATE-----
14
2
objetivos
Assinatura digital
Compreender de forma aprofundada o funcionamento de assinaturas digitais e seus
formatos de armazenamento no Brasil; Aprender os conceitos bsicos sobre carimbo
de tempo; Conhecer os documentos eletrnicos compatveis com assinatura digital.
conceitos
Assinatura digital
11 Autenticidade/No repdio.
11 Integridade.
Remetente
resumo
criptogrco
0101001
0110111
0100011
cifra
1101101
0110011
0100110
Figura 2.1
Assinatura digital.
Ol
mundo!
Ol
mundo!
1101101
0110011
0100110
resumo
criptogrco 0101001
0110111
0100011
=?
decifra
1101101
0110011
0100110
1101101
0110011
0100110
Nesta sesso, exploraremos mais a fundo o tema Assinatura Digital. Uma vez compreendido o conceito de hash e de criptografia assimtrica, apresentados na sesso anterior, a
ideia bsica da assinatura digital torna-se relativamente simples.
A assinatura digital lembra, em muitos aspectos, a assinatura de prprio punho. Ela traz
algumas propriedades importantes para os documentos eletrnicos:
11 Integridade: permite verificar se o documento no foi alterado aps a aplicao da assinatura;
11 Autenticidade: permite verificar se um documento realmente foi gerado e aprovado
Ol
mundo!
Receptor
pelo signatrio;
15
Coliso de hash
depende da confiana nos algoritmos envolvidos. E um dos algoritmos utilizados um algoritmo de resumo criptogrfico ou hash.
Ao olhar com mais ateno para a funo de resumo, percebem-se algumas caractersticas
importantes. Entre elas, destaca-se o fato de que a funo resumo tem tamanho fixo limitado. Por exemplo, o MD5 tem 128 bits, o SHA-1 tem 160 bits.
Mas se olharmos para as mensagens, no h limite de tamanho. Podemos escrever quantas
mensagens desejarmos, potencialmente infinitas mensagens.
Dessa forma, torna-se evidente que necessariamente mais de uma mensagem vai ter o
mesmo hash. Esse evento recebe o nome de coliso de hash, e crtico para a confiana em
uma assinatura digital.
Ol
mundo!
Atacante
0101001
0110111
0100011
cifra
1101101
0110011
0100110
Figura 2.2
Ataque de coliso
de hash.
Doao
do meu
carro
Ol
mundo!
Ol
mundo!
1101101
0110011
0100110
1101101
0110011
0100110
Juiz
resumo
criptogrco
Ol
mundo!
0101001
0110111
0100011
= !!!
decifra
1101101
0110011
0100110
0101001
0110111
0100011
A figura 2.2 ilustra um ataque fazendo uso da coliso de hash. Suponha que um atacante
obtm um documento que tem o mesmo hash de uma mensagem j assinada, ou ento
obtm duas mensagens com mesmo hash: uma inocente, que ele convence a vtima a
assinar, e outra maliciosa.
Uma terceira pessoa, a quem chamamos de juiz, ao receber a mensagem maliciosa com a
assinatura original anexada aceitar aquela assinatura como vlida.
Vtima
resumo
criptogrco
17
Exemplo de coliso.
endidas. Corretamente utilizada, ela d garantias de segurana que podem ser consideradas
18
Assinatura
Certicado A3
Ac Cert A3
Ac Credenciada
Ac Raiz
Tempo
Figura 2.3
Validade de
assinaturas
comuns.
Expedio do
Certicado
do Signatrio
Expedio do Quebra de
Certicado
Algoritmos
de AC
Alm da questo do algoritmo de hash, que pode um dia ficar vulnervel e dessa forma
limitar a confiana em uma assinatura digital, outros aspectos limitam sua validade.
Uma assinatura digital, na prtica, faz uso de certificados digitais. O certificado digital um
conjunto de dados que inclui uma chave pblica, e informaes sobre o detentor da chave
privada associada sua chave pblica, alm de um perodo de validade onde o certificado
deve ser considerado vlido (no antes e no depois de certo intervalo de tempo). Para
garantir a confiabilidade dessas informaes, o prprio certificado assinado digitalmente,
por uma terceira parte confivel, que tambm tem seu certificado assinado por outra entidade, formando o que se chama de cadeia de certificao. Estudaremos esse assunto com
mais detalhes na seo 3.
Quando a chave privada de um certificado digital comprometida, a autoridade que a
emitiu coloca o certificado em uma Lista de Certificados Revogados, que est disponvel
para consulta e assinada pela autoridade. Acontece que, para evitar o crescimento infinito
da lista, os certificados expirados so removidos dessa lista. E a surge mais um problema:
como garantir, aps a expirao do certificado, que o certificado no estava revogado
quando foi usado? Ou pior ainda, e no futuro, quanto essas ACs nem existirem mais?
Por fim, alm do algoritmo de hash, outros algoritmos esto envolvidos no processo, como
os de gerao das chaves e de cifragem. Se ocorrer quebra de algum dos algoritmos criptogrficos envolvidos, a assinatura tambm fica comprometida, sem ser possvel verificar se
ela foi feita quando esses problemas no existiam.
Captulo 2 - Assinatura digital
Certificado digital
Arquivo que possui um
conjunto de informaes referentes
entidade para a qual o
certificado foi emitido
(empresa, pessoa fsica
ou computador) mais a
chave pblica referente chave privada
que se acredita ser de
posse unicamente da
entidade especificada
no certificado.
19
Signatrio
Ol
mundo!
resumo
criptogrco
0101001
0110111
0100011
cifra
1101101
0110011
0100110
TSA
Ambiente
Seguro
0101001
0110111
0100011
1101101
0110011
0100110
Ol
mundo!
1101101
0110011
0100110
Ol
mundo!
assina
(resume e cifra)
1101101
0110011
0100110
1101101
0110011
0100110
1101101
0110011
0100110
Figura 2.4
Assinatura com
carimbo de tempo.
Cada vez que uma TSA requisitada a carimbar temporalmente um documento, o requisitante envia TSA somente o seu hash. A TSA calcula o hash do resultado da concatenao
do timestamp (com informaes de data conseguidas atravs de uma fonte confivel)
e do hash do documento. Logo aps, a TSA assina digitalmente o hash com sua chave
privada. Essa chave e os algoritmos usados na assinatura devem ser considerados fortes no
momento em que o carimbo foi gerado. Em geral, as TSAs se utilizam de algoritmos e chaves
mais fortes em questes de segurana do que as utilizadas em assinaturas convencionais.
Isso necessrio, pois o carimbo de tempo deve ter maior durabilidade do que a prpria
assinatura, do contrrio no ter utilidade.
De modo geral, o carimbo do tempo pode ser feito sobre qualquer dado. Mas um dos
usos mais comuns a aplicao do carimbo do tempo apenas na assinatura digital, j que
ancorando-a ao tempo, estar sendo ancorado todo o documento junto.
Usar carimbo do tempo para conservar a validade por longo prazo.
Assinatura
Certicado A3
Ac Cert A3
Ac Credenciada
Ac Raiz
Tempo
Expirao do
Certicado
do Signatrio
Expirao do
Certicado
de AC
Quebra de
Algoritmos
Figura 2.5
Validade de
assinaturas com
carimbo de tempo.
21
11 preciso conservar tambm certificados da cadeia de certificao e listas de certificados revogados vlidos na data em que o carimbo do tempo foi emitido, para que seja possvel realizar
todas as verificaes necessrias sobre a cadeia de certificao. Esses dados podem no estar
mais disponveis no dia em que a assinatura for verificada, especialmente a longo prazo.
Formatos de armazenamento
PKCS#7 ou CMS ou CAdES:
11 ASN.1
11 RFCs:
22 RFC 3852: Cryptographic Message Syntax (CMS).
22 RFC 5126: CMS Advanced Electronic Signatures (CAdES).
XML-DSig ou XAdES:
11 XML.
11 Padres W3S.
Uma assinatura digital, na prtica, contm muito mais informaes do que o resumo
criptogrfico da mensagem cifrado. Entre outros dados, podem constar data e local onde a
assinatura foi realizada, certificado do signatrio e sua cadeia de certificao, informaes
sobre estado de revogao do certificado (LCR, resposta OCSP), carimbo do tempo.
Existem duas maneiras principais de representar uma assinatura digital: Binria e XML.
A primeira, e mais antiga, representada pelo PKCS#7, e seu sucessor, o CMS. Atualmente
descrito pela RFC 5280, trata-se de um formato binrio, codificado em ASN.1.
O ASN.1 um padro usado para descrio de dados transmitidos em protocolos de telecomunicaes, de maneira independente do software e hardware onde foi gerado e onde
interpretado.
A segunda forma representada pela XML-DSig, um formato baseado em XML. Cada vez
mais o eXtensible Markup Language (XML) tem sido usado para a representao de infor-
maes, pois permite a representao destas em uma sintaxe simples de ser interpretada
22
tanto por pessoas quanto por computadores, e que tambm extensvel, possibilitando a
utilizao nas mais diversas aplicaes.
Alm disso, existem padres para as chamadas assinaturas avanadas, que incorporam
caractersticas que agregam mais segurana assinatura, como o carimbo do tempo:
11 CAdES, baseado no CMS;
11 XAdES, baseado no XML-DSig.
Legislao
Na ICP-Brasil, a eficcia jurdica garantida pela MP 2200-2.
A ICP-Brasil foi instituda pela Medida Provisria 2200, de 28 de junho de 2001: a ltima
reedio, em vigor no presente momento, e a MP 2200-2 de 24 de agosto de 2001: com o
objetivo de garantir a autenticidade, a integridade, e a validade jurdica de documentos em
forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem
certificados digitais, bem como a realizao de transaes eletrnicas seguras [1, Art. 1].
Alm da MP, ainda existe uma srie de decretos referentes a ICP-Brasil.
A MP delega ao Instituto de Tecnologia da Informao (ITI) a responsabilidade de gerir e
regulamentar a ICP-Brasil. Isso feito atravs da publicao de resolues.
Documentos assinados digitalmente utilizando certificados ICP-Brasil presumem-se verdadeiros com relao aos signatrios:
MP 2200-2: Art. 10. Consideram-se documentos pblicos ou particulares, para todos os fins
legais, os documentos eletrnicos de que trata essa Medida Provisria.
1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros
em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916
(Cdigo Civil).
2o O disposto nessa Medida Provisria no obsta o uso de outro meio de comprovao da
autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito
pela pessoa a quem for oposto o documento.
Figura 2.6
Medida provisria
2200-2.
23
AD-RB
Documento
eletrnico
Atributos
Assinados
Poltica de
Assinatura
Assinatura
Digital
Figura 2.7
Formato AD-RB.
O AD-RB, ou Assinatura Digital com Referncia Bsica, a assinatura simples, que j utilizamos rotineiramente. No h qualquer preocupao com conservao a longo prazo. Deve
ser usada apenas em casos muito especficos, onde no h qualquer interesse em verificar a
assinatura em mdio ou longo prazo, e se deseja um tamanho mnimo para a assinatura.
AD-RT
AD-RB
24
Documento
eletrnico
Atributos
Assinados
Poltica de
Assinatura
Assinatura
Digital
Carimbo
de tempo
Figura 2.8
Formato AD-RT.
AD-RV
AD-RT
AD-RB
Documento
eletrnico
Atributos
assinados
Referncias
sobre
certicados
e dados de
revogao
Poltica de
assinatura
Assinatura
digital
Figura 2.9
Formato AD-RV.
Carimbo
de tempo
Carimbo
de tempo
O AD-RV a Assinatura Digital com Referncias para Validao. Adiciona referncias sobre
certificados e LCRs utilizados na assinatura, e coloca um carimbo do tempo sobre toda essa
informao. Dessa forma, pode-se consultar um banco de dados externo para obter os
dados necessrios validao da assinatura (certificados e LCRs, por exemplo).
As referncias podem ser o hash dos certificados ou LCRs. Permite que sejam validadas
assinaturas a longo prazo, mesmo aps a expirao ou extino das ACs, desde que exista o
banco de dados com certificados e LCRs disponveis para consulta.
AD-RC
AD-RV
AD-RT
AD-RB
Atributos
assinados
Poltica de
assinatura
Assinatura
digital
Figura 2.10
Formato AD-RC.
Carimbo
de tempo
Certicados
e dados de
revogao
Carimbo
de tempo
Documento
eletrnico
Referncias
sobre
certicados
e dados de
revogao
25
AD-RA
AD-RC
AD-RV
AD-RT
AD-RB
Documento
eletrnico
Atributos
assinados
Referncias
sobre
certicados
e dados de
revogao
Poltica de
assinatura
Assinatura
digital
Certicados
e dados de
revogao
Carimbo
de tempo
Carimbo
de tempo
Finalmente, o AD-RA o formato para Assinatura Digital com Referncias para Arquivamento.
Figura 2.11
Formato AD-RA.
colocado um carimbo do tempo sobre todo o conjunto, usando algoritmos fortes. Toda a
estrutura e informaes ficam ancoradas no tempo em que eram seguras.
Deve ser utilizado para documentos que precisam ser mantidos confiveis para
longos prazos.
Devem ser aplicados novos carimbos do tempo frequentemente, com a finalidade de evitar
a perda da eficcia probante por expirao da cadeia de certificao ou quebra dos algoritmos usados no carimbo do tempo de arquivamento. Esse processo, preferencialmente,
deve ser automatizado.
OpenDocument
Formato proposto pela Sun:
11 XML.
26
w
Confira em:
http://www.broffice.
org/odf_1-2_suportara_
assinatura_digital_compativel_com_ICP-Brasil
OpenXML
Formato proposto pela Microsoft:
11 XML.
11 Em fase final para se tornar padro ISO/IEC DIS 29500.
Assinatura digital:
11 XML-DSig.
O OpenXML um formato de documento proposto pela Microsoft, tambm baseado em
XML. Est em processo de se tornar o padro ISO/IEC DIS 29500.
O OpenXML j traz suporte a assinaturas digitais, tambm em formato XML-DSig.
PDF
Formato proposto pela Adobe:
aspecto visual.
27
Figura 2.12
Exemplo de PDF
assinado.
A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note a representao visual da assinatura na parte inferior da pgina.
Exemplo:
28
0000000228 00000 n
%PDF-1.7
/Subtype /Type1
<<
6 0 obj
/Name /F1
/Type / Pages
0000000424 00000 n
<<
/BaseFont/ Helve-
/ Kids [ 1 0 R ]
0000000145 00000 n
/Type /Catalog
tica
/Count 1
0000000333 00000 n
/Pages 5 0 R
>>
/MediaBox
0000000009 00000 n
>>
endobj
[ 0 0 612 792 ]
trailer
endobj
2 0 obj
>>
<<
1 0 obj
<<
endobj
/Size 7
<<
/Length 53
3 0 obj
/Root 6 0 R
/Type /Page
>>
<<
>>
/Parent 5 0 R
stream
/ProcSet[/ PDF/
startxref
/Resources 3 0 R
BT
Text]
488
/Contents 2 0 R
/F1 24 Tf
/Font <</F1 4 0
%%EOF
>>
1 0 0 1 260 600 Tm
R >>
endobj
(Hello World)Tj
>>
4 0 obj
ET
endobj
<<
endstream
xref
/Type /Font
endobj
0 7
5 0 obj
0000000000 65535 f
0000000060 00000 n
Esse um documento PDF simples, apresentado para desmistificar um pouco a noo que
se tem do PDF. Pode parecer um pouco complicado primeira vista, mas mais simples do
que parece.
Perceba que um
formato editvel,
apesar do uso mais
comum e popularizado
do PDF de envio e
distribuio de
documentos em sua
verso final.
Note que apenas ASCII. O PDF suporta tambm contedo binrio codificado em streams,
muito utilizado para armazenamento, por exemplo, de imagens.
Figura 2.13
PDF
correspondente ao
cdigo de exemplo.
Bytes
que so
assinados
%PDF
.
.
.
.CONTEDO
.
/ByteRange
[0,720,840,210]
720
/Contents <
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb
Contedo da Assinatura
PKCS#7
59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab
b1 bd aD 12 20 d0 bb 31 3b 10 ad 29 a9 ee 2a a9 1a
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4
840
>
.
% % EOF
1050
A assinatura digital de um PDF (PKCS#7) fica no interior do documento, dentro de um objeto
do tipo dicionrio. Esse dicionrio possui diversas informaes sobre a assinatura, entre as
quais se destacam:
11 Contents: possui o contedo do PKCS#7, codificado em hexadecimal;
11 Byterange: define a regio de bytes do documento onde assinada. formada por
dois pares de valores inteiros, que identificam o incio e o tamanho de duas regies do
documento. O ByteRange inclui todo o documento exceto os bytes do valor do campo
Contents, conforme ilustra a figura.
A gerao de um documento assinado ocorre da seguinte forma: o documento gerado
com um espao em branco para o campo Contents, (suficiente para pior caso), e o ByteRange
Figura 2.14
Localizao da
assinatura.
aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b
forma que inclui todo o documento, menos a parte correspondente ao Contents. Ento
gerada a assinatura PKCS#7, inserida na regio destinada ao campo Contents.
Note que informaes como aparncia da assinatura tambm ficam na parte assinada do documento. Somente o hash cifrado e demais informaes do PKCS#7 esto fora do ByteRange.
0
ByteRange da
Assinatura 1
%PDF
.
.
.
.CONTEDO ORIGINAL
.
/ByteRange [0,720,840,210]
/Contents <
720
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb
Contedo da Assinatura 1
PKCS#7
b1 bd aD 12 20 d0 bb 31 3b 10 ad 29 a9 ee 2a a9 1a
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4
59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab
840
aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b
>
.
% % EOF
1050
ByteRange da
Assinatura 2
1300
.MUDANAS - VERSO 2
.
/ByteRange [0,1300,1420,210]
/Contents <
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb
b1 bd aD 12 20 d0 bbda
31 3bAssinatura
10 ad 29 a9 ee 2a a9 2
1a
Contedo
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4
PKCS#7
59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab
1420
1630
aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b
>
.
% % EOF
Figura 2.15
Mltiplas
assinaturas.
possvel aplicar mltiplas assinaturas sobre um mesmo documento PDF, graas ao sistema
de atualizaes incrementais. Esse sistema permite que se modifique um documento PDF,
30
11 Assinatura de Documento:
22 Assinaturas simples.
22 Podem existir mltiplas assinaturas.
22 Podem indicar aprovao do contedo, compromisso etc.
Uma assinatura em PDF pode ser de trs tipos. Interessam especialmente dois deles:
11 Assinatura de certificao: no mximo existe uma por documento, e se existe deve ser
a primeira. Indica aprovao do autor ao documento, e define que tipo de modificaes
podem ser feitas posteriormente (por exemplo, pode ser autorizada a adio de notas ou
de novas assinaturas).
11 Assinatura de documento: a assinatura simples, podendo existir quantas assinaturas
forem necessrias.
Ainda existe a assinatura de direitos de uso, utilizada para liberar funcionalidades extras no
Adobe Reader. usada por exemplo para permitir que o Adobe Reader assine um docu-
31
32
3
Compreender o funcionamento de uma Infraestrutura de Chaves Pblicas X.509;
Conhecer os objetivos e histrico da ICPEDU e ICP-Brasil.
conceitos
X.509: ICP
11 Conjunto de:
22 Entidades.
22 Polticas.
22 Mecanismos criptogrficos.
22 Tcnicas de gesto.
11 Facilitar o uso de criptografia de chaves pblicas.
11 Principais componentes:
22 Autoridades Certificadoras.
22 Autoridades de Registro.
22 Repositrio.
Com a evoluo da criptograa de chaves pblicas e o conceito da existncia de uma chave
pblica, que pode ser distribuda livremente, surgiram novas necessidades e questes a
serem tratadas. Entre elas, merece destaque a questo de como associar uma chave pblica
a seu responsvel. Vimos anteriormente que essa associao pode ser feita atravs dos
certificados digitais. Aprendemos tambm que se faz necessria uma entidade convel
para atestar a ligao entre o responsvel pela chave e sua respectiva chave pblica, dando
origem aos certicados digitais.
No x.509 foi criado o conceito de uma entidade chamada de Autoridade Certicadora (AC),
a entidade responsvel pela identicao do usurio e por atestar que ele possui a chave
privada correspondente chave pblica. Esse processo realizado atravs da assinatura de
um documento pela AC, que contm dados de identicao do usurio, sua chave pblica
objetivos
33
Autoridades certificadoras
Composio de:
11 Hardware.
11 Software.
11 Pessoas.
Responsveis por:
11 Emisso de certificados digitais.
11 Emisso de listas de certificados revogados.
11 Gerenciamento das informaes dos certificados.
11 Verificao dos dados das requisies.
11 Delegar tarefas.
A Autoridade Certicadora (AC) composta por hardware, software e pessoas que a
operam. o elemento de uma ICP responsvel pela emisso de certicados, emisso de
LCRs, gerenciamento e publicao das informaes sobre certicados revogados, alm de
34
Autoridade Certicadora
Usurio
Requisio
Certicado
Publica
Certicado
Figura 3.1
Emisso de
certificados digitais.
Repositrio
Autoridade Certicadora
Usurio
Solicita Revogao
Publica
LCR
l
A existncia dessa
entidade em uma ICP
faz-se necessria de
acordo com a
abrangncia que uma
AC pode ter, seja ela
por sua distribuio
geogrca ou por um
elevado nmero de
usurios.
Repositrio
Autoridades de registro
11 Composio de:
22 Hardware.
22 Software.
22 Pessoas.
11 Atua por delegao de uma AC.
11 Responsveis por:
22 Verificar o contedo de requisies de certificados.
22 Solicitar revogao de certificados.
11 Podem atuar em uma ou mais ACs.
A Autoridade de Registro (AR) uma entidade composta por software, hardware e operadores para os quais a AC delega a tarefa de vericar o contedo de requisies de
certicados. Uma AC pode delegar a tarefa de vericao de informaes para vrias ARs,
que podem desempenhar seu papel para vrias ACs.
Figura 3.2
Emisso de lista
de certificados
revogados.
35
Autoridade Certicadora
Autoridade de Registro
Requisio aprovada
Certicado
Requisio
Figura 3.3
Aprovao de
certificados.
Usurio
Repositrio
36
Autoridade de Registro
Requisio aprovada
Publica
Certicado
e LCR
Requisio
Certicado
Certicado
Autoridade Certicadora
Repositrio
Usurio
Figura 3.4
Relao entre os
componentes.
ACs Intermedirias
11 AC pode delegar a responsabilidade de emisso de certificados para uma ou mais
ACs Intermedirias.
22 Reduo da carga de trabalho sobre uma AC.
22 Facilita o crescimento.
22 Aumenta a abrangncia (se necessrio).
11 Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para
outras ACs abaixo dela.
11 Se desejar, uma AC pode limitar o nmero de ACs abaixo dela.
Como j vimos, uma AC pode delegar a responsabilidade de emisso de certificados para
uma ou mais ACs Intermedirias. Os motivos pelos quais uma AC pode fazer isso so:
11 Reduo da carga de trabalho sobre uma AC, fazendo com que a AC Raiz tenha de emitir
um nmero menor de certificados, dividindo essa tarefa com outras ACs;
11 Facilitar o crescimento de toda a estrutura da AC;
11 Aumentar a abrangncia (se necessrio), j que com mais ACs possvel distribuir melhor
a localizao e o escopo das emisses de certificados digitais;
11 Melhorar a capacidade de tolerncia a erros, uma vez que se uma AC Intermediria tiver
problemas, apenas o que est abaixo dessa AC ser comprometido. Se houvesse apenas
a AC Raiz, a estrutura toda seria comprometida.
Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras
ACs abaixo dela. Alm disso, pode limitar o nmero de ACs abaixo dela atravs do uso de
uma extenso especfica para esse fim.
AC Raiz
AC2
Figura 3.5
Cadeia de
certificao.
Alice
AC5
Joo Ana
Beto
Jos
Carlos
Certificao digital
Por que confiar?
11 Certificado contm informaes sobre o detentor da chave privada.
11 Emitido por uma entidade confivel.
11 Dados so verificados.
11 ICPs so auditadas.
AC4
AC3
37
22 Integridade.
22 Autenticidade.
22 No repdio.
Por que devemos confiar em toda essa estrutura?
Um dos grandes objetivos de uma ICP que ela seja confivel, que seus usurios confiem
nela. Para que isso ocorra, uma srie de caractersticas podem ser encontradas:
11 Os certificados contm informaes sobre o detentor da chave privada;
11 Os certificados so emitidos por uma entidade confivel; no caso, uma AC;
11 Os dados apresentados pelo requisitante so verificados, e a forma como so verificados
est disponvel em documentos;
11 As ICPs so auditadas.
11 Utilizam mecanismos que agregam:
22 Integridade;
22 Autenticidade;
22 No repdio.
Arquiteturas ICP
11 Definem como as entidades de uma ICP estabelecem confiana.
33 Ponte.
38
As arquiteturas de ICPs surgiram para definir como as entidades de uma ICP estabelecem
confiana entre elas. As arquiteturas mais usadas so:
11 AC nica:
22 Listas de confiana.
11 Hierrquica:
22 Certificao cruzada.
22 Ponte.
Durante este curso, destacaremos apenas o modelo de AC nica, que representa o modelo
mais bsico de uma ICP, e o modelo de AC Hierrquica, que o modelo adotado tanto na
ICP-Brasil como na ICPEDU.
AC Raiz
Figura 3.6
AC nica.
Ua
Un
A AC nica a mais simples arquitetura de ICP existente, onde uma nica Autoridade
Certicadora implementada, sendo responsvel por toda a gerncia e controle de uma ICP.
Operaes como emisso de certicados digitais, emisso de listas de certicados revogados e o controle sobre essas informaes so de total responsabilidade da AC nica.
Nesse modelo, para que se estabelea conana entre os usurios, basta que estes conem
apenas em certicados e LCRs emitidos pela AC que emitiu seu prprio certicado, sem
necessidade de estabelecimento de conana em outras ACs.
AC Raiz
AC2
AC4
Alice
AC5
Joo Ana
Beto
Jos
Carlos
Caminhos de certificao
Caminho entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz).
Figura 3.7
Arquitetura
hierrquica.
AC3
de ACs percorridas entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz).
39
Entidade nal
AC Intermediria
AC Raiz
Emissor = AC 1
Emissor = AC 0
Emissor = AC 0
Sujeito = Usurio
Sujeito = AC 1
Sujeito = AC 0
.
.
.
.
.
.
.
.
.
Figura 3.8
Construo de
caminho de
certificao por
nomes.
Entidade nal
40
AC Intermediria
AC Raiz
Emissor = AC 1
Emissor = AC 0
Emissor = AC 0
Sujeito = Usurio
Sujeito = AC 1
Sujeito = AC 0
AKID = Y
AKID = X
AKID = X
SKID = Z
SKID = Y
SKID = X
AuthorityKeyIdentifier::= SEQUENCE{
keyIdentifier [0]KeyIdentifier OPTIONAL,
authorityCertIssuer [1]GeneralNames OPTIONAL,
Figura 3.9
Construo
do caminho
de certificao
por nomes e
identificadores de
chave.
AuthorityCertSerialNumber [2]CertificateSerialNumberOPTIONAL
}
KeyIdentifier::=OCTETSTRING
De acordo com a RFC 5280:
O keyIdentier pode ser utilizado para selecionar certicados durante a construo do caminho.
O par authorityCertIssuer e authoritySerialNumber podem ser usados apenas para prover preferncia para um certicado sobre outros durante a construo do caminho de certicao.
O valor do campo authorityCertIssuer deve ser igual ao valor do campo Issuer do certicado
do emissor, e o valor do campo authorityCertSerialNumber deve ser igual ao valor do campo
serialNumber do certicado do emissor.
A estrutura ASN.1 da extenso SKID denida da seguinte forma:
41
Polticas de Certificao
11 Documentos que determinam as polticas e prticas que regem uma ICP.
ICPEDU
11 Esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de
22 Treinamento.
42
22 Pesquisa.
22 Aplicaes.
O projeto ICPEDU um esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a
implantao de uma infraestrutura de chaves pblicas acadmica.
Objetivos desse projeto:
11 Uso acadmico: viabilizar o uso acadmico de certificao digital;
11 Autenticao: permitir o uso de certificao digital para autenticao de pessoas e equipamentos dentro das instituies;
11 Desenvolver cultura em certificao digital: fazer com que a certificao digital se
popularize e tenha seu uso difundido dentro das intituies acadmicas;
11 Treinamento: capacitar pessoas na rea de ICP;
11 Pesquisa: desenvolver pesquisa na rea;
11 Aplicaes: criar e implementar softwares e ferramentas para viabilizar a implantao
do projeto e agilizar o dia a dia das instituies envolvidas.
l
Basicamente, a
diferena entre uma PC
e DPC que uma PC
um documento de mais
alto nvel, enquanto
uma DPC mais
detalhada.
Histrico.
11 2003/2004:
22 SGCI.
11 2005:
22 HSM.
11 2006:
22 Piloto AC Raiz.
11 2007:
22 Servio experimental (seis instituies).
11 2008/2009:
22 Implantao.
22 Aprimoramentos.
11 2010/2013:
22 Operao e Credenciamentos.
22 Proposio de novos modelos de adeso.
O projeto ICP teve incio no ano de 2003, com o projeto SGCI. Com o passar dos anos, foram
surgindo novas demandas, at que em 2005 surgiu o projeto no mdulo criptogrfico seguro
(HSM). Em 2006, foi criado o projeto piloto para a criao de uma AC Raiz da ICPEDU, com
base no SGCI e HSM. J em 2007 foi criado um servio experimental, incluindo seis instituies. Por fim, de 2008 at hoje, est em andamento a implantao do projeto em larga
escala, envolvendo diversas instituies em todo o Brasil, alm de estarem em andamento
diversas melhorias nas ferramentas existentes (HSM e SGCI 2.0). No decorrer do perodo,
de 2012 a 2013, o modelo se fixou em algumas instituies de ensino superior e a RNP est
propondo novos modelos de integrao com a Federao caf, para ampliar a abrangncia
do ICPEDU. Na figura 3.10 podemos ver um exemplo da cadeia de certificao da ICPEDU.
AR UFSC
AC UFSC
AC SSL
Figura 3.10
Exemplo de cadeia
de certificao da
ICPEDU.
oine
online
AC Correio
AR Raiz
ICPEDU
AC Instituio
AC SSL
AC Correio
AR Instituio
Captulo 3 - Infraestrutura de Chaves Pblicas
AC Raiz
ICPEDU
43
Grupos
11 ComitAssessor:
22 Aprovar polticas.
22 Aprovar criao de ACs.
11 Autoridade de Gerncia de Polticas (AGP):
22 Analisar polticas das instituies.
11 GOPAC:
22 AC Raiz.
11 GOPAR:
22 AR Raiz.
As atividades de gerncia da ICPEDU so divididas em grupos para facilitar sua implantao.
So eles:
11 ComitAssessor: responsvel por aprovar polticas e a criao de ACs;
11 Autoridade de Gerncia de Polticas (AGP): tem a responsabilidade de analisar polticas
das instituies em credenciamento;
11 GOPAC: grupo responsvel pela operao da AC Raiz;
11 GOPAR: grupo responsvel pela operao da AR Raiz.
ICP-Brasil
11 Conjunto de entidades, padres tcnicos e regulamentos elaborados para suportar
22 Serasa.
44
22 Serpro.
22 Receita Federal.
No Brasil, a partir da Medida Provisria 2.200-2, de 24 de agosto de 2001, foi instituda a
ICP-Brasil, que define um conjunto de entidades, padres tcnicos e regulamentos, elaborados para suportar um sistema criptogrfico com base em certificados digitais.
A partir da criao da ICP-Brasil, nosso pas passou a ter uma AC governamental, cujos certificados podem ser utilizados em vrias ferramentas do governo, e as assinaturas realizadas
a partir de sua utilizao passaram a ter eficcia probante.
Diversos rgo emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas AC Raiz
brasileira. Alguns exemplos de ACs credenciadas:
11 Caixa Econmica Federal;
11 CertiSign;
11 Serasa;
11 Serpro;
11 Receita Federal;
11 Presidncia da Repblica.
Os certificados ICP-Brasil podem ser utilizados para vrios fins. Veja alguns exemplos de uso:
11 Sistema de Pagamentos Brasileiro (SPB);
11 Autenticao em sistemas;
11 Tramitao e assinatura eletrnica de documentos oficiais;
11 Assinatura de contratos;
11 Assinatura de documentos;
11 Internet banking;
11 Automao de processos do Poder Judicirio;
45
46
4
Compreender o uso do protocolo TLS e sua utilizao; Aprender a configurao de
um servidor Web Seguro.
SSL/TLS
SSL:
conceitos
objetivos
SSL e TLS foram desenvolvidos com dois objetivos em especial, que so:
Autenticao
11 Unidirecional: Cliente g Servidor, ou seja, o cliente pode garantir que est realmente se
comunicando com o servidor que deseja, enquanto o cliente permanece annimo (no
autenticado).
11 Bidirecional: Cliente 1 Servidor, ou seja, ambos os lados podem ter certeza sobre com
quem esto se comunicando, ambos os lados so autenticados.
Sigilo
Protege os dados que so trocados pelo cliente e servidor, para que no sejam compreendidos por uma terceira parte no autorizada, que esteja monitorando a comunicao.
Vamos analisar com mais detalhes o processo de autenticao unidirecional, que o mais
utilizado atualmente.
Cliente
Servidor
Gera RNc
algoritmos, RNc
Gera RNs
algoritmos, RNs
Figura 4.1
Inicializao do
Handshake.
11 Cliente inicia handshake, informando ao servidor RNc (nmero randmico) sua lista de
48
Cliente
Servidor
certicado do servidor
Verica certicado
Figura 4.2
Apresentao do
certificado digital
do servidor ao
cliente.
Cliente
Servidor
Gera PMS
PMS cifrado com chave pblica
Decifra PMS
Gera chave somtrica MS
utilizando RNc, RNs e PMS
Figura 4.3
Gerao da chave
de sesso.
O cliente ento gera o Pre Master Secret (PMS), um nmero randmico que servir de base para a
gerao da chave. Ele envia esse nmero ao servidor cifrado com a chave pblica do servidor.
O servidor utiliza a sua chave privada para decifrar o PMS. A partir desse momento, cliente
e servidor conhecem PMS, mas um observador que monitore a comunicao no ter
como obter esse valor, pois no tem a chave privada associada chave pblica utilizada na
cifragem dos dados.
Cliente e servidor ento geram uma chave simtrica Master Secret (MS), utilizando RNc, RNs e
PMS. Essa a chamada chave de sesso.
Cliente
Servidor
alternar para modo cifrado com MS
encerra handshake
alternar para modo cifrado com MS
encerra handshake
Figura 4.4
Finalizao do
Handshake.
Por fim, cliente e servidor alternam para o modo cifrado, usando a cifragem simtrica com a
chave gerada Master Secret (MS).
49
11 Aspectos gerais.
Em um certificado digital para SSL/TLS, o campo Common Name (CN) deve conter o hostname
50
da mquina. Esse um dos dados verificados no certificado. Para um mesmo certificado ser
utilizado com mais de um hostname, possvel utilizar wildcards, que simplesmente utilizar
o smbolo * para indicar qualquer contedo. Por exemplo, um certificado com CN *.rnp.br
poderia ser usado tanto para uma conexo SSL com mail.rnp.br ou www.rnp.br.
Por fim, ainda existem os certificados EV-SSL. EV vem de Extended Validation. Esses certificados trazem alguns campos extras, mas seu diferencial um compromisso firmado tanto
entre as ACs e os principais navegadores, de que um certificado EV-SSL s emitido mediante
verificao rgida da posse do domnio para o qual ele emitido. Um website autenticado com
certificados EV-SSL exibido no navegador em destaque, normalmente, com uma barra de
endereos verde, enquanto em certificados comuns a barra fica amarela. A iniciativa polmica, e encontra como principal crtica a alegao de que se trata apenas de uma jogada de
marketing, e que a concorrncia entre as ACs acabar levando ao afrouxamento dos critrios
de emisso do EV-SSL, e por consequncia ele tambm perder confiabilidade.
AC Raiz
ICPEDU
AC UFSC
ACSSL
AC Correio
Figura 4.5
Cadeia de
certificao.
oine
online
Certicado SSL
certificao/raiz confivel), e instalar as ACs que realmente desejamos confiar em cada aplicao (AC SSL no navegador web, AC Correio no cliente de e-mail etc.).
51
Apache
11 Servidor web responsvel por 55,46% dos sites da internet.
NameVirtualHost AA.BB.CC.DD:443
<VirtualHost AA.BB.CC.DD:443>
SSLEngine on
ServerName dominio.instituicao.br
SSLCertificateFile SITE.cer
SSLCertificateKeyFile CHAVE.pem
SSLCertificateChainFile CADEIA.crt
( . . . )
</VirtualHost>
52
Aplicao
HTTP
IMAP
SMTP
Camada de Aplicao
(...)
Camada de Apresentao
Camada de Sesso
SSL/TLS
Figura 4.6
Camadas do
modelo OSI.
Um aspecto importante sobre o SSL que ele faz parte da camada de Sesso, e o gerenciamento de VirtualHosts (que permite o gerenciamento de mltiplos hosts em um nico IP) do
Apache fica na camada de Aplicao. A consequncia imediata disso que no possvel usar
mltiplos hosts SSL em um mesmo IP/porta. Possveis solues incluem:
11 Uso de certificados com Wildcards (*.rnp.br): permite que vrios hosts compartilhem o
mesmo IP/porta, desde que todos pertenam ao mesmo domnio. O problema pode estar
nas polticas da AC/ICP;
11 Distribuio dos hosts em portas distintas, diferentes da padro (443): compromete
http://site2.rnp.br:444;
11 Distribuio dos hosts em diversos IPs: possvel alocar mais de um IP para a mesma
mquina, e at mesmo para a mesma placa de rede. Mas isso pode ser invivel em computadores que hospedam muitas pginas.
Cuidados com a chave:
11 A chave privada deve ser armazenada com sigilo. Somente o root (Administrador)
deve ter acesso.
usabilidade; o usurio ter de digitar, alm do endereo, a porta de acesso. Por exemplo,
11 possvel deixar a chave decifrada, ou seja, sem senha. Mas isso no recomendvel.
54
5
Conhecer as principais caractersticas do Sistema de Gerenciamento do Ciclo de Vida
de Certificados Digitais da ICPEDU; Entender a arquitetura de ICPs, usando o SGCI;
Conhecer os perfis de usurios do SGCI; Aprender a instalar o SGCI.
conceitos
objetivos
55
56
11 O SGCI foi criado tendo como um de seus princpios ser o mais flexvel e simples possvel.
Ao mesmo tempo que deve ser possvel utiliz-lo em diferentes ICPs, com diferentes
estruturas, deve-se mant-lo simples de utilizar. Uma das dificuldades da implementao
do SGCI balancear a flexibilidade com a facilidade de uso, uma vez que sistemas mais
complexos normalmente trazem como desvantagem maior dificuldade de uso.
O ponto de flexibilidade mais interessante do SGCI a localizao das entidades, que podem
estar distribudas de trs maneiras:
AR Intermediria
AC Raiz
AR Raiz
AC Intermediria
AR 1
Servios
Figura 5.1
Entidades
no mesmo
computador.
AR 2
Servios
AC Servios
1. Elas podem estar todas reunidas no mesmo computador, funcionando de modo totalmente automatizado.
AR Raiz
Figura 5.2
Entidades em
computadores
diferentes.
AR Intermediria
AC Raiz
AC Intermediria
AR Raiz
AC Intermediria
AC Servios
AC Raiz
AR 1
Servios
Figura 5.3
Mista.
AR 2
Servios
AR Intermediria
57
3. A terceira opo uma mescla entre a primeira e a segunda, em que podem existir uma
ou vrias entidades no mesmo computador, e outras entidades remotas.
Usurios.
11 Controle de usurios:
22 Administradores: fazem as configuraes da entidade.
22 Operadores: operam a entidade no seu dia a dia.
22 Criador: cria novas entidades.
11 Controle poltico separado do controle operacional.
Os usurios do SGCI so classificados em trs perfis:
11 Administrador: pessoas que controlam as configuraes da entidade. Esses controles
incluem relaes de confiana, modelos de certificado, polticas etc.;
11 Operador: pessoas que fazem as operaes da entidade, como aprovar requisies,
emitir certificados, emitir LCR etc.;
11 Criador: esse usurio nico, responsvel por criar entidades, administradores e operadores.
Esses trs papis foram criados pensando em separar o controle operacional do administrativo, para impedir o total controle por um nico usurio. O operacional somente faz o
que o administrativo libera. Por sua vez, o administrativo configura as aes, porm no
consegue execut-las.
rvore de Certificao
AC Raiz
58
AC UFSC
AC Instituio
Figura 5.4
rvore de
certificao que
ser criada como
exemplo.
Administradores
AR Raiz
Operadores
AC Raiz
AR Instituio
AR UFSC
AC UFSC
AC Instituio
Operadores
Figura 5.5
Estrutura completa.
Operadores
Administradores
Administradores
A princpio, parece uma estrutura muito pequena e simples, com apenas trs entidades.
Porm, ao olharmos detalhadamente para a figura 5.5, podemos perceber que ela composta por vrios elementos. Para cada AC devem existir usurios operadores, administradores e pelo menos uma AR. Resumidamente, para a estrutura de exemplo, necessitaro ser
criados, no mnimo, 12 usurios, 3 ACs e 3 ARs.
SGCI Instalao
Para sistemas Debian, a
instalao do SGCI
feita atravs da
ferramenta apt. Basta
seguir os passos que
esto detalhados no
prprio site do SGCI, na
pgina: https://
projetos.labsec.ufsc.br/
sgci/wiki/
version_2_0_0/
instalacao
Site do SGCI:
https://projetos.labsec.ufsc.br/sgci
Passos da instalao:
11 Configurar repositrio do SGCI no apt.
11 Atualizar lista de pacotes do apt.
11 Instalar o SGCI atravs do comando apt-get install sgci.
Instrues passo a passo de instalao:
https://projetos.labsec.ufsc.br/sgci/wiki/version_2_0_0/instalacao
11 Inicialmente, deve-se adicionar o repositrio do SGCI no arquivo de configurao de repositrios do apt. Depois, necessrio atualizar a lista de pacotes do apt e ento instalar o
SGCI e suas dependncias atravs do comando apt-get install sgci.
59
Figura 5.6
Cadastro criador.
Aps a instalao concluda, deve-se criar o usurio criador. O formulrio de criao desse
60
Figura 5.7
Tela de
autenticao.
Com o usurio criado, j possvel fazer login no sistema. A tela de login do SGCI apresentada na figura 5.7. Nela h trs opes para escolher:
11 Modo Operador: executa as tarefas de operar entidades;
Perfis de usurio
Criador:
11 Cria entidades.
11 Faz backup.
11 Configura Mdulo de Servio Criptogrfico (MSC).
11 Exporta logs.
Administrador:
11 Administrador de AC.
22 Altera configuraes da AC.
22 Cadastra relaes de confiana.
22 Cadastra modelos de certificados.
22 Cadastra usurios.
22 Exporta logs.
11 Administrador de AR:
22 Altera configuraes da AR.
22 Cadastra relaes de confiana.
22 Cadastra usurios.
22 Exporta logs.
Operador:
11 Operador de AC.
22 Importa requisies de emisso de certificados.
22 Aprova/Rejeita requisies de emisso de certificados.
22 Importa requisies de revogao de certificados.
22 Aprova/Rejeita requisies de revogao de certificados.
22 Revoga certificados.
11 Exportar logs.
61
Operador AR
62
AR Raiz
AC Raiz
Administrador AC
Usurio
Operador AC
Figura 5.8
Processo de
emisso de
certificado.
Na figura 5.8, podemos observar como os diferentes tipos de usurios interagem durante a
emisso de um certificado. Inicialmente o usurio apresenta a AR e requisita um certificado.
O operador da AR verifica os dados do usurio e da sua requisio. Caso esteja tudo correto,
a requisio aprovada, assinada digitalmente pela AR e enviada para uma AC confivel.
Quem determina qual AC confivel o administrador da AR. Aps a requisio ser enviada
para a AC, o operador da AC emite o certificado e devolve para AR. Por fim, a AR envia o
certificado ao usurio.
Autoridades Certificadoras
AC Raiz:
11 Certificado autoassinado.
AC Intermediria:
11 Cria-se uma requisio de certificado, que enviada para uma AC superior, onde
feita a emisso do certificado da nova AC.
No SGCI, uma AC pode ser de dois tipos:
11 AC Raiz: entidade com certificado autoassinado. Um certificado autoassinado assinado
com a chave privada correspondente chave pblica que anexada ao certificado;
11 AC Intermediria: para esse tipo de entidade, gerada uma requisio de certificado.
Essa requisio deve ser enviada para uma AR, para a verificao dos dados. A AR ento
encaminha a requisio para uma AC superior, que emite o certificado. Aps o certificado
ser emitido, este importado no SGCI. Somente quando o certificado tiver sido importado que a entidade se torna operacional.
63
Criao de AC Raiz
64
Figura 5.9
Criao de AC Raiz.
Para criar uma AC Raiz, basta logar no mdulo criador, depois ir ao menu e clicar em Entidades > Criar AC Raiz. Ser exibida uma tela igual da figura 5.9. Para uma AC Raiz, os
campos disponveis inicialmente so:
11 Nome Comum: nesse campo deve ser preenchido o nome comum, do ingls common
name, do sujeito do certificado;
11 Organizao: nesse campo deve ser preenchido o nome da organizao, do ingls organization name, do sujeito do certificado;
11 Unidade da Organizao: no campo deve ser preenchida a unidade da organizao, do
ingls organizational unit, do sujeito do certificado;
11 Cidade: esse campo deve ser preenchido com a cidade, do ingls city, do sujeito do certificado;
11 Pas: deve ser preenchido com a sigla do pas, do ingls country, do sujeito do certificado
e deve conter somente dois caracteres;
11 E-mail: esse campo deve ser preenchido com o e-mail do sujeito do certificado;
11 Senha: nesse campo deve ser digitada a senha do usurio criador.
Aps o preenchimento dos campos, para criar a AC deve-se clicar no boto Cadastrar.
Todos esses campos no podem conter caracteres especiais, como acentuao. Sendo
assim, a palavra Braslia, por exemplo, deve ser digitada Brasilia, sem acento.
Campos avanados
Alm dos campos mencionados, existem mais opes para o certificado da AC a ser criada.
Essas opes so identificadas na figura 5.9 e apresentadas a seguir:
11 Advanced Subject: nela pode-se adicionar mais campos ao sujeito do certificado, alm
dos apresentados nas opes bsicas;
11 Issuer Alternative Name: essa extenso permite que sejam fornecidos nomes alternativos ao emissor do certificado. Ela geralmente no utilizada, uma vez que o que mais
importa em um certificado so as informaes do sujeito;
11 Subject Alternative Name: essa extenso permite que sejam fornecidos nomes alternativos ao sujeito do certificado. Ela muito til para certificados de entidades finais. Com
ela possvel, por exemplo, informar o endereo eletrnico do sujeito do certificado;
11 Key Usage: extenso que determina as funes que a chave do sujeito do certificado
pode utilizar. Cada uma das caixas de selees especifica uma funcionalidade que a chave
pode ter. Essas funcionalidades possuem algumas regras para serem assinaladas. Essas
regras so descritas na seo 4.2.1.3 da RFC 5280;
11 Extended Key Usage: extenso usada para indicar aplicaes especficas para chaves
pblicas. Ela composta por uma sequncia de Object Identifiers (OIDs), onde cada OID
identifica um contexto de aplicao particular em que a chave pblica pode ser utilizada;
11 Certificate Policies:
22 OID da PC: uma AC pode possuir uma Poltica de Certificao (PC), que define como a
AC opera, e como os certificados so emitidos. Essas polticas so identificadas atravs
de um Object Identifier (OID) estabelecido por rgo responsvel. Normalmente os
22 URI da DPC: quando apenas o OID da PC no for suficiente para identificar a poltica
da entidade, pode ser adicionado um ponteiro para a Declarao de Prticas de Certificao (DPC). Esse ponteiro normalmente um link para o pdf da DPC;
22 User Notice: esse campo um texto colocado nos certificados que possurem um OID
da PC. Esse texto pode ser uma nota ao usurio, para identificar a poltica de forma
mais amigvel.
11 Ponto de distribuio de LCR:
22 URL LCR: uma AC pode emitir Listas de Certificados Revogados (LCRs) e disponibiliz-la em algum repositrio. Esse campo contm os links que apontam para a ltima
LCR emitida pela AC e til para os softwares baixarem a ltima LCR, no momento da
validao de um certificado.
65
11 Basic Constraints:
22 Certificado de AC: nesse campo, selecionado se um certificado de AC ou de entidade final. Um certificado de AC pode emitir outros certificados, enquanto que um
certificado de entidade final no pode emitir certificados abaixo dele;
22 Path Length: esse campo determina quantos nveis de ACs podem existir abaixo da
AC onde est sendo criada a rvore de certificao. Por exemplo, se colocarmos n = 0,
quer dizer que a nossa AC somente pode emitir certificados para usurios. Se colocarmos n = 1, significa que a nossa AC pode emitir certificados para outras ACs e para
usurios. Nesse caso, as outras ACs somente podem emitir certificados para usurios.
11 Identificadores da chave:
22 Subject Key Identifier: essa extenso serve para identificar a chave do sujeito do
certificado e normalmente feita atravs do hash da chave pblica do sujeito, contida
no certificado;
22 Authority Key Identifier: essa extenso serve para identificar a chave do emissor do
certificado e pode conter at trs campos: Hash da chave pblica do emissor; nmero
serial do certificado do emissor; e o campo issuer, do certificado do emissor.
11 Outras opes:
22 Validade: determina por quantos dias o certificado da AC vlido. Esse no necessariamente o perodo de vida de um certificado, pois um certificado pode ser revogado a
qualquer momento (desde que no expirado);
22 Algoritmo de hash: algoritmo que ser utilizado no momento da assinatura do certificado.
11 Opes da chave:
22 Caixa de seleo Utilizar MSC: selecionada caso a chave da entidade esteja armazenada em um MSC. No nosso exemplo, vamos gerar as chaves sem usar um MSC.
Ou seja, o SGCI vai gerar a chave da AC. Vale lembrar que o gerenciamento do ciclo de
vida de uma chave privada por software bem menos seguro que o gerenciamento
da chave por um MSC. Portanto, a opo por software deve ser utilizada somente em
ambientes de testes.
66
Se optarmos pelo SGCI gerar a chave privada da AC, ficam disponveis dois campos:
22 Algoritmo: algoritmo do par de chaves da entidade. H duas opes de algoritmo:
RSA e ECDSA. Caso seja escolhida a primeira opo, dever ser tambm selecionado o
tamanho da chave; j na segunda opo, dever ser selecionado o tipo da curva;
22 Tamanho da chave: tamanho em bits da chave privada que vai ser gerada pelo SGCI.
Quanto maior o tamanho da chave, mais segura a chave. Porm, gasto mais processamento para realizar as atividades que usam a chave;
22 Tipo da curva: o tipo de curva elptica que vai ser gerada pelo SGCI. A principal vantagem do uso do algoritmo ECDSA que requer chaves de tamanhos menores para
proporcionar a mesma segurana que chaves RSA.
Se for feita a opo por utilizar uma chave em MSC, ser necessrio selecionar o MSC que
vai ser utilizado e o identificador da chave privada que ser usada para assinar o certificado.
Esse identificador o nome que dado para a chave, no momento de sua criao no MSC.
Figura 5.10
Tela de confirmao
do cadastro da AC
Raiz.
Aps cadastrar a entidade, o SGCI mostra a tela de confirmao do cadastro, que apresentada na figura 5.10. Nessa tela exibida uma lista com todas as entidades j criadas, com o
nome da entidade, data de criao, data de validade, o status da entidade e as possveis aes.
Ao clicar no cone
poder visualizar os detalhes da entidade. Um dado muito importante mostrado nessa tela
o hash do certificado. Esse hash normalmente publicado para as pessoas poderem verificar se o certificado que elas possuem realmente o certificado original da AC.
Figura 5.11
Detalhes da
entidade.
67
Usurios
Figura 5.12
Cadastro de
usurios.
Aps a criao da AC Raiz, necessrio criar os usurios que faro a operao dessas entidades.
A tela de cadastro de usurios apresentada na figura 5.12, e contm campos de identifi-
68
Figura 5.13
Atribuio de papel
como Criador.
Aps cadastrar o usurio, necessrio atribuir um papel a ele. O usurio criador pode atribuir os papis de administrador e operador aos usurios.
Para atribuir um papel a um usurio cadastrado, basta logar como criador, ir ao menu e
clicar em Usurios > Atribuir papel. O usurio ser redirecionado para a pgina apresentada na figura 5.13.
No primeiro campo seleciona-se o usurio, depois a entidade e, em seguida, o papel do
usurio. necessrio tambm informar o login e uma senha para o novo papel, alm da
confirmao da senha. Para autorizar a operao, o criador deve informar a sua senha.
No SGCI, um mesmo usurio pode participar de diferentes papis em diferentes entidades.
Por exemplo, o usurio Joo pode ser Administrador da AC Raiz e Operador da AR Raiz.
Para cada papel do usurio Joo, ele pode utilizar uma senha e um login diferente.
Figura 5.14
Atribuio de
papel como
Administrador.
Para criar usurios como Administrador, necessrio logar como Administrador de uma
Seleciona-se o usurio, entre os j cadastrados, o papel que ser atribudo, o login e a senha
do novo papel. Para autorizar a operao, o Administrador deve informar sua senha.
O Administrador tambm pode cadastrar usurios atravs do menu Usurios. O processo
de cadastro de um usurio ocorre da mesma forma como apresentado para o criador.
entidade, ir ao menu e clicar em Usurios > Atribuir papel. O usurio ser redirecionado
para a pgina apresentada na figura 5.14.
69
Configuraes
Figura 5.15
Editar
configuraes de
AC.
Para editar as configuraes de uma AC, um dos administradores deve se logar e escolher
a opo Configuraes no menu. O usurio ser redirecionado para a tela apresentada na
figura 5.15. Sero listadas duas opes de configurao (Online e Offline). Caso seja escolhida a opo online, mais duas opes aparecem (Resposta manual e Resposta automtica). Se for selecionada Resposta automtica, necessria a escolha de um modelo de
certificado padro. As opes de configurao esto descritas com mais detalhes a seguir:
11 Onlineou offline: a escolha entre online e offline est relacionada maneira em que
feita a comunicao entre AC e AR. No modo online, as mensagens so trocadas de
forma automatizada entre as entidades. Por outro lado, no modo offline necessrio
70
questes de disponibilidade, comum que ACs finais, isto , que emitem certificados
para entidades finais, sejam configuradas de forma online. Entretanto, ACs no finais,
que requerem um nvel maior de segurana, normalmente operam de forma offline. Vale
ressaltar que essa configurao no est relacionada comunicao da mquina onde o
SGCI est instalado com o mundo externo (internet). Ela diz respeito somente forma da
troca de mensagens entre diferentes entidades no SGCI. Uma AC pode estar configurada
de forma offline e ainda assim a mquina ter comunicao com a internet;
11 Resposta automtica ou manual: a escolha entre resposta manual e automtica est
relacionada com a forma como so emitidos os certificados. Na opo de resposta manual
necessria a interveno de um operador para aprovar e requisio e, consequentemente, emitir o certificado. J na opo de resposta automtica, a emisso feita sem a
interveno do operador. Assim como no caso de ACs online e offline, ACs finais so normalmente configuradas com a opo de resposta automtica, por questes de disponibilidade, enquanto que as demais ACs operam de forma manual, por questes de segurana.
O modelo de certificado padro utilizado quando a AC est configurada com a opo de
resposta automtica. Como visto no item anterior, nessa opo a emisso do certificado
feita de forma automtica, sem a interveno de um operador.
Figura 5.16
Editar
configuraes
de AR.
Para editar as configuraes de uma AR, os passos so os mesmos de uma AC. O administrador da AR deve se logar e escolher a opo Configuraes no menu. O usurio ser
redirecionado para a tela apresentada na figura 5.16. A diferena entre configurao de AC e
AR em relao s opes existentes. Na AR s existem as opes Online e Offline.
Figura 5.17
Cadastro de
Modelos de
Certificado.
Modelo de Certificado
71
No SGCI possvel cadastrar Modelos de Certificado, que so configuraes pr-determinadas para a emisso de certificados. Por exemplo, um certificado SSL tem certas propriedades comuns para todos os certificados e, sem os modelos de certificado, toda vez que o
operador fosse emitir um certificado SSL, ele teria de selecionar ou configuraras mesmas
propriedades.
O SGCI traz quatro modelos de certificado pr-configurados:
11 Autoridade Certificadora;
11 Autoridade de Registro;
11 E-mail;
11 Servidor SSL.
Para cadastrar um novo modelo de certificado, o usurio deve se logar com o perfil de administrador em alguma AC, ir ao menu Modelos de Certificado > Criar. Ser exibida uma tela
igual figura 5.17.
O cadastro de um novo modelo de certificado pode ser baseado em outros modelos j
existentes.
11 O modelo de certificado a ser baseado escolhido no primeiro campo, Modelos de Certificado pr-configurados;
11 O segundo campo o nome do modelo de certificado;
11 No terceiro campo selecionado o algoritmo utilizado para assinar o certificado;
11 No quarto campo, colocado o perodo de validade dos certificados que forem emitidos
utilizando esse modelo de certificado;
11 Os prximos campos so todos para configurar as extenses dos certificados.
A extenso Basic Constraints possui dois campos:
11 Certificado de AC: nesse campo selecionado se um certificado de AC ou de entidade
final. Um certificado de AC pode emitir outros certificados, enquanto um certificado de
72
11 Path Length: caso o certificado seja de AC, esse campo limita a quantidade mxima de
certificados que podem existir abaixo da AC na rvore de certificao.
O campo Subject Key Identifier configura se essa extenso deve estar presente no certificado
ou no. O mesmo ocorre para o campo Authority Key Identifier.
Os campos Key Usage, Extended Key Usage, URL da LCR, OID da PC, URI da DPC e User Notice
possuem a mesma configurao que os campos do cadastro de AC, explicados anteriormente.
Depois de configurado, para salvar o modelo de certificado basta clicar em Cadastrar.
Criao de AC Raiz
11 Criao da chave e do certificado autoassinado da AC.
11 Criao dos usurios.
11 Atribuio do papel de Administrador e Operador.
11 Configurao da AC.
11 Configurao dos modelos de certificados (opcional).
Para criar uma AC Raiz, necessrio executar todos os passos descritos at agora, que so:
11 Gerao da chave do certificado autoassinado da AC: isso feito no mdulo criador,
quando cadastrada uma entidade;
11 Criao dos usurios: efetuada ao cadastrar usurios;
11 Atribuio dos papis de Administrador e Operador;
11 Configurao da AC: esse passo realizado atravs do papel de Administrador.
11 Configurao dos modelos de certificados: esse passo opcional, feito como
Administrador da AC.
73
74
6
Aprender sobre a criao de Autoridades Certificadoras e de Registro no SGCI;
Conhecer a emisso e revogao de certificados no SGCI; Entender a emisso
de cpias de segurana e de registros de atividades no SGCI.
conceitos
11 No um certificado autoassinado.
11 Certificado da AC UFSC emitido pela AC Raiz.
Qual o tipo de certificado da AC UFSC?
11 Certificado de AC Intermediria.
Qual a opo de cadastro que deve ser escolhida ao cadastrar essa AC no SGCI?
11 AC Intermediria.
Agora que j foi gerado o certificado da AC Raiz, necessrio gerar os certificados das ACs
abaixo da AC Raiz.
O certificado da AC Raiz assinado pela prpria chave da AC Raiz (por isso recebe o nome de
certificado autoassinado).
Os certificados das entidades a seguir da AC Raiz so assinados pela AC Raiz. Esses no so
certificados autoassinados.
No SGCI, essas entidades so denominadas ACs Intermedirias. E, para gerar um certificado
para essas entidades, o processo um pouco diferente do processo de gerao da AC Raiz.
Para criar uma AC Intermediria no SGCI, deve-se entrar no mdulo criador escolhendo a
opo do menu Entidades > Criar AC Intermediria. A figura 6.1 representa o formulrio
de cadastro de uma AC Intermediria.
objetivos
75
Figura 6.1
Cadastro de uma
AC Intermediria.
76
Depois de criada a requisio de certificado da AC Intermediria, o usurio ser redirecionado para a listagem de entidades, e ser exibida uma mensagem de sucesso, conforme
apresentado na figura 6.2.
importante salientar a diferena dessa lista em relao lista de ACs Raiz. Na lista de
ACs Raiz, feito o download do certificado, enquanto que na de ACs Intermedirias feito
o download da requisio. isso acontece porque uma AC Raiz tem o seu certificado autoassinado, ento uma vez gerada a chave da entidade, possvel assinar imediatamente o
certificado. J uma AC Intermediria tem o seu certificado assinado por outra AC, sendo
necessrio enviar uma requisio para alguma AC superior assinar o seu certificado.
Figura 6.2
Lista de ACs
Intermedirias:
Criao.
O SGCI utiliza o padro PKCS#10, ento qualquer software de AC que use esse padro consegue abrir o arquivo de requisio gerado pelo SGCI.
Agora essa requisio gerada deve ser importada na AC Raiz. Para isso, deve-se entrar como
operador da AC Raiz, no menu ir em Requisies de Certificados > Importar, selecionar a
requisio da AC UFSC e clicar em Submeter.
Aps importada a requisio, o usurio redirecionado para a listagem das requisies pendentes, conforme apresentado na figura 6.3. Para aprovar a requisio o usurio deve clicar
no cone
Figura 6.3
Lista de requisies
pendentes.
Em seguida o usurio ser redirecionado para a pgina apresentada na figura 6.4. Nela
conter algumas informaes da requisio de certificado e ser necessrio escolher um
modelo de certificado. Para autorizar a operao, o operador deve informar a sua senha e
Figura 6.4
Emisso do
certificado.
Figura 6.5
Lista de certificados
ativos.
O prximo passo importar o certificado, para tornar a entidade ativa. Para isso, devemos
acessar o sistema como criador, selecionar a opo do menu Entidades > Gerir e clicar na
clicar em Submeter.
aba ACs Intermedirias. Na listagem das ACs intermedirias, apresentada na figura 5.6,
77
78
AC Intermediria.
Para cadastrar uma AR, deve-se entrar no sistema como criador e escolher a opo do menu
Entidades > Criar AR. Aps entrar com os dados, para gerar a requisio, basta que o
usurio clique em Cadastrar. O usurio ser redirecionado para a lista de ARs e essa entidade estar com o estado pendente.
Para ativar a entidade, necessrio fazer os mesmos passos explicados na criao de AC
Intermediria.
Relacionamentos de Confiana
11 A relao de confiana criada somente aps a entidade ter capacidade de entrar em
Figura 6.6
Lista de ACs
Intermedirias:
Importao.
Quando h um relacionamento de confiana entre uma AC e uma AR, a AC pode emitir certificados para qualquer requisio aprovada por essa AR.
Administradores
AR Raiz
Operadores
AC Raiz
AR Instituio
AR UFSC
AC UFSC
AC Instituio
Operadores
Administradores
Administradores
Figura 6.7
Estrutura de
certificao.
Operadores
79
Figura 6.8
Tarefas pendentes.
marcar a opo Entidade registrada e selecionar a entidade com que se deseja fazer o
relacionamento de confiana.
Figura 6.10
Cadastrar
relacionamento de
confiana offline na
mesma mquina.
Para que o relacionamento de confiana seja mtuo, deve ser feitos esses mesmos passos
como administrador de AR.
Para criar um relacionamento de confiana entre duas entidades remotas (em mquinas
diferentes), necessrio primeiro obter o arquivo de relao de confiana da entidade em
que se deseja estabelecer o relacionamento e depois import-lo no SGCI da entidade que est
fazendo o relacionamento. Por exemplo, se a AC X deseja estabelecer um relacionamento de
confiana com a AR Y, o administrador da AC X precisa obter o arquivo de relao de confiana
da AR Y e depois import-lo na pgina de cadastro de relacionamento de confiana de sua AC.
80
Figura 6.9
Lista de arquivos de
relacionamento de
confiana.
Para importar um arquivo de relacionamento de confiana, basta entrar como administrador de AC e escolher a opo do menu Relaes de confiana > Criar Offline. A pgina
ser redirecionada e ter um formulrio igual ao da figura 6.11. Nesse formulrio, devemos
deixar a opo Entidade no registrada marcada, selecionar o arquivo de relacionamento
de confiana e clicar em Submeter.
Figura 6.11
Importar o arquivo
de relacionamento
de confiana.
Figura 6.13
Lista de entidades
para fazer
relacionamento de
confiana.
Aps clicar em Submeter, se tudo estiver preenchido corretamente, a pgina ser redirecionada e conter uma listagem de entidades disponveis para fazer o relacionamento
de confiana, conforme mostrado na figura 6.13. Marque uma das entidades para fazer o
relacionamento de confiana e clique em Cadastrar.
Figura 6.12
Criar
relacionamento de
confiana online.
81
Emisso de certificados
Todo certificado que vai ser gerenciado pelo SGCI deve passar pelo processo de importao
da requisio de certificado, sendo ele em uma AR ou em uma AC. O caso de importao
na AC foi abordado anteriormente, na criao da AC Intermediria. Agora, vamos abordar o
caso da importao em uma AR.
Para importar uma requisio de certificado em um AR, ela deve primeiramente ter um relacionamento de confiana com a AC que vai emitir o certificado.
Para importar uma requisio na AR, deve-se estar no sistema como operador de AR e, no
menu, escolher a opo Requisies de Certificados > Importar Requisio. O usurio ser
redirecionado para a pgina apresentada na figura 6.14. Nela ser necessrio selecionar o
arquivo de requisio, escolher a AC de destino (s estaro disponveis as ACs que possuem
um relacionamento de confiana com essa AR) e clicar em Submeter.
Figura 6.14
Importar o arquivo
de requisio.
pendentes.
82
Essa mesma listagem pode ser acessada atravs do menu, na opo Requisies de Certificados > Gerir.
Quando uma AR recebe uma requisio, necessrio verificar os dados da requisio. Para
isso, o operador da AR deve clicar no cone
apresentada na figura 6.16. Nela, deve-se marcar a opo Editar campos avanados. Aparecero as informaes dos campos avanados do sujeito que devem ser verificados.
Figura 6.15
Lista de aprovaes
pendentes da AR.
Figura 6.16
Editar requisio.
. No caso
Figura 6.17
Lista de requisies
aprovadas ou
rejeitadas pela AR.
83
Caso opte por rejeitar a requisio de certificado, o operador da AC deve clicar no cone
. Para aprovar a requisio de certificado, o operador da AC deve clicar no cone
. No caso
Figura 6.18
Lista de requisies
pendentes na AC.
84
Figura 6.19
Lista de requisies
aprovadas ou
rejeitadas pela AC.
Revogao de certificados
Passos para a revogao:
Figura 6.20
Lista de certificados
ativos.
11 A AC recebe o pedido, marca o certificado como revogado e envia a confirmao para a AR;
11 A AR avisa ao usurio que o seu certificado foi revogado.
Alm disso, a AC pode revogar um certificado a qualquer momento, mesmo sem a solicitao do usurio. Os certificados que so revogados so includos em um documento
chamado de Lista de Certificados Revogados (LCR), que tambm emitido pela AC.
Figura 6.21
Lista de certificados
ativos.
da linha do
certificado que deseja solicitar a revogao. Em seguida, ser apresentada uma tela com os
detalhes do certificado escolhido, onde o operador dever selecionar o motivo de revogao. Os motivos de revogao so valores fixos, definidos na seo 5.3.1 da RFC5280. Para
autorizar a operao, o operador deve inserir sua senha.
A requisio de revogao ento encaminhada para a AC.
Se o operador da AR desejar visualizar as requisies de revogao que foram enviadas para
a AC e ainda esto em anlise pela AC, basta que selecione no menu a opo Requisies de
Revogao. Ser exibida uma tela semelhante da figura 6.22.
Caso as entidades estejam configuradas como offline e em mquinas distintas, ser necessrio fazer o download da requisio de revogao, clicando no nico cone
da coluna Aes.
Figura 6.23
Lista de requisies
de revogao
pendentes na AC.
ilustrado na figura 6.23. Nessa tela, o operador pode aprovar ou rejeitar a requisio de
revogao. Se o usurio aprovar o pedido de revogao, o certificado ser marcado como
revogado e vai constar na prxima LCR emitida pela AC.
Figura 6.22
Lista de requisies
de revogao
aprovadas pela
AR e em anlise
pela AC.
85
Figura 6.24
Formulrio de
configurao de um
modelo de LCR.
A AC deve emitir LCRs periodicamente e/ou aps um certificado ser revogado (de acordo
com a DPC da AC).
Para emitir uma LCR, o operador da AC deve entrar no sistema, selecionar a opo do menu
86
Figura 6.25
Download de LCRs.
Para fazer o download das LCRs emitidas pela AC existem duas opes:
11 Download da ltima LCR: essa opo til, pois comum a AC disponibilizar em um
repositrio a ltima LCR emitida, para que softwares e usurios possam verificar se os
certificados emitidos pela AC foram revogados ou no;
11 Download de LCRs antigas: nessa opo o operador pode buscar e fazer download de
LCRs emitidas em um determinado perodo de tempo. Essa opo til quando se deseja
validar uma assinatura realizada no passado.
Figura 6.26
Gerar Backup.
Para restaurar o backup do SGCI, o usurio criador deve entrar no sistema e selecionar a
opo do menu Backup > Restaurar. Ser exibida uma tela igual mostrada na figura 6.27.
Nessa tela, o usurio criador deve selecionar o arquivo de backup, informar a senha para
decifr-lo e, para autorizar a operao, a sua senha.
87
Figura 6.27
Restaurar Backup.
11 De todo o software.
11 De uma entidade especfica.
Excluir:
11 De todo o software.
11 De uma entidade especfica.
Como j foi mencionado, o SGCI grava todas as atividades que foram efetuadas. Somente
o criador e o administrador podem exportar os logs. A diferena que, quando exportado
pelo criador, eles so de todo o software, enquanto o papel de administrador pode somente
exportar os logs da sua entidade. Para exportar os logs, o usurio deve escolher a opo do
menu Logs > Exportar, e depois selecionar o local para salvar o arquivo com os logs.
Para excluir os logs, deve-se entrar no sistema como criador ou administrador e clicar na
opo do menu Logs > Excluir. Depois ser necessrio preencher um campo com a senha
88
do usurio e clicar em Enviar para finalizar a ao. Assim como na exportao, quando o
administrador de uma entidade deleta os logs, apenas os logs da sua entidade so deletados.
7
objetivos
conceitos
O que um HSM?
Significado:
Figura 7.1
ASI-HSM AHX2
(hardware).
89
A figura 7.1 ilustra a parte externa de um HSM. No caso, a verso AHX2 do ASI-HSM, produzido pela RNP, LabSEC e Kryptus como parte da iniciativa ICPEDU II.
Figura 7.2
Cliente Java
(software).
remotamente o ASI-HSM.
90
22 Algoritmos pblicos.
22 Segurana est na chave.
22 Base para garantir:
33 Autenticidade.
33 Integridade.
33 Sigilo.
33 Autoria.
22 Precisam ser rigidamente controladas.
Com a crescente utilizao do meio digital para o armazenamento e trnsito de informaes, a necessidade de proteo de dados e transaes tm se tornado uma preocupao
constante. J com a adoo de algoritmos pblicos, padronizados e de eficcia comprovada
para a criptografia de dados, as chaves criptogrficas so a principal preocupao e devem
ser mantidas sob rgido controle. Surgiu da a necessidade de um dispositivo dedicado
proteo e gerncia de tais artefatos.
Atualizado:13/03/2007
AC
CEF
AC
CERTISIGN
AC
CAIXA
PF
AC
CERTISIGN
MLTIPLA
AC
CAIXA
PJ
AC
IMESP
AC
JUS
AC
PR
SERASA
ACP
AC
SERPRO
AC
SRF
AC
CAIXA
JUS
SERASA
AC
AC
SERPRO
AOP
AC
CERTISIGN
SRF
AC
CERTISIGN
SPS
AC
CERTISIGN
JUS
SERASA
OD
AC
IMESP
SRF
AC
CERTISIGN
SPS
AC
SERASA
SPS
AC
FENACOR
AC
PRODEMGE
SRF
AC
CERTISIGN
IMESP
AC
SERPRO
JUS
AC
SERASA
SRF
AC
CERTISIGN
SENCOR
AC
SINCOR
JUS
AC
SERPRO
SRF
AC
CERTISIGN
PRODEMGE
AC
SINCOR
SRF
AC
CERTISIGN
PETROBRAS
AC
FENACOM
SRF
Figura 7.3
Segurana da
ICP baseia-se na
segurana de suas
chaves privadas.
Estrutura
Para minimizar os riscos anteriormente citados para as chaves criptogrficas, o HSM deve gerenciar uma srie de aspectos relacionados ao ciclo de vida de chaves criptogrficas. So eles:
11 Gerao: HSM deve garantir uma gerao confivel, baseada em valores aleatrios
(o mximo possvel), visando a total imprevisibilidade de suas chaves;
11 Armazenamento: papel do HSM controlar o armazenamento e o acesso aos parmetros crticos de segurana e chaves criptogrficas contidas em seu interior. Para tanto,
deve impossibilitar o vazamento de tais informaes para o exterior do permetro criptogrfico, alm de implementar um controle de acesso forte, garantindo disponibilidade
para papis autorizados;
11 Controle sobre o uso da chave: alm de restringir o uso de suas chaves criptogrficas a
pessoal autorizado, o HSM deve ainda manter um registro seguro das operaes por ele
executadas. Dessa maneira possvel, em caso de mal uso, a recuperao dos registros e
avaliao dos prejuzos trazidos por ele;
11 Backup/recuperao: um HSM deve permitir procedimento de backup de seu material
sensvel para que, em caso de falha, o ambiente possa ser restaurado sem maiores contratempos. O ASI-HSM trabalha com backups direcionados, ou seja, antes de ser gerada
uma imagem de backup, j se sabe o destino do arquivo. Essa premissa garantida
atravs de criptografia simtrica e assimtrica sobre o contedo do backup. Com esse
direcionamento tambm possvel traar um rastro para as N cpias de uma chave
privada gerenciada;
11 Destruio de chaves gerenciadas: quando uma chave criptogrfica atinge seu objetivo,
ela deve ser destruda, ou seja, apagada da memria interna do HSM. Apesar de ser uma
tarefa aparentemente trivial, esse ainda um problema em aberto no que diz respeito
gerncia de chaves. Isso porque no fcil garantir a destruio de todas as cpias e
arquivos de backup que contm determinada chave, podendo levar a uma falsa sensao
de segurana por parte do usurio.
Caractersticas de um HSM
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes
Hardware:
92
Hardware
Com respeito ao hardware, o HSM um sistema desenvolvido para inibir todo e qualquer
acesso indevido ao material sigiloso contido em seu interior. Tal material composto geralmente por chaves criptogrficas simtricas, assimtricas, configuraes internas, chaves
secretas internas ao mdulo etc.
Para proteger tais componentes, chamados frequentemente de Parmetros Crticos de Segurana, ou PCS, o HSM conta com um permetro criptogrfico, uma rea protegida por sensores que monitoram a fronteira, reagindo aos possveis ataques, bem como registrando toda
e qualquer tentativa de violao. Um HSM ainda deve contar com um dispositivo avanado de
controle de acesso, como tokens USB, Smart Cards, leitores biomtricos, scanner de ris etc.
Software
Quanto ao software, o HSM possui um sistema de gerncia interno ao mdulo, com a
funo de monitorar a utilizao das chaves gerenciadas, bem como qualquer outro servio
presente. Conectado a esse provedor de servios, deve haver ainda um cliente remoto, para
acesso externo s funcionalidades do mdulo. Atravs de tal interface, possvel efetuar os
servios criptogrficos disponveis, bem como monitorar a configurao do HSM e extrair
seus registros de utilizao.
Normas e Certificaes
FIPS 140:
uma norma criada pelo governo brasileiro para homologao de solues aptas a serem
93
11 Instalao.
11 Inicializao.
22 Conexo.
22 Definio de linguagem padro.
A partir de agora iniciaremos nossos estudos sobre o ASI-HSM. Aqui sero tratados desde os
motivos que levaram criao de um HSM briasileiro, suas caractersticas e diferenciais, at
sua arquitetura, instalao e inicializao.
11 HSMs so caixas-pretas.
11 Difcil instalao e manuseio.
11 Sequestro de chaves.
22 Reserva de mercado?
11 Solues importadas:
22 Alto custo.
22 Dificuldade de importao.
22 Criptografia forte?
11 Como confiar no que no se conhece?
Os diversos HSMs atualmente no mercado, apesar de possurem caractersticas bastante
especficas, apresentam caractersticas comuns, sendo algumas delas indesejveis no
tocante gerncia de chaves criptogrficas. Entre tais caractersticas, podemos citar:
11 HSMs so caixas-pretas: os fabricantes mantm em sigilo a implementao e os protocolos que regem as funcionalidades de seus HSMs, como forma de proteger seu produto
dos concorrentes;
ASI-HSM Diferenciais
Tecnologia 100% nacional.
11 Parceria RNP + Kryptus + LabSEC.
Software livre.
11 Baixo custo.
94
Protocolo aberto:
11 Auditvel.
11 Amplamente documentado.
22 Artigo EuroPKI.
22 Artigo ID Trust (...).
Voltado para ICP (auditoria).
O ASI-HSM foi projetado como uma alternativa de baixo custo, de forma que pudesse ser
adquirido por instituies de ensino. O mdulo totalmente baseado em software livre,
desenvolvido com tecnologia nacional e voltado para ICPs, por possuir registro de logs
interno, possibilitando auditoria precisa. Ainda como principal diferencial do ASI-HSM
pode-se citar o fato de seu protocolo ser totalmente aberto, documentado e publicado nos
mais relevantes eventos na rea de ICP.
ASI-HSM Componentes
11 Mdulo Criptogrfico.
ASI-HSM Caractersticas
Hardware.
11 Sensores:
22 Luminosidade.
e outra em modo texto, que devem ser instaladas em uma mquina conectada ao HSM.
22 Variao de tenso.
95
22 Perfurao.
22 Violao (lacre).
22 Temperatura.
11 Interferncia eletromagntica:
22 Gaiola de Faraday.
11 TRNG.
11 RTC.
Hardware: com relao ao sensores, o ASI-HSM possui seu permetro criptogrfico totalmente isolado do meio externo, por uma caixa opaca e totalmente selada. Caso haja
variao de luminosidade, evidenciando uma tentativa de abertura da caixa, os sensores de
luminosidade dispararo um alerta de intruso, destruindo as chaves presentes no mdulo.
Ainda no caso de abertura ou perfurao, uma malha interna acusar uma variao de sua
resistividade, maior do que a tolerada. O HSM conta ainda com:
11 Revestimento de seu permetro, que evidencia qualquer tentativa de violao, tornando
difcil recompor seu permetro;
11 Um sensor de temperatura, impedindo que o mdulo possa ser submetido a temperaturas que provoquem seu mau funcionamento;
11 Sensor de variao de tenso, que evita tambm que o HSM seja submetido a condies
indevidas.
Com relao s funcionalidades do mdulo, este possui um gerador de nmeros aleatrios
de efeito quntico, garantindo a qualidade das sementes usadas no algoritmo de gerao de
chaves, o que significa chaves imprevisveis, alm de um relgio de tempo real, que a fonte
96
Engine
OpenHSM
Cliente Java
Cliente Texto
HSM
Leitora de
Smartcard
Interface de Rede
USB
Permetro criptografado
Unidade Gestora
Memria ash
OpenHSMd
Ba
nco de dados
PCSCd/OpenSC
OpenSSL
Imagem do Sistema
Unidade de segurana
Gerador de
nmeros aleatrios
Relgio
Registro de
sensores
Sensores
Figura 7.4
Arquitetura interna
do ASI-HSM.
97
Interface de
Sistema Gerenciador
OpenSSL
Engine
Engine
Gerncia de Chaves
Host
Figura 7.5
Arquitetura
externa.
ASI-HSM
Saiba mais
Embora todos sejam
tratados aqui, recomendado consultar o
manual do usurio para
mais detalhes.
Ainda sobre a energia, o HSM possui uma fonte de voltagem dupla (110V/220V), porm
recomendado que ele seja mantido sob tenso estvel.
Finalmente, necessrio observar tambm a temperatura do ambiente em que o HSM
mantido. Desligado, ele tolera temperaturas entre 0 e 45 graus celsius. J ligado, a temperatura tolerada muda para algo entre 5 e 35 graus celsius.
11 Perfil de Auditoria.
11 Perfil de Operao.
11 Operaes comuns.
Existem trs perfis responsveis pela manuteno e funcionamento de um ASI-HSM. So eles:
administradores, auditores e operadores. De uma forma geral, os administradores cuidam
das configuraes do HSM, os auditores garantem que o HSM est sendo utilizado de maneira
correta e os operadores so os responsveis tcnicos pelas chaves. Apesar de terem papis
bem especficos e definidos, existem determinadas operaes que so comuns a mais de um
perfil. As funes especficas de cada perfil sero explicadas em mais detalhes a seguir.
Perfil de Administrao
11 Criar grupo de administrao.
99
Perfil de auditoria
11 Exportar logs da unidade de gerncia.
Perfil de Operao
Liberar chave para uso.
Operaes comuns
100
O HSM possui ainda algumas operaes comuns a todos os perfis, que no exigem identificao.
Essas operaes so somente de leitura, visando a obteno de informaes no sigilosas
do mdulo, geralmente atreladas sua operao.
Preparando a instalao
Material:
Instalao
11 Colocar carto na leitora.
11 Ligar HSM.
Com o HSM ligado e pronto para receber conexes, o cliente de gesto remota deve ser executado. As configuraes padro devem ser mantidas para o estabelecimento da conexo.
Definio da linguagem
O HSM possui internacionalizao em portugus e ingls. Essa opo pode ser selecionada
Figura 7.6
Menu de
preferncias.
102
Figura 7.7
Definio de
linguagem.
Figura 7.8
Conexo:
parmetros.
Estabelecimento de conexo
Inicialmente, pressiona-se o boto Conectar ao HSM. Ao clicarmos, nos ser solicitado informar o
endereo IP e a porta para conexo ao ASI-HSM. Os parmetros de conexo vm pr-configurados de acordo com a configurao padro do HSM. Sendo assim, se a instalao do ambiente
operacional foi efetuada com sucesso, basta clicar em OK para estabelecer a conexo.
Figura 7.9
Conexo: SSL.
103
Certificado SSL
A conexo entre HSM e a mquina Host feita atravs de um tnel SSL. Logo, no incio da
conexo solicitado ao usurio que confira e aceite o certificado SSL utilizado para estabelecer
o caminho seguro. Inicialmente, exibido apenas o campo Common Name do certicado que o
ASI-HSM apresenta na conexo. A partir dessa janela pode-se conrmar a conexo ou pode-se
visualizar de forma completa o certicado usado pelo ASI- HSM para a referida conexo.
104
Aps a confirmao do uso do certificado SSL, a conexo com o HSM finalmente estabelecida.
Preparao do HSM
Duas possibilidades:
11 Preparao para uso.
22 HSM ser uma unidade operacional.
11 Preparao como cpia de segurana.
22 HSM servir como unidade de backup.
Estados do HSM:
11 No configurado.
11 Preparado para Backup.
11 Modo Operacional.
11 Modo de Segurana.
Figura 7.10
Conexo
estabelecida.
HSM no congurado
Preparao
para Backup
Preparao
para uso
Modo de segurana
ura
ta
Res
Modo operacional
Figura 7.11
Diagrama
de estados
do ASI-HSM.
105
Configurao
106
Figura 7.12
Configurao de
data e hora.
Figura 7.13
Configurao do
ASI-HSM.
107
108
8
Aprender sobre a criao de usurios no ASI-HSM; Entender a gerao e uso de
chaves criptogrficas; Conhecer o processo de backup do ASI-HSM.
conceitos
Criao dos perfis de usurio; Gerao e uso de chaves; Exportao de logs gerenciais;
11 Criar grupos de usurios para cada um dos trs papis responsveis pelo uso do HSM.
Passos:
11 Criar perfil de Administrao.
11 Criar perfil de Auditoria.
11 Criar perfil de Operao.
objetivos
Usando o ASI-HSM
109
Criao de administradores
Figura 8.1
Criao de
administradores.
Inicialmente deve-se acessar o item Chaves e Contas de Usurio e, em seguida, Administradores, ambos localizados no canto superior esquerdo da tela principal. Deve-se ento
acessar a aba Criar Administradores. Em seguida, entrar com os valores de n (quantidade
mnima de membros para recompor o segredo do perfil) e m (tamanho do perfil) nos
110
Figura 8.2
Inserindo
smartcards dos
administradores.
exibida uma caixa de dilogo, solicitando que o usurio insira o primeiro dos m smart
cards no leitor. Aps a insero, deve-se pressionar o boto Ok.
Figura 8.3
Gerao de
PIN para cada
smartcard.
Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do membro.
Figura 8.4
Inserindo um nome
comum para cada
usurio.
Esse valor deve ser numrico e estar entre a faixa 100000 e 99999999.
caracteres especiais.
111
Aps efetuar-se tal processo para cada um dos m smart cards, um dilogo exibido,
Figura 8.5
Tela de sucesso.
11 Diferena:
112
Gerao de chaves
Figura 8.6
Gerando uma
chave.
113
Chave Exportvel: esse parmetro denota de uma chave ser ou no includa nos backups
onde foi gerada, nem mesmo por meio de um backup para outro HSM.
Figura 8.7
Autenticao de
administradores.
Figura 8.8
Gerao da chave.
gerados pelo HSM em questo. Uma chave que no seja exportvel nunca sair do HSM
114
Aps a autenticao, o HSM exibir uma barra de progresso indicando a gerao da chave. O
tempo de gerao varia com o tamanho da chave e um processo no determinstico. Para
uma chave RSA de 2048 bits, o HSM pode levar cerca de 1 minuto para concluir a gerao.
Figura 8.9
Tela de sucesso.
115
Importao de chaves
116
11 Nome da chave;
11 Grupo de operadores;
11 Formato;
11 Senha;
11 Chave exportvel.
Figura 8.10
Importando uma
chave.
Figura 8.12
Autenticao de
administradores.
No passo seguinte, aberta uma janela para selecionar o arquivo da chave a ser importada.
Figura 8.11
Seleo do arquivo
da chave.
117
Figura 8.13
Tela de sucesso.
118
Figura 8.14
Liberando uma
chave para uso.
Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas digitais, ela
deve ser carregada em memria. Para liberar o uso de uma chave gerenciada, necessrio
que o perfil de operao responsvel por sua custdia se autentique. Para isso, preciso
acessar os itens Chaves e Contas de Usurio e Chaves. Em seguida, a aba Carregar
Chave. No primeiro campo de texto, entramos com o nome da chave assimtrica. No campo
abaixo, informa-se o perodo de tempo em que a chave permanecer aberta. No campo ao
lado est a unidade de tempo desejada. No ltimo campo dene-se um nmero limite de
usos antes que a chave seja descarregada. Mais abaixo h opes de se tornarem os limites
de uso e de tempo indenidos. Em seguida, pressiona-se o boto Carregar Chave.
Figura 8.15
Autenticao de
administradores.
119
Aps a carga, exibida uma caixa de dilogo contendo uma mensagem de sucesso.
120
Figura 8.16
Tela de sucesso.
Figura 8.17
Listagem de chaves
carregadas.
Para listar chaves liberadas para uso, inicialmente preciso acessar os itens Chaves e
Contas de Usurio e Chaves e, em seguida, a aba Listar Chaves Carregadas. Por ltimo,
pressiona-se o boto Listar Chaves Carregadas e uma caixa de dilogo contendo informaes a respeito da chave exibido.
Entre as informaes, a hora em que a chave foi aberta, quando ela ser fechada (caso tenha
sido definido um limite de tempo), bem como o nmero de usos que ainda podem ser feitos
desta, caso tenha sido definido o limite de usos.
11 Extrair logs internos do HSM para posterior anlise por parte dos auditores.
Passos:
11 Exportar registros de logs para mquina hospedeira.
Figura 8.18
Informaes
sobre as chaves
carregadas.
121
Figura 8.19
Exportando logs.
incio e fim no formato MM/DD/AAAA) desejado, como forma de filtrar os logs a serem
exportados. Caso esses campos no sejam preenchidos, todos os registros sero exportados. Logo, na caixa de seleo abaixo dos campos de data, escolhemos um dos grupos de
122
Figura 8.20
Escolha do destino
dos logs.
Uma janela ser aberta para possibilitar a escolha do arquivo de destino contendo os registros de logs exportados. Esse arquivo ser exportado no formato PKCS#7, assinado pelo certificado interno do perfil de auditoria, sendo necessria uma ferramenta externa para sua
extrao e visualizao. Indicamos a ferramenta Cryptonit para tal fim.
Figura 8.21
Autenticao de
auditores.
123
Figura 8.22
Tela de sucesso.
Procedimento de backup
Objetivo:
124
Passos:
11 Preparar HSM para backup.
11 Importar chave de backup em HSM operacional.
11 Exportar imagem de backup.
11 Restaurar backup em HSM preparado.
11 Ativar perfis de operao.
Como exposto anteriormente, o esquema de backup do ASI-HSM direcionado, ou seja,
antes de gerar uma imagem do ambiente operacional, o HSM j tem conhecimento do
destino da cpia, permitindo assim um rastreamento das cpias da chave privada.
Quando um HSM preparado para backup (passo 1), gerado em seu interior um par de
chaves de backup, cuja chave pblica deve ser exportada para uma mquina hospedeira
e posteriormente importada em um HSM Operacional (passos 2 e 3). A partir da, todo o
backup gerado pelo HSM Operacional (passo 4) ser cifrado com a chave pblica de backup
do HSM preparado, e pode ser restaurado no HSM de backup (passo 5).
HSM de Backup
Mquina hospedeira
2
5
4
3
Figura 8.24
Preparando HSM
para backup.
HSM Operacional
Para preparar o ASI-HSM para backup, este no poder estar configurado para uso. Uma vez
no inicializado, devemos acessar o menu Sistema e Preparar para Backup. Em seguida,
deve-se clicar no boto Preparar para Backup.
Figura 8.23
Backup
direcionado.
125
Aps a exportao da chave pblica, uma mensagem de sucesso exibida. A partir desse
ponto, o HSM de backup aguardar a importao de uma imagem de um HSM em operao
cifrada com sua chave privada.
126
Figura 8.25
Exportando a chave
pblica.
Figura 8.26
Tela de sucesso.
Figura 8.28
Selecionando o
arquivo da chave.
Figura 8.27
Importando a chave
pblica no HSM em
operao.
127
Ao clicar no boto Importar a Chave Pblica, ser solicitada a seleo do arquivo que contm
a chave pblica de backup.
Figura 8.29
Autenticao de
administradores.
Figura 8.30
Tela de sucesso.
Gerao de backup
Com a chave de backup importada no HSM em operao, possvel agora gerar cpias do
ambiente operacional, direcionadas quele HSM que possui a chave privada de backup correspondente primeira. Para gerar o backup, deve-se acessar o menu Chaves e Contas de Usurio,
Administradores, na aba Backup. Em seguida, deve-se clicar no boto Fazer o Backup.
Figura 8.31
Gerando backup.
129
Ser exibido ento uma caixa de dilogo de escolha do destino do arquivo de backup, na
mquina hospedeira.
130
Figura 8.32
Escolha do destino
do arquivo de
backup.
Figura 8.33
Autenticao de
administradores.
Ser solicitada a autenticao do perfil de administrao para autorizar a gerao e exportao da imagem do ambiente operacional.
Figura 8.34
Tela de sucesso.
131
Restaurao de backup
132
Figura 8.35
Restaurando o
backup.
Ser ento solicitada a seleo do arquivo contendo a imagem do ambiente operacional que
se deseja importar e, em seguida, uma confirmao para prosseguir com a operao. Aps a
restaurao, o HSM ser reiniciado para que o processo seja finalizado e o HSM ento
reiniciar como uma cpia idntica do HSM operacional.
Figura 8.36
Seleo do arquivo
de backup.
133
At o momento, somente dois dos trs perfis presentes no HSM ficaram necessariamente
Figura 8.37
Ativando o perfil de
operao.
cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Operao esteja tambm ciente, necessria sua autenticao no procedimento de Ativao do
Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente opera-
134
Em alguns casos especficos de mal-uso do HSM, este entra em Modo de Segurana. Por
exemplo, ao ser desligado abruptamente ou caso ocorra alguma falha no sistema. No Modo
de Segurana, o HSM no conseguir executar nenhuma funo crtica, apenas funcionalidades informacionais e tentar retornar ao Modo Operacional. Para colocar o ASI-HSM em
Modo Operacional, devemos acessar o menu Sistema e Manuteno, e a aba Modo de
Segurana. Em seguida, deve-se clicar no boto Modo Operacional. Ser requerida a
autenticao do grupo de administradores.
Atualizao de firmware
Objetivo:
Figura 8.38
Colocando o
HSM em modo
operacional.
135
136
Figura 8.39
Atualizando o
firmware.
Figura 8.40
Seleo do arquivo
que contm a
atualizao.
Figura 8.42
Exibio do hash
da atualizao para
verificao.
Figura 8.41
Autenticao de
administradores.
137
ento exibido o hash SHA-1 do arquivo em questo. Este deve ser conferido, para garantir
que a atualizao ocorrer corretamente.
Figura 8.43
Confirmao de
atualizao.
Aps a aceitao do hash SHA-1, feita mais uma confirmao da atualizao. Nesse ponto,
o usurio ainda pode cancelar o procedimento de atualizao, clicando em No. Ou ento
138
Figura 8.44
Tela de sucesso.
Figura 8.45
Testando funes
criptogrficas.
139
Para fazer o teste das funes de segurana, deve-se clicar no boto Funes de Segurana.
140
Figura 8.46
Resultado dos
testes de funes
criptogrficas.
Figura 8.47
Resultado de testes
da unidade de
segurana.
Para realizar os testes da US, deve-se clicar no boto Unidade de Segurana. O teste ento
feito e ento exibida uma janela com os resultados.
Figura 8.48
Apagando
as configuraes
do HSM.
141
142
Figura 8.49
Autenticao de
administradores.
Figura 8.50
Confirmao da
operao.
Figura 8.51
Tela de sucesso.
143
144
9
Conhecer os passos de um credenciamento de entidade na ICP-EDU;
Simular o credenciamento de entidade na ICP-EDU; Aprender sobre cerimnias
de credenciamento.
conceitos
Credenciamento de entidade
11 Nesta sesso, ser realizada a integrao do SGCI com o ASI-HSM, atravs da criao
objetivos
descritos mais adiante. importante lembrar que as cerimnias aqui descritas so simplificadas, pois nosso objetivo didtico.
145
Cerimnia de credenciamento
Para realizar nossa simulao, vamos criar uma ICP nova para que possamos conhecer bem
os passos envolvidos na cerimnia de credenciamento. A estrutura da ICP que vamos criar
demonstrada na figura 9.1.
AC Raiz
AR
AC SSL
Figura 9.1
ICP gerada durante
a atividade.
Relacionamento de conana
Certicado emitido
Simulao de credenciamento:
11 Nesta etapa criaremos a AC Raiz e a AR.
11 Sero realizadas:
22 Configurao do sistema (SGCI+HSM).
22 Gerao da AC Raiz e da AR.
22 Atribuio de papis e configurao de modelos de certificados.
ser tratada em uma segunda etapa, pois como j visto anteriormente, se assemelha muito
146
Etapa 1: Preparao
Ttulo
Atividade
Endereo da LCR
e DPC/PC.
Observao
Tabela 9.1
Cerimnia de
preparao de
ambiente.
Etapa 1: Preparao
Atividade
Instalao da
mquina hospedeira
e HSM.
Instalao da
Mquina Hospedeira.
Configurar o HSM.
Acertar relgio
do HSM.
Acertar relgio da
mquina
hospedeira.
Criar os
administradores
do HSM.
Criar os auditores
do HSM.
Observao
Instalar apache,
postgres, php5,
java e pkcs7tool.
Ttulo
147
Etapa 1: Preparao
148
Ttulo
Atividade
Criar os operadores
do HSM.
Gerar arquivo de
log do HSM.
Definir senha do
criador e criar
usurios para
administrao e
operao de
entidades.
Configurar o SGCI.
Gerar arquivo de
log do SGCI.
Preparar novo
HSM para backup.
Importar Certificado
de Backup.
Guardar Envelopes
com smartcards.
Observao
engine deve
ser compilado
para o Sistema
Operacional da
mquina hospedeira
Etapa 1: Preparao
Atividade
Registro de
presena.
Preparar uma folha com a lista dos participantes e testemunhas convidadas para
a cerimnia. Essa lista ser assinada pelas
pessoas presentes etapa 2.
Ata da etapa 1 do
cerimonial.
Observao
Atividade
Abertura.
Identificao dos
participantes e
testemunhas.
Explicao da
Cerimnia.
Colocar a estao
hospedeira e o HSM
em operao.
Acertar relgio
do HSM.
Acertar relgio
da mquina
hospedeira.
Gerao do par de
chaves da AC Raiz.
Liberar a Chave
privada da AC Raiz
para Uso.
Observao
Tabela 9.2
Cerimnia de
criao de AC Raiz.
Ttulo
149
150
Ttulo
Atividade
Gerar o certificado
digital da AC Raiz.
Criar a AR.
Exportar o
certificado da AR.
Cadastrar administradores da
AC Raiz e AR.
Cadastrar
o operador da
AC Raiz.
Observao
Cadastrar
o operador da AR
Vinculada.
Emitir a LCR.
Exportar a LCR.
Criar templates
de polticas.
Observao
Ttulo
151
152
Ttulo
Atividade
Criar templates
de polticas.
Template AC Servio:
Nome do Template: Autoridade Certificadora
de Servio
Validade: 7300 dias (20 anos)
Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: 0
SKID: Sim
AKID: Sim
Uso da Chave: KeyCertSign, CRLSign
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica
Exportar arquivo
de confiana.
Desabilitar a chave
da AC Raiz no HSM.
Gerar arquivo de
log do HSM.
Gerar arquivo de
log do SGCI.
Devolver os
smartcards.
Apresentar a LCR.
Ata da etapa 2 do
cerimonial.
Observao
Atividade
Fim da etapa 2 da
cerimnia.
Observao
Etapa 3: Finalizao
Atividade
Fazer backup
do HSM.
Gerar arquivo
de log do HSM.
Relatrio Final
do cerimonial.
Analisar e aprovar o
cerimonial.
Publicar a LCR.
Publicar o relatrio
final do cerimonial.
Observao
Tabela 9.3
Cerimnia de
finalizao do
credenciamento da
AC Raiz.
Ttulo
153
Note que muito importante seguir os passos da cerimnia na ordem em que esses foram
apresentados. Somente assim a cerimnia poder ser concluda com sucesso, uma vez que
um dos ltimos passos a anlise de todo o processo por parte do Comit Gestor. Caso
o Comit no aprove, toda a cerimnia ter sido em vo, e deve se dar incio ao processo
novamente. Outro ponto importante que cada um dos passos apresentados de responsabilidade de uma determinada pessoa ou de mais, quando necessrio, podendo ser
executada somente por estas. Essas informaes foram removidas com o intuito de facilitar
a compreenso.
Finalmente, necessrio realizar a etapa final da cerimnia, que inclui a criao do vnculo
de confiana entre a AC Raiz e a AR.
154
Ttulo
Atividade
Identificao dos
participantes e
testemunhas.
Explicao
da Cerimnia.
Apresentao dos
membros do grupo
de administrao da
AC Raiz (SGCI).
Colocar a estao
hospedeira em
operao.
Armazenar senha
do administrador.
Ata.
Observao
Nesse ponto, se tudo ocorreu com sucesso, a cerimnia de criao da AC Raiz e AR est
finalizada. A cerimnia de criao da AC Intermediria no ser apresentada, pois se
assemelha muito com as anteriores.
Cerimnias como essas so muito importantes, pois, como j mencionado, produzem evidncias para auditoria. Essas auditorias so realizadas com o intuito de garantir que as entidades esto seguindo as suas Declaraes de Prticas de Cerificao e, consequentemente,
que essas entidades podem ser confiveis. Como a DPC um documento pblico que pode
ser acessado por qualquer usurio final, cada pessoa pode conhecer em detalhes as prticas
de determinada entidade e optar por confiar ou no nela para emitir seu certificado digital.
Tabela 9.4
Cerimnia
de vnculo de
confiana.
10
Conhecer os conceitos de Federao; Aprender sobre a instalao e configurao
do Sistema Automatizado de Emisso de Certificados (SAEC); Conhecer as tarefas
administrativas do SAEC.
conceitos
Federao
Principais caractersticas de uma Federao:
objetivos
de autenticao do usurio para sua instituio de filiao, cabendo a esses somente tarefas
relacionadas ao servio provido.
155
Vale ressaltar que cada instituio da Federao define seu modelo de gesto de identidades, ou seja, a forma com que os dados dos usurios so mantidos, atualizados e a forma
de autenticao destes. No modelo de Federao, necessrio que cada provedor de
servio confie no modelo de gesto das entidades das instituies envolvidas. Dessa forma,
possvel disponibilizar seus servios para os usurios de outras instituies. dessa forma
que o conceito de identidade federada criado.
Nas figuras 10.1 e 10.2, podemos ver uma ilustrao de servios sendo providos em um
esquema usual, com informaes sobre o usurio mantidas pelos servios, e outro com
Federao, onde as informaes so centralizadas nas instituies.
No primeiro modelo, o usurio forado a se autenticar (apresentar as suas credenciais)
toda vez que deseja utilizar um servio, seja ele da sua instituio ou de outras. Cada
servio precisa manter uma base de dados de todos os seus usurios, incluindo os de outras
instituies, e cuidar das permisses de acesso de cada um destes. Nesse modelo fcil perceber a quantidade de dados replicados. De certa forma, todas as bases de dados contm
dados iguais, eles apenas so geridos e mantidos de diferentes formas.
No segundo modelo, cada usurio possui apenas um conjunto de credenciais que so apresentadas e validadas apenas na sua instituio de filiao. Cada servio fica apenas com a tarefa de
verificar as permisses de acesso de cada usurio. Como a tarefa de autenticao dos usurios
realizada pela prpria instituio, no necessrio replicar nenhum dado. Se um usurio da
Instituio A precisar acessar um servio da Instituio B, ele ser requisitado a se autenticar
atravs da Instituio A, que ficar responsvel por repassar ao servio da Instituio B somente
o resultado do processo, ou seja, se a autenticao foi realizada com sucesso ou se falhou.
Instituio A
Correio
eletrnico
Credenciais
EaD
Biblioteca Central
156
Peridicos
Credenciais
Credenciais
Biblioteca digital
Credenciais
Credenciais
EaD
Repositrios
Credenciais
Instituio B
Figura 10.1
Modelo com
informao de
usurios mantidos
pelos servios.
Instituio A
Correio
eletrnico
Credenciais
EaD
Peridicos
Biblioteca Central
Biblioteca digital
EaD
Credenciais
Repositrios
Instituio B
Figura 10.2
Modelo com
informao de
usurios mantidos
pelas instituies
(Federao).
157
WAYF
Instituio
IdP
Provedor de servio
Provedor de recurso
Primeiramente, o usurio interage com o provedor de servios (SP) desejado, que responsvel por oferecer servios restritos para determinados grupos de usurios. O provedor de
servios possui acoplado um provedor de recursos, que a aplicao (software) que prov o
servio ou recurso de fato.
Para conseguir usufruir do servio provido, o usurio precisa autenticar-se. Como a autenticao em uma Federao realizada pelas instituies, primeiro necessrio identificar
a qual instituio o usurio pertence. Nesse momento, o componente Where Are You From
(WAYF) acionado. O WAYF responsvel por prover uma lista sempre atualizada de instituies pertencentes Federao. Assim, o usurio solicitado a selecionar a sua instituio
dentro dessa lista. Logo aps isso, o usurio encaminhado para a pgina de acesso em sua
instituio. Isso possvel, uma vez que o WAYF conhece todos os provedores de identidade
da Federao e possui seus respectivos endereos eletrnicos armazenados.
O passo seguinte envolve a autenticao do usurio. Essa etapa de responsabilidade da
instituio qual o usurio pertence. Cada instituio mantm um provedor de identidades
(IdP) que o componente da Federao responsvel por guardar os dados de cada usurio.
Tanto dados referentes ao usurio digital, como login, informaes a respeito de senha,
identificado nico etc. quanto dados pessoais, como CPF, endereo, cargo de ocupao,
entre outros. A forma com que os usurios se autenticam fica a critrio de cada instituio.
Por fim, o provedor de identidades (IdP) se comunica com o provedor de servios (SP) para
158
acesso. Sendo assim, se o SP precisar de mais informaes sobre o usurio para decidir se
esse tem ou no privilgios para acessar o servio, ele ainda se comunicar novamente com o
IdP para solicit-las.
Figura 10.3
Componentes e
papis de uma
Federao.
3
4
5
Instituio
IdP
7
8
Provedor de servio
Provedor de recurso
A figura 10.4 demonstra a comunicao completa que acontece no momento que um usurio
deseja acessar um servio.
1. O usurio solicita acesso a um servio no provedor de servios (SP);
2. O SP apresenta as escolhas oferecidas pelo repositrio central WAYF para o usurio;
3. O usurio seleciona sua instituio de origem;
4. O usurio redirecionado para a pgina do seu provedor de identidades (IdP);
5. O IdP solicita que o usurio se autentique com o mtodo que a instituio escolher;
6. O usurio se autentica;
7. O IdP envia o resultado da autenticao para o SP;
8. Eventualmente, SP e IdP se comunicam caso mais informaes do usurio sejam necessrias.
Federao CAFe
Comunidade Acadmica Federada:
Figura 10.4
Comunicao
completa entre
componentes de
uma Federao.
SAEC
Sistema Automatizado de Emisso de Certificados.
Assim o Provedor de Identidade faz o papel da AR. E, de fato, se pensarmos nas universidades Brasil afora, percebemos que as informaes cruciais de cada usurio verificada
pelos departamentos a elas vinculados no momento de sua matrcula. A partir da o usurio
s consegue alterar os seus dados bsicos, como endereo e telefone, sem verificao.
Com o SAEC sendo um Provedor de Recursos online na Federao CAFe, a emisso de certificados passa a ser muito simples, uma vez que os usurios no precisam se locomover at
uma AR e nem prover seus dados.
Embora aqui somente seja citada a Federao CAFe, o SAEC foi projetado e desenvolvido
para funcionar em qualquer Federao, desde que seja provido seu XML de configurao no
momento em que o SAEC estiver sendo instalado e que esta seja compatvel com o software
livre Shibboleth.
Instalao e configurao
Detalhes tcnicos:
Saiba mais
mente o uso de verses LTS. A sua instalao bastante simples e similar do SGCI: basta
configurar o repositrio e baixar o pacote apt. O restante ser feito automaticamente. A
configurao do SAEC realizada somente na primeira vez em que o sistema executado.
Nessa etapa so realizados, entre outros, o cadastro do usurio responsvel pela administrao do sistema, o cadastro da(s) federao(es) vinculada(s) e o setup da Autoridade Certificadora. Sendo este ltimo bastante parecido com o setup de uma AC no SGCI, incluindo o
download da requisio de certificado, a emisso de seu certificado por outra AC, a configurao do template de certificado utilizado, entre outros.
Utilizao do SAEC
Do ponto de visto do usurio, o SAEC um sistema muito simples. Para solicitar um certificado, necessrio acessar a pgina principal do SAEC, clicar em Certificado e depois em
Figura 10.5
Tela inicial do SAEC.
Logo aps aparecer uma janela onde o usurio vai selecionar sua instituio (WAYF). Essa
janela similar da figura 10.6.
161
Depois de selecionar a instituio, o usurio ser redirecionado para a pgina do seu Provedor
de Identidade, onde dever se autenticar. Logo aps, o usurio redirecionado novamente
para a pgina do SAEC, onde o seu nome comum e e-mail j vem automaticamente preen-
Figura 10.6
Where Are You
From.
162
Figura 10.7
Solicitao de
certificado.
Figura 10.8
Mensagem de
sucesso.
Administrao do SAEC
11 Logs.
11 Operadores.
11 HSM.
11 Requisio.
11 Modelos.
11 LCR.
11 Certificados.
11 Backup.
11 Estatsticas.
Assim como todo provedor de servio, o SAEC tambm possui uma rea administrativa,
onde so feitas as suas configuraes de forma geral. A figura 1.09 apresenta a tela inicial da
rea administrativa do SAEC.
Figura 10.9
Tela inicial da rea
de Administrao
do SAEC.
Nas prximas pginas, vamos conhecer um pouco mais sobre cada tipo de configurao que
pode ser feita na rea administrativa do SAEC. Em ordem sero apresentadas as seguintes reas:
Logs
Similarmente ao SGCI, toda operao realizada no SAEC gravada em um log. Desde a operao mais simples, como um login, at as mais complexas, como backup, so registradas
seguir possvel ver as operaes disponveis no menu de Logs.
Figura 10.10
Menu de Logs.
juntamente com o usurio que a realizou, e a data e hora em que a operao foi realizada. A
163
Figura 10.11
Logs do SAEC.
Operadores
No SAEC, os operadores tm um papel um pouco diferente dos operadores do SGCI. Aqui,
cada operador responsvel por administrar tarefas relacionadas instituio a qual ele
pertence. Futuramente ser apresentada a rea de Operao de Instituies, onde cada
164
No menu Operadores, visto na figura 10.12, possvel listar todos os operadores j registrados e registrar novos operadores.
Figura 10.12
Menu Operadores.
Figura 10.13
Listagem de
operadores.
Figura 10.14
Registro de
operador.
165
HSM
Esse menu tambm guarda muitas semelhanas com o SGCI. Aqui possvel registrar um
HSM, onde ficam armazenadas as chaves da Autoridade Certificadora. O formulrio de
registro de HSMs pode ser visto na figura 10.15.
Figura 10.15
Registro de HSM.
Para registrar um HSM, necessrio informar o ID da engine. Como j visto no nosso caso,
esse ID openhsmd, o arquivo da engine, o nome da chave da AC no HSM, o IP onde o HSM
se encontra e a sua porta. Nesse exemplo, a porta no foi provida. Quando isso acontece, a
166
Requisio
Esse menu til somente enquanto o certificado da AC do SAEC no emitido. Clicando
nele, o administrador consegue baixar a requisio de certificado da AC gerada no momento
de instalao do SAEC.
Modelos
O menu de modelos permite que o administrador configure modelos (templates) para a
emisso de LCRs e Certificados, conforme visto na figura 10.16.
Figura 10.16
Menu de Modelos.
Figura 10.17
Configurao de
modelo de LCR.
Figura 10.18
Configurao
de modelo de
Certificado.
LCR
O menu de LCR permite a operao de duas aes: emisso de LCRs e o Download. O menu
Figura 10.19
Menu de LCR.
167
Figura 10.20
Menu de LCR.
Certificados
O menu de Certificados permite que o administrador visualize todos os certificados emitidos
por aquele SAEC. A lista de certificados pode ser vista na figura 10.21.
168
Para cada certificado emitido, o administrador pode realizar a operao (ao) de download,
representado pelo cone da seta para baixo, e a de revogao, representada pelo cone do
x. A operao de download simplesmente inicia a transferncia do arquivo do certificado. A
operao de revogao encaminha o administrador para outra tela, visvel na figura 10.22,
onde o ele precisa informar o motivo da revogao e autenticar-se novamente.
Figura 10.21
Listagem de
Certificados
emitidos.
Figura 10.22
Tela de revogao
de certificados.
Backup
O menu de Backup, como o prprio nome sugere, a rea do sistema onde o administrador
consegue gerar e recuperar backups. Similarmente ao SGCI, um backup no SAEC uma
imagem do sistema como um todo. A figura 10.23 mostra o menu em mais detalhes.
Figura 10.23
Tela inicial
do SAEC.
Para a gerao de backups, necessrio informar uma senha que cifrar o arquivo contendo
Figura 10.24
Tela de gerao
de Backup.
Da mesma forma, quando o administrador deseja restaurar um backup no SAEC, ele tambm
precisa informar a senha, dessa vez para decifrar o arquivo, conforme visto na figura 10.25.
o estado atual do SAEC. A tela de gerao de backup pode ser vista na figura 10.24.
169
Figura 10.25
Tela inicial
do SAEC.
Estatsticas
Finalmente, o menu de Estatsticas prov dados informativos sobre o funcionamento do
SAEC. Nele, possvel visualizar os nmeros do sistema desde o momento em que ele foi
instalado (Total) e em um determinado perodo de tempo, conforme visto na figura 10.26.
Figura 10.26
Menu de
Estatsticas.
Ambas as operaes apresentam uma tela similar vista na figura 10.27. Nela possvel
identificar a quantidade de certificados emitidos, a quantidade de certificados revogados, e
Figura 10.27
Menu de
Estatsticas.
Operao de Instituies
Similar rea administrativa do SAEC, a rea de Operao de Instituies tambm destinada a configuraes; porm, nessa rea somente so feitas configuraes relativas
Instituio. Ou seja, que afetam somente os usurios vinculados ela.
Quem realiza todas as operaes nessa rea o usurio que foi registrado na rea de
administrao.
Porque o usurio operador de instituio tem menos autoridade que o administrador do
SAEC, a tela inicial dessa rea bem mais simples, conforme visto na figura 10.28.
170
Figura 10.28
Tela inicial da rea
de Operao de
Instituies.
Aqui podem ser realizadas operaes relativas somente a dois campos do SAEC:
11 Modelos;
11 Certificados.
Modelos
Nesse menu, o usurio consegue alterar o modelo de certificados a serem emitidos para
usurios de sua instituio. A tela de configurao de modelos mais complexa do que a apresentada na rea administrativa, uma vez que l somente so feitas as configuraes bsicas,
como a validade, que no pode ser maior do que a validade do certificado da AC do SAEC.
A configurao de modelos de certificados na rea de Operao de Instituio bastante
Figura 10.29
Configurao
de modelo de
certificados.
Certificados
Esse menu idntico ao da rea administrativa. Nele o usurio operador consegue listar
todos os certificados emitidos para usurios de sua instituio, bem com fazer o download
desses e realizar a sua revogao. Para mais informaes, consulte as figuras 10.21 e 10.22,
172
Bibliografia
11 HOUSLEY, R.; POLK, T. Planning for PKI: Best Practices Guide for Deploying
Public Key Infrastructure. John Willey & Sons.
11 HOUSLEY, R. et all. RFC 5280 Internet X.509 Public Key Infrastructure Certificate
and Certificate Revocation List (CRL) Profile. IETF, 2008.
11 IDALINO, T. B.; SILVRIO, A. L. Automating certificate issuance through federations.
No publicado, 2013.
11 MARTINA, J. E. Projeto de um Provedor de Servios Criptogrcos Embarcado
para Infraestrutura de Chaves Pblicas e suas Aplicaes. Dissertao de
Mestrado: Universidade Federal de Santa Catarina, 2005.
11 MOREIRA, E. Q.; FOSCARINI, E. D.; DA SILVA JUNIOR, G. C.; ALIXANDRINA,
L. A. de O.; VIERA NETO, L. P. Federao CAFe: Implantao do Provedor de
Identidade. Verso 1.0.0. Escola Superior de Redes (ESR), RNP, 2009.
11 MOULDS, R. Key Management for Dummies. 1 ed. Wiley Publishing, Inc.
11 RFC 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP).
11 SOUZA, T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. Audit and backup procedures
for Hardware Security Modules. In: I trust 8: Proceedings of the 7th symposium
on Identity and trust on the Internet.
11 SOUZA, T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. OpenHSM: An Open Key Life
Cycle Protocol for Public Key Infrastructures Hardware Security Modules. In:
Fourth European PKI Workshop: Theory and Practice (EuroPKI07).
11 SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code
in C. 2 ed. John Willey & Sons, 1995.
11 STALLINGS, W. Cryptography and Network Security: Principles and Practice.
4 ed. Pearson Education, 2005.
Bibliografia
173
174
ISBN 978-85-63630-47-6
9 788563 630476