Você está na página 1de 219

Projetos especiais

Introduo a Infraestrutura
de Chaves Pblicas
e Aplicaes

Introduo a Infraestrutura de
Chaves Pblicas e Aplicaes

Escola Superior de Redes RNP

Copyright 2010, Escola Superior de Redes RNP

Produo Editorial
Autores
Marcelo Carlomagno Carlos
Jeandr Monteiro Sutil
Cristian Thiago Moecke
Coordenao acadmica

Jonathan Gehard Kohler

Derlina P. M. Miranda
Design
Reviso final

Tecnodesign

Pedro Sangirardi

Coordenao geral
Luiz Coelho

Verso
1.0.1

Telefone/fax: (61) 3243.4340


E-mail: info@esr.rnp.br
Na Internet: esr.rnp.br

Esta obra distribuda sob a licena


Creative Commons: Atribuio e Uso No-Comercial 2.5 Brasil

Grupos de Trabalho RNP


(GT-RNP)
O programa de Grupos de Trabalho (GTs) da RNP vem promovendo, desde 2002,
a formao de parcerias entre a organizao e grupos de pesquisa para o
desenvolvimento e introduo de aplicaes e servios inovadores na rede
operada pela RNP. A cada ano, a formao de novos GTs iniciada com uma
chamada de propostas comunidade de pesquisa. As propostas recebidas so
analisadas por uma comisso composta por representantes da RNP e da
comunidade acadmica, que seleciona os grupos a serem contratados. Os GTs
selecionados desenvolvem seus projetos em etapas, implementando, inicialmente,
um prottipo para a validao da aplicao ou servio proposto. Numa segunda
etapa, implantado um servio piloto, com vistas sua possvel disponibilizao
comunidade de usurios.
Desde a criao do programa de GTs, foram desenvolvidos diversos projetos de
inovao envolvendo temas ligados a aplicaes, middleware e redes. Alguns dos
servios atualmente disponibilizados pela RNP para a sua comunidade de
usurios, como o fone@rnp, video@rnp e a federao CAFe resultam de trabalhos
desenvolvidos por GTs e so exemplos de sucesso desse programa.
Tambm resultado de projetos desenvolvidos no contexto do programa de Grupos
de Trabalho, a Infraestrutura de Chaves Pblicas para Ensino e Pesquisa (ICPEDU)
tem como objetivo implantar um servio de gerao de certificados digitais,
visando o seu uso para autenticao, assinatura digital e sigilo. Na implantao
desta infraestrutura so aplicadas solues tcnicas, ferramentas e equipamentos
desenvolvidos pelos Grupos de Trabalho GT-ICPEDU, do perodo 2003 a 2004,
GT-ICPEDU2, do perodo 2004 a 2005, e GT-ICPEDU3, do perodo 2005 a 2006.

Escola Superior de Redes RNP

Introduo a Infraestrutura de
Chaves Pblicas e Aplicaes
Apresentao
A Escola Superior de Redes da Rede Nacional de Ensino e Pesquisa (RNP) oferece
cursos em tecnologia da informao e da comunicao para quem busca formao
essencialmente prtica. As atividades so situaes-problema semelhantes s que
so encontradas na prtica do profissional de TI. Estas atividades exigem anlise,
sntese e construo de hipteses para a superao do problema. A aprendizagem
torna-se mais efetiva se contextualizada realidade profissional.
Os cursos propostos possuem 40 (quarenta) horas de durao divididas em 10 (dez)
sesses de aprendizagem. Os participantes trabalham em grupo ou em duplas e cada
um pode dispor de sua prpria estao de trabalho. O material de ensino composto
de apostilas contendo slides comentados e roteiro de atividades prticas em laboratrio.

Conhecimentos prvios
\\Conhecimento

bsico em informtica;

\\Conhecimento

bsico dos sistemas operacionais Windows e Linux.

Objetivos
\\Adquirir

conhecimentos fundamentais de segurana em computao, tais


como criptografia simtrica, assimtrica e funes de resumo criptogrfico.

\\Adquirir

viso geral sobre o funcionamento de uma ICP e entidades envolvidas.

Ao final do curso o aluno ter aprendido a


\\Utilizar

aplicaes prticas que envolvem os conceitos aprendidos, como


assinatura digital e servidor web seguro, entre outros.

\\Utilizar mdulos criptogrficos seguros, alm de conhecer seu

funcionamento interno.
\\Conhecer

as demandas de credenciamento e do dia-a-dia de


uma Autoridade Certificadora.

Escola Superior de Redes RNP

Sumrio
Sesso de aprendizagem 1
Fundamentos de criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Sesso de aprendizagem 2
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Sesso de aprendizagem 3
Infraestrutura de Chaves Pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Sesso de aprendizagem 4
Servidor Web Seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Sesso de aprendizagem 5
SGCI Conceitos e viso geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Sesso de aprendizagem 6
SGCI Gerenciamento de Entidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Sesso de aprendizagem 7
Gerenciando o ciclo de vida de chaves criptogrficas. . . . . . . . . . . . . . . . . . . 135
Sesso de aprendizagem 8
Utilizando o ASI-HSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Sesso de aprendizagem 9
Simulao de Credenciamento etapa 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Sesso de aprendizagem 10
Simulao de Credenciamento etapa 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Escola Superior de Redes RNP

1
Sesso de aprendizagem 1
Fundamentos de criptografia
Sumrio da sesso
Introduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Criptografia clssica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Criptografia moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Criptografia simtrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Criptografia assimtrica I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Funes resumo (hash) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Criptografia assimtrica II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Certificados digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Lista de Certificados Revogados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Atividade 1 Cifrar o prprio nome utilizando o cifrador de Csar . . . . . . . . . . 24
Atividade 2 Cifrar texto com o cifrador de Vigenere. . . . . . . . . . . . . . . . . . . . 24
Atividade 3 Trocar mensagens sigilosas com a pessoa no computador ao lado. . 25
Atividade 4 Criao e visualizao de Certificados e LCRs. . . . . . . . . . . . . . . 25
Atividade 5 Converso de formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

10

Escola Superior de Redes RNP

Introduo

Introduo
Criptologia
Criptografia (krypts: escondido; grphein: escrita)
Ocultar informao dos outros
Legvel apenas para o destinatrio

Criptoanlise

Decodificar mensagens sem conhecer a chave secreta

Esteganografia
Ocultar mensagens dentro de outras

Nesta primeira sesso de aprendizagem faremos


uma reviso dos conceitos bsicos da criptografia.
Iniciaremos descrevendo o que criptografia,
passando pelos mtodos clssicos e modernos,
criptografia assimtrica, funes resumo e
finalmente assinatura digital.
Existem duas formas bsicas de proteger
informaes de forma que pessoas no autorizadas
no tenham acesso ao seu contedo.

A primeira delas chamada de criptologia, que visa codificar e decodificar


informaes de forma que apenas as partes interessadas possam compreendlas. A criptologia pode ser subvidida em criptografia e criptoanlise.
O termo criptografia deriva das palavras krypts, que significa escondido, e
grphein, que significa escrita. Portanto, a criptografia consiste de princpios e
tcnicas para transformar a informao de sua forma original para outra ilegvel,
de forma a proteger seu contedo do acesso de pessoas no autorizadas.
A segunda a esteganografia (do grego escrita escondida), que consiste na
ocultao de mensagens dentro de outras. O princpio da esteganografia ocultar
a presena da mensagem, de forma que pessoas no autorizadas no detectem a
existncia desta mensagem. Um exemplo bastante comum a utilizao de
imagens para a ocultao de textos.
importante destacar a diferena entre a criptografia e a esteganografia. A
primeira oculta o contedo da mensagem, enquanto a segunda oculta a existncia
da mensagem. Pode-se tambm utilizar as duas tcnicas simultaneamente,
cifrando uma mensagem e depois ocultando a mensagem cifrada.

Definies
Texto claro
Texto cifrado
Cifrar
Decifrar
Chave

Definies
Antes de iniciar, devemos conhecer o significado de
alguns termos que sero utilizados ao longo deste
curso:
\\Texto

claro Texto original, no cifrado;

\\Texto

cifrado Texto ilegvel, no compreensvel


(exceto para o destinatrio);

\\Cifrar

Transformar texto plano em texto cifrado;

\\Decifrar

Transformar texto cifrado em texto plano;

\\Chave

Conjunto de dados utilizados para cifrar


e decifrar.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

Criptografia
11

Criptografia

Uma forma bastante comum de utilizao de criptografia durante a troca de


mensagens entre duas pessoas. Por exemplo: se Beto deseja enviar uma mensagem
cifrada para Alice, ele inicialmente compartilha uma chave secreta com ela. Aps
isso, ele cifra sua mensagem utilizando esta chave compartilhada, e envia o texto
cifrado para Alice. A partir deste momento, qualquer um que interceptar a
mensagem no ter acesso ao seu contedo, uma vez que apenas Beto e Alice
conhecem o contedo da mensagem. Quando Alice recebe a mensagem, ela
utiliza a chave para decifrar o contedo e obter a mensagem original novamente.

Criptografia clssica

Criptografia clssica
Transposio
Original: help
Cifrado: HLEP
Substituio
Original: help
Cifrado: KHOS

Na criptografia clssica, uma cifra de transposio


se refere mudana de cada letra no texto claro
para outra posio. Ao cifrar a palavra help, por
exemplo, a transposio pode ser feita (entre outras
possveis formas) da seguinte maneira:
Citale espartano
(sculo V a.c.)

1. Escrever a mensagem de forma que as letras


alternadas fiquem separadas nas linhas de cima
e de baixo.
2. Escrever a mensagem cifrada colocando primeiro as
letras da linha superior e depois as da linha inferior.

Seguindo estes passos, a palavra help ficaria cifrada como HLEP.


Um exemplo clssico da utilizao de cifra de transposio o citale espartano,
que consiste em um basto de madeira, no qual enrolada uma tira de couro. O
remetente escreve a mensagem ao longo da tira, e depois a desenrola, enviando
apenas a tira ao destinatrio. O destinatrio, ao receber a mensagem, precisar
de um citale com o mesmo dimetro para enrolar a tira, e desta forma decodificar
a mensagem, obtendo a mensagem original.
J a cifra de substituio um mtodo de criptografia que opera de acordo com
um sistema pr-definido de substituio. Para definir de que forma so feitas as
substituies, temos dois alfabetos: o original e o cifrado, que contm as letras
em posies diferentes do original. Para realizar a cifragem a partir destes dois
Fundamentos de criptografia

12

Escola Superior de Redes RNP


alfabetos, simplesmente obtemos a posio da letra que desejamos cifrar no
alfabeto original e substitumos pela letra que se encontra na mesma posio no
alfabeto cifrado.

Criptografia clssica
Cifradores monoalfabticos
Re-arranjo do alfabeto original
400.000.000.000.000.000.000.000.000 possibilidades

Alfabeto original
abcdefghijklmnopqrstuvwxyz

Alfabeto cifrado
JOFPZIDKTMAEGQCSLUVWYXHNBR

Texto original
cifrar

Texto cifrado
FTIUJU

Criptografia clssica
Cifrador de Csar
Texto original: escola superior de redes
Texto cifrado: HVFROD VXSHULRU GH UHGHV
Alfabeto original

abcdefghijklmnopqrstuvwxyz

Alfabeto cifrado

Por exemplo, utilizando os alfabetos original e


cifrados do slide, para cifrar a palavra cifrar,
obtemos inicialmente a posio da letra c, no
alfabeto original, e substitumos pela letra localizada
na mesa posio no alfabeto cifrado, no caso, a
letra F. Depois fazemos o mesmo para o i, que
substitudo por T e assim por diante.
Os cifradores monoalfabticos se caracterizam por
utilizarem apenas um alfabeto cifrado; porm,
possvel utilizar mais de um alfabeto cifrado, dando
origem aos cifradores polialfabticos.
Jlio Csar utilizava cifradores de substituio
monoalfabticos com frequncia em suas batalhas.
O mtodo que ele empregava era simplesmente
substituir a letra desejada por outra que estivesse
trs casas frente no alfabeto. Para decifrar, basta
realizar o procedimento oposto, obtendo a letra que
estivesse trs casas atrs.

Criptografia clssica

DEFGHIJKLMNOPQRSTUVWXYZABC

Cifrar
E(x) = (x+3) mod 26 exemplo: E(0) = 3 mod 26 = 3
Decifrar
D(x) = (x-3) mod 26 exemplo: D(3) = 0 mod 26 = 0

Cifrador de Csar

Cifrador de Csar

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

13

Embora no tenha resistido at a nossa poca, uma vez que facilmente


quebrado hoje em dia, em sua poca o cifrador de Csar se mostrou eficiente,
apresentando vantagens bastante interessantes:
\\

simples de ser utilizado, mesmo manualmente, possibilitando rapidamente


cifrar e decifrar uma mensagem;

\\Permite

utilizar diferentes chaves (deslocamentos, nesse caso), alterando o


nmero de casas a serem deslocadas no alfabeto cifrado.

Contudo, este tipo de cifragem pode ser facilmente quebrado, uma vez que
existem apenas 25 possveis alfabetos cifrados. Uma simples variao deste
mtodo de cifragem, que ao invs de fazer deslocamentos, embaralhe o alfabeto
cifrado, pode aumentar o nmero possvel de alfabetos para 400.000.000.000.00
0.000.000.000.000 possibilidades.

Criptografia clssica
Ataques
Surgimento da criptoanlise
Decifrar a mensagem sem conhecer a chave
Origem rabe (sculo IX)
Mtodo para quebrar a cifra de substituio
monoalfabtica
Anlise de frequncia

Com o advento da criptoanlise, no sculo IX, surgiram


os ataques sobre as cifras existentes. O princpio
bsico da criptoanlise decifrar a informao sem
que se conhea a chave. Os rabes foram os
pioneiros nesta rea, a apenas sculos depois a
Europa passou a utilizar criptoanlise, no sculo XV.

Os rabes criaram ataques sobre os cifradores


monoalfabticos utilizando o conceito de anlise de
Contar a frequncia dos caracteres no texto
frequncia. Basicamente, a anlise de frequncia
Digramas
Trigramas
consiste em contar o nmero de ocorrncias de
Origem na Europa apenas no sculo XV
cada letra no texto cifrado, e comparar este
resultado com a frequncia dos caracteres em um
texto claro no idioma de origem. Por exemplo, em ingls, o caractere mais
comum o e; se no texto cifrado a letra de maior frequncia for o R, pode-se
imaginar que o e foi substitudo pelo R durante o processo de cifragem, e
assim por diante. Um adicional importante a este mtodo a contagem de
digramas e trigramas, que so sequncias de dois e trs caracteres que
aparecem com mais frequncia no texto cifrado e substituir pelos que aparecem
com maior frequncia em um texto claro comum.
Apenas no Sculo XVI surgiram os principais criptoanalistas europeus, como
Giovanni Soro, Philibert Babou e Franois Viete.

Fundamentos de criptografia

14

Escola Superior de Redes RNP

Tabela de frequncias

Criptografia clssica
Cifradores polialfabticos
Mais de um alfabeto cifrado
Alfabeto original:
abcdefghijklmnopqrstuvwxyz
Alfabeto cifrado 1:
JCHFZOTXRSLDWBPIVEAYGNMQUK

Alfabeto cifrado 2:

Com o intuito de eliminar ou ao menos dificultar os


ataques por anlise de frequncia, surgiram os
cifradores polialfabticos, que utilizam mais de um
alfabeto para cifrar um texto. Desta forma, uma
mesma letra pode ser substituda no texto cifrado por
2 ou mais caracteres. No exemplo dado a letra l,
que em um cifrador monoalfabtico seria substituda
apenas por uma letra, foi substituda por D e M.

PKBFLRIJEQTMYOAVHDCUXGSNZW

Texto original: hello


Texto cifrado: XKDMP

a b c d ... z

Exemplo:

a A B C D ... Z

Quadrado de Vigenere

b B C D E ... A

Texto original: bazar

c C D E F ... B

Palavra-chave: chave

. . . . . ... .

Texto cifrado:

DHZVV

z Z A B C ... Y
Um dos cifradores polialfabticos mais famosos foi o de Vigenere, pelo fato de
ser de fcil entendimento e implementao. A cifra de Vigenere utiliza 26 alfabetos
para cifrar a mensagem.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

15

O quadrado de vigenere trata-se de um alfabeto normal, seguido de 26 alfabetos


cifrados, cada um deslocando uma letra em relao ao anterior. Para ilustrar
como se realiza o processo de cifragem utilizando esta tcnica, vamos cifrar a
palavra bazar e para isso utilizar a palavra-chave chave para realizar a cifragem
do texto. Vale lembrar que caso a palavra-chave seja menor que o texto a ser
cifrado, esta deve ser repetida at que para cada letra do texto a ser cifrado
exista uma letra da palavra-chave correspondente. Para cifrar a letra b,
inicialmente identificamos a letra correspondente na palavra-chave, que nesse
caso c, que por sua vez define uma linha do quadrado que deve ser utilizada.
Deve-se olhar para a linha que se inicia com a letra c e pegar o caractere desta
linha que cruza com a coluna iniciada com o caractere b, e obtemos a letra D.
O processo deve ser repetido para cada letra da mensagem a ser cifrada,
resultado no texto cifrado DHZVV. Note que a letra a, repetida no texto claro,
cifrada em dois caracteres diferentes, H e V.

ca

Enigma uma mquina de criptografia com rotores,


utilizada tanto para cifrar como para decifrar
mensagens. Criada pelos alemes em 1918, tem
fama de ter sido um equipamento que produzia cifras
quase impossveis de serem decifradas.

a
azistas
da

O cdigo foi, no entanto, quebrado, e a informao


contida nas mensagens produzidas por esta mquina
geralmente tida como responsvel pelo fim da
Segunda Guerra Mundial, pelo menos um ano antes
da previso de trmino.
Um vdeo que demonstra o funcionamento desta
mquina pode ser encontrado em: http://www.
youtube.com/watch?v=DnBsndE1IkA

nBsndE1IkA

Mquina Enigma: 1918


Alemanha. Utilizada
pelosnazistas durante
aSegunda Guerra
Mundial, possuia trs
rotores

Fundamentos de criptografia

Cifradores de blocos
16
Escola Superior de Redes RNPDividem a mensagem em blocos de tamanho fixo (ex:
128 bits)
Criptografia
DES, moderna
AES

Cifradores de blocos:
Dividem a mensagem
em blocos de tamanho
fixo (ex: 128 bits).
DES, AES
A era da criptografia moderna comea realmente em 1949, com Claude Shannon.
Neste ano, ele publicou um artigo chamado Communication Theory of Secrecy
Systems com Warren Weaver, que foi o primeiro passo para o estabelecimento
de uma base terica slida para criptografia e criptoanlise.
Em 1976 foi publicado, pelo governo americano, o algoritmo DES (Data
Encryption Standard), aberto de criptografia simtrica, selecionado pelo NIST em
um concurso. O DES foi o primeiro algoritmo de criptografia disponibilizado
abertamente ao mercado.
Vale lembrar que todos os algoritmos apresentados at agora, desde os
clssicos, tm caractersticas simtricas, ou seja, para decifrar um texto, basta
utilizar o procedimento oposto ao que foi realizado durante a cifragem dos dados.
Entre os modernos algoritmos de criptografia simtrica, podemos agrupar duas
principais categorias:
\\Cifradores

de blocos Dividem a mensagem em blocos de tamanho fixo durante a


cifragem dos dados; entre os cifradores de blocos, podemos citar o DES e o AES.

\\Cifradores

Criptografia moderna
Cifradores de fluxo
Cifram cada dgito do texto plano por vez
Utilizados com maior frequncia quando dficil
conhecer o tamanho do texto plano
RC4

de fluxo Cifram cada dgito do texto plano por vez.

J entre os cifradores de fluxo, que so utilizados


com menor frequncia do que os de bloco, o
algoritmo mais conhecido atualmente o RC4.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

17

Criptografia simtrica

Criptografia simtrica
Como distribuir as chaves de maneira segura?
Como verificar se a mensagem no foi modificada?
Como ter certeza de que a mensagem foi realmente
enviada por quem diz t-la enviado?

Ao finalizar este breve estudo sobre criptografia


simtrica, podemos notar que, embora estes
algoritmos sejam bastante eficientes, surgem
algumas questes que no so tratadas por esta
sub-rea da criptografia. So elas:
Como distribuir as chaves de maneira segura?

- Aprendemos at agora que para que uma


comunicao entre duas ou mais partes seja
realizada de forma segura, necessrio que ambas
as partes conheam previamente a chave. Porm, como fazer isso de maneira
segura? Como garantir que apenas quem eu desejo vai conhecer esta chave?
Como verificar se a mensagem no foi modificada?
- Como podemos detectar se algum no autorizado conseguiu ter acesso
mensagem e no a modificou antes que ela fosse entregue?

Criptografia assimtrica

Como ter certeza de que a mensagem foi realmente enviada por quem diz ter enviado?
- Como
se no h uma terceira parte no autorizada, que descobriu a chave
Parsaber
de chaves
secreta e est enviando mensagens em nome de outras pessoas?

Pblica e Privada
Confidencialidade

Criptografia assimtrica I

Par de chaves
(pblica e privada);
Confidencialidade
Com o intuito de responder as questes levantadas, alm de outras questes,
surgiu a Criptografia Assimtrica. A sua principal diferena em relao
Criptografia Simtrica que utiliza o conceito de par de chaves para cifrar e
decifrar mensagens.
Dessa forma, foi criado um par de chaves, sendo uma chave considerada pblica,
que pode ser disponibilizada livremente, e outra privada, que deve ser mantida
apenas em posse de seu detentor. Essas chaves so complementares, ou seja, uma
mensagem cifrada com uma chave deve ser decifrada por sua chave correspondente.

Fundamentos de criptografia

Escola Superior de Redes RNP

Criptografia assimtrica

18

Utilizando este conceito, se Beto deseja enviar uma mensagem sigilosa para Alice,
ele deve cifrar o contedo de sua mensagem utilizando a chave pblica de Alice
Par de chaves
(de domnio pblico), e enviar para ela o texto cifrado. Alice, por sua vez, ao
Pblica
e Privada
receber
a mensagem
cifrada, utiliza sua chave privada para decifrar o contedo.
Desta forma, podemos garantir que apenas Alice conseguir decifrar o contedo
Autenticidade
da mensagem enviada por Beto.

Par de chaves (pblica


e privada);
Autenticidade

Por outro lado, se desejamos provar que a mensagem recebida foi realmente
enviada pela pessoa que diz t-la enviado, o procedimento o seguinte:
Beto cifra o contedo da mensagem utilizando sua chave privada, e envia para
Alice, que por sua vez utiliza a chave pblica de Beto para obter o texto claro. Se
a mensagem foi corretamente decifrada utilizando a chave pblica de Beto, podese entender que a mensagem cifrada foi gerada com a chave privada
correspondente (a qual somente Beto tem acesso). Com isso, podemos ter
certeza de que foi Beto quem criou a mensagem.

Criptografia assimtrica
Diffie Hellman, 1976
Principais algoritmos
RSA
DSA

O conceito de criptografia assimtrica foi publicado em


1976 por Diffie Hellman, e tem como seus algoritmos
mais famosos o RSA, criado em 1977 por Rivest,
Shamir and Adlemane, e o DSA, criado pela NSA.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

19

Funes resumo (hash)

Funes resumo (hash)


Procedimento ou funo matemtica para transformar
um conjunto de dados em outro conjunto de tamanho
fixo (resumo criptogrfico)
Impossvel obter a mensagem original a partir do
resumo criptogrfico
Difcil coliso

Uma funo resumo, tambm conhecida como funo


de hash, uma funo matemtica para transformar
um conjunto de dados em uma pequena sequncia
de dados de tamanho fixo (resumo criptogrfico).
Essa sequncia busca identificar um arquivo ou
informao unicamente. Outra caracterstica
importante referente s funes resumo, que no
deve ser possvel obter a informao original a partir
de um valor de hash.

Como a sequncia do hash limitada (128, 256, 512 bits etc), podem existir
colises (sequncias iguais para entradas diferentes). Quanto maior a dificuldade
de produzir colises, mais eficiente o algoritmo.

Assinatura digital
A assinatura digital um mtodo para prover
caractersticas, em meio digital, a um documento, de
maneira semelhante a assinaturas feitas em papel.
A utilizao da assinatura digital gera uma prova de
quem o autor, ou emissor, da mensagem. Alm
disso, prov as seguintes propriedades:
Autenticidade Busca garantir que a mensagem
autntica, o autor da mensagem realmente
quem diz ser.
Integridade Permite verificar se a mensagem
enviada a mesma mensagem que foi recebida
ou se sofreu alguma alterao.
Irretratabilidade O emissor no pode negar a
autenticidade da mensagem.
O processo de assinatura consiste em gerar o resumo criptogrfico da mensagem
e cifrar este resumo com a chave privada do assinante.
Para a verificao de uma assinatura digital, necessrio decifrar a assinatura
gerada com a chave pblica do assinante e comparar o resultado dessa operao
com o resumo do documento original.

Fundamentos de criptografia

Criptografia assimtrica II

Criptografia assimtrica

At este momento, conseguimos, atravs dos


conhecimentos obtidos, solucionar trs problemas
com que nos deparamos:
\\Distribuir

as chaves de maneira segura, o que foi


resolvido atravs da utilizao de criptografia
assimtrica.

\\Detectar

se uma mensagem foi modificada, o que


foi resolvido atravs da assinatura digital.

\\Ter

certeza de que a mensagem foi enviada por


quem diz t-la enviado, o que foi resolvido atravs
do uso de assinaturas digitais.

Porm, surge uma nova pergunta: j que uma chave um conjunto de bits, como
podemos saber quem o seu detentor?

Certificados digitais

Certificados digitais
Necessidade de relacionar uma chave a um indivduo
Kohnfelder (1978) relaciona um usurio a uma chave
Caractersticas importantes:
Objeto puramente digital
Contm informaes do detentor da chave privada
Criado por uma entidade confivel
Possvel delimitar suas possveis aplicaes
Fcil determinar se foi violado
Possvel verificar seu estado atual

e a um indivduo
rio a uma chave

a chave privada

plicaes

20

Escola Superior de Redes RNP

Um dos principais problemas da criptograa de chaves


pblicas determinar quem possui a chave privada
correspondente. Para solucionar este problema, foi
proposto o uso de Certicados Digitais de Chaves
Pblicas, ou simplesmente certicados. Cada
certicado contm a chave pblica e a identicao
da entidade que controla a respectiva chave privada.
Segundo R. Housley, um certicado ideal deve conter
uma srie de caractersticas importantes:
a. Ser um objeto puramente digital, para que
possamos distribu-lo e process-lo automaticamente;

b. Deve conter informaes sobre o detentor da chave privada;


c. Deve ser fcil de determinar se o certicado foi recentemente emitido;
d. Deve ser criado por uma entidade convel ao invs do prprio usurio que
detm a chave privada;
e. Uma vez que uma entidade convel pode criar vrios certicados, inclusive
para um mesmo usurio, deve ser fcil diferenci-los;
f. Deve ser fcil determinar se o certicado foi forjado ou se genuno;
g. Deve ser prova de violao, de modo que ningum consiga alter-lo;
h. Deve ser possvel vericar de forma imediata se alguma informao no
certicado no mais vlida;
i. Deve-se poder determinar para quais aplicaes o certicado vlido.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

21

Os certificados digitais x.509 apresentam em sua estrutura as caractersticas listadas


nos itens acima; porm, os itens h e j no aparecem diretamente no contedo do
certificado, pois so apenas apresentadas referncias dentro do certificado para
onde podemos obter tal informao. Tais caractersticas so providas a partir das
Listas de Certificados Revogados (item h) e Polticas de Certificao (item i).

Lista de Certificados Revogados

Lista de Certificados Revogados

Para que seja possvel determinar se as informaes


contidas em um certicado digital so vlidas em um
determinado momento no tempo, foram criadas as
listas de certicados revogados (LCR), que so listas
emitidas periodicamente por uma Autoridade
Certicadora ou por uma entidade para a qual foi
delegada esta funo, que contm a relao dos
certicados que no so mais vlidos.

Necessidade de tornar um certificado invlido


Impossvel apagar todas as cpias existentes de um
certificado
Objeto puramente digital
Motivos para revogao
Modificao de um certificado
Comprometimento da chave privada
Encerramento de uso

Uma LCR um objeto digital, o que permite a


distribuio, processamento e validao de forma
eletrnica, de maneira semelhante a um certicado. A LCR assinada pela
entidade que a emitiu, permitindo a vericao de sua integridade, e possui dois
campos de data, um com a data de sua emisso e outro com a data de
expirao, a lista dos nmeros seriais dos certicados emitidos, a data da
revogao do certicado e extenses (opcional).
Vrios motivos podem gerar a necessidade de revogao de um certificado digital:
\\A

atualizao de dados nele contidos;

\\Comprometimento
\\Cancelamento

do uso do certicado;

\\Comprometimento
\\Entre

Abstract Syntax Notation (ASN.1)


Estrutura de dados
Codificar e Decodificar dados
Certificados
LCRs

ExampleQuestion ::= SEQUENCE {


trackingNumber INTEGER,
}

Fundamentos de criptografia

da chave privada da Autoridade Certicadora;

outros motivos.

Formatos

Formatos

question

da chave privada;

IA5String

Os certificados digitais e as listas de certificados


revogados so armazenados em arquivos, e sua
estrutura, ou seja, a forma que seus dados so
estruturados so definidos utilizando o Abstract
Syntax Notation One (ASN.1).
A ASN.1 uma notao padro que permite a
representao, codificao/decodificao e
transmisso de dados. Este formato possui uma

22

Escola Superior de Redes RNP


srie de regras para a descrio e codificao das estruturas de forma precisa,
evitando ambiguidades.
O exemplo apresentado no slide demonstra como uma lista de exerccios seria
representada no formato ASN.1.
ExampleQuestion ::= SEQUENCE {
trackingNumber INTEGER,

question

IA5String

Formatos
Base64
Codifica dados binrios tratando-os numericamente
em uma representao de base 64.
Distinguished Encoding Rules (DER)
Representa uma estrutura ASN.1
Privacy Enhanced Mail (PEM)
Base64 com cabealhos

Formatos
Exemplo de arquivo no formato PEM
-----BEGIN CERTIFICATE----MIIDtTCCAp2gAwIBAgIJALgslSVdQqJEMA0GCSqGSIb3DQEBBAUAMEUxCzAJBgNV

Base64 um mtodo para codificao de dados


para transferncia. geralmente utilizado para
codificar dados binrios, traduzindo-os para uma
representao em base 64. O conjunto de
caracteres constitudo por 64 caracteres de a a
z, A a Z e 0 a 9. O caractere = utilizado
como um sufixo especial; a recomendao RFC 989
definiu que o smbolo * pode ser utilizado para
delimitar dados codificados, mas no cifrados.
O Distinguished Encoding Rules (DER) uma sintaxe
para transferncia de mensagens especificadas pela
ITU dentro do X.690. Trata-se de um mtodo para
codificar dados, como um certificado digital x.509,
por exemplo.
O Privacy Enhanced Mail (PEM) uma proposta
criada para prover segurana em e-mails atravs da
utilizao de criptografia de chaves pblicas.

BAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX
aWRnaXRzIFB0eSBMdGQwHhcNMDgwOTIyMDMzNTU1WhcNMDgxMDIyMDMzNTU1WjBF
skW3EjU1jQpoU5ovuV4UwLHs73mkz1jRoFxPYW1N7x3b1eXIlpqGZmv6nOc3R3Xm
pIlkUhZ+8cp8G262od50qudiAA4BNfxoK900VCJMlgkGtJAuCIR32NDmgImgqs6t
v3ESAjzOpwafksne2jcnYTt0v8FBli0+MWC9ON709I4JTC+XNvRBZEMF88n+n73h
oNVnZ2qECuiPwTHAjIY3v/5VwYu+vn0Rh6jradZmIGqg8Uq5/CH6aWM=
-----END CERTIFICATE-----

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

1
Sesso de aprendizagem 1
Fundamentos da criptografia
Roteiro de atividades
Tpicos e conceitos
\\Cifradores
\\Criptografica

Clssica

Competncias tcnicas desenvolvidas


\\Entender

o funcionamento dos cifradores clssicos

Tempo previsto para as atividades


\\20

minutos (resoluo do exerccio proposto)

24

Escola Superior de Redes RNP

Atividade 1 Cifrar o prprio nome utilizando o cifrador de Csar


Escrever em um pedao de papel o prprio nome e cifr-lo utilizando o


cifrador de Csar.

Atividade 2 Cifrar texto com o cifrador de Vigenere


Cifre o texto abaixo utilizando o cifrador de Vigenere:

divert troops to east ridge

Utilize a tabela abaixo para a realizao desta atividade, e como chave a


palavra WHITE.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

25

Atividade 3 Trocar mensagens sigilosas com a pessoa no


computador ao lado

Utilizar a documentao on-line do OpenSSL.

1. Utilizando OpenSSL atravs de linha de comando, gere uma chave RSA de


1024 bits (comando genrsa):
openssl genrsa -aes128 -out private.pem 1024
2. Extraia a chave pblica correspondente chave gerada no passo 1:
openssl rsa -in private.pem -pubout -out publica.pem
3. Envie a chave pblica para a pessoa no computador ao lado;
4. Crie um arquivo texto contendo a mensagem;
5. Obtenha a chave pblica da pessoa ao lado;
6. Cifre a mensagem de texto utilizando a chave pblica da pessoa ao lado
(comando rsautl):
openssl rsautl -encrypt -inkey publica.pem -pubin -in
file.txt -out file.cifrado
7. Envie para a pessoa ao lado;
8. Decifre a mensagem recebida, utilizando sua chave privada
(comando rsautl):
openssl rsautl -decrypt -inkey private.pem -in file.
cifrado -out decrypted.txt

Atividade 4 Criao e visualizao de Certificados e LCRs


Utilize a documentao on-line do OpenSSL para consulta.

1. Utilizando OpenSSL atravs de linha de comando, gere um certificado


auto-assinado:
openssl req -new -x509 -newkey rsa:2048 -out autoassinado.pem -keyout chaveprivada.pem

Fundamentos de criptografia

Escola Superior de Redes RNP

26

2. Exiba o contedo do certificado na tela (comando x509):


openssl x509 -in auto-assinado.pem -text noout
3. Obtenha uma LCR de uma AC Comercial (http://crl.verisign.com);
4. Exiba o contedo da LCR na tela (comando crl);
openssl crl -in Class3Commercial.crl -text -noout
-inform DER

Atividade 5 Converso de formatos


Utilize a documentao on-line do OpenSSL.

1. Converta o certificado gerado na atividade 1 para o formato DER


(comando x509):
openssl x509 in certificado.crt inform PEM out
certificado_der.crt outform DER
2. Converta a LCR obtida na atividade 1 para o formato PEM (comando crl):
openssl crl in lcr.crl inform DER out lcr_pem.crl
outform PEM

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

2
Sesso de aprendizagem 2
Assinatura digital
Sumrio da sesso
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Coliso de hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Assinatura de longo prazo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Formatos de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Legislao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Assinatura digital na ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
OpenDocument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
OpenXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
PDF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Atividade 1 Assinatura Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Atividade 2 Assinatura digital de documento PDF. . . . . . . . . . . . . . . . . . . . . . 48
Atividade 3 Assinatura Digital no OpenOffice . . . . . . . . . . . . . . . . . . . . . . . . . 49

28

Escola Superior de Redes RNP

Assinatura digital

Assinatura digital

Autenticidade/No
repdio; Integridade
Nesta sesso, exploraremos mais a fundo o tema Assinatura Digital. Uma vez
Autenticidade/No repdio
compreendido o conceito de hash e de criptografia assimtrica, apresentados na
sesso
anterior, a ideia bsica da assinatura digital torna-se relativamente simples.
Integridade
A assinatura digital lembra, em muitos aspectos, a assinatura de prprio punho.
Ela traz algumas propriedades importantes para os documentos eletrnicos:
\\Integridade

Permite verificar se o documento no foi alterado aps


a aplicao da assinatura;

\\Autenticidade

Permite verificar se um documento realmente foi gerado


e aprovado pelo signatrio;

\\No

repdio Impede que o signatrio recuse a autoria/conhecimento


do documento.

Mas a assinatura digital tambm tem diferenas com relao assinatura de


prprio punho. Algumas mais e outras menos evidentes, mas que merecem
ateno do usurio.
Nesta sesso, aprofundaremos os conhecimentos no tema, buscando uma
compreenso terica e prtica das principais caractersticas do processo de
assinatura digital.
O processo de assinatura digital faz uso da criptografia assimtrica, ou seja, faz
uso de duas chaves:
\\Uma

pblica, disponibilizada livremente, normalmente associada a dados


pessoais do signatrio atravs de um certificado digital;

\\Uma

privada, mantida protegida em sigilo pelo signatrio.

Alm disso, o processo ainda usa as funes resumo, ou funes hash.


O procedimento de assinatura digital consiste nos seguintes passos:
1. O assinante gera um resumo criptogrfico da mensagem;
2. O assinante cifra o resumo com sua chave privada.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

29

Este resumo criptogrfico cifrado uma assinatura digital da mensagem, e deve


ser encaminhado ao destinatrio anexado mensagem.
Para verificar a assinatura, o destinatrio executa os seguintes passos:
1. Tendo em mos a chave pblica, que ele sabe ser do remetente, o
destinatrio decifra a assinatura, obtendo o resumo.
2. Tendo em mos a mensagem, gera novamente, de maneira independente, o
resumo criptogrfico da mensagem.
3. O destinatrio compara os resumos obtidos no passo 1 e no passo 2:
\\Se

ambos resumos so iguais, a assinatura vlida.

\\Se

os resumos no so iguais, a assinatura invlida.

A propriedade de autenticidade verificada no passo 1. Se uma outra chave


privada, que no aquela associada chave pblica que o destinatrio conhece,
tivesse sido utilizada para cifrar o resumo criptogrfico da assinatura, ao decifr-lo
o hash original no seria obtido.
J a propriedade da integridade verificada no passo 2. Se a mensagem sofrer
uma alterao, aps a aplicao da assinatura, o resumo criptogrfico calculado
pelo destinatrio no ir coincidir com aquele obtido pela decifragem da assinatura.
importante notar que, apesar de guardarem semelhanas com as propriedades
providas por uma assinatura de prprio punho, as propriedades da assinatura
digital mostram-se mais fortes.
Quanto a integridade, um documento assinado em papel pode sofrer adulteraes.
O banco pagar por um cheque o valor que nele consta, sem verificar se o valor
foi colocado antes ou depois da assinatura. Um pequeno ponto de tinta que no
altere um contrato no invalidar a assinatura. J no caso de uma assinatura
digital, um simples bit modificado na mensagem torna a assinatura invlida. Um
cheque em branco digital, se existisse, uma vez assinado no poderia receber
um valor sem invalidar a assinatura.
J no que diz respeito autenticidade, tambm h uma mudana sensvel.
Enquanto a verificao de uma assinatura de prprio punho depende da
especialidade do grafoscopista, a verificao da autenticidade da assinatura
digital, considerando-se o sigilo da chave privada, puramente matemtica e
reside na confiana nos algoritmos utilizados.
Outras diferenas tornam-se evidentes em uma anlise mais minunciosa, como o
fato da assinatura no fazer mais parte do documento, e sim ser algo que pode
ser desanexado. Exploraremos algumas destas diferenas com mais ateno
durante esta sesso.

Assinatura digital

30

Escola Superior de Redes RNP

Coliso de hash

Coliso de hash
O hash tem tamanho fixo. Ento existe um nmero
finito de hashes
Existem infinitas mensagens, portanto:
Mais de uma mensagem tem o mesmo hash
=
Coliso de hash

Uma das particularidades da assinatura digital que


a confiana estabelecida sobre ela depende da
confiana nos algoritmos envolvidos. E um dos
algoritmos utilizados um algoritmo de resumo
criptogrfico ou hash.
Ao olhar com mais ateno para a funo de resumo,
percebe-se algumas caractersticas importantes.
Entre elas, destaca-se o fato de que a funo resumo
tem tamanho fixo limitado. Por exemplo, o MD5 tem
128 bits, o SHA-1 tem 160 bits.

Mas se olharmos para as mensagens, no h limite de tamanho. Eu posso


escrever quantas mensagens eu desejar, potencialmente infinitas mensagens.
Desta
forma, torna-se
evidente que necessariamente mais de uma mensagem vai
Coliso
de hash
ter o mesmo hash. Este evento recebe o nome de coliso de hash, e crtico
para a confiana em uma assinatura digital.

A figura ilustra um ataque fazendo uso da coliso de hash. Suponha que um


atacante obtm um documento que tem o mesmo hash de uma mensagem j
assinada, ou ento obtm duas mensagens com mesmo hash, uma inocente, que
ele convence a vtima a assinar, e outra maliciosa.
Uma terceira pessoa, a quem chamamos de juiz, ao receber a
mensagem maliciosa com a assinatura original anexada, aceitar aquela
assinatura como vlida.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

31

Coliso de hash
Exemplo de coliso
Ok, mas... funciona?
J existem exemplos de:
Dois arquivos HTML diferentes, com mesmo hash
MD5
Dois arquivos PostScript diferentes, com mesmo hash
MD5
Dois Certificados Digitais diferentes, com mesmo hash
MD5

A pergunta que pode ocorrer : Mas isso funciona


na prtica?. A resposta sim. Existem diversos
exemplos prticos, disponveis publicamente, que
demonstram a possibilidade de se obter colises
reais de hash com efeitos prticos. Demonstraremos
na sesso:
\\Dois

arquivos HTML Pginas de duas empresas


diferentes, com mesmo resumo MD5;

\\Dois

\\Uma

carta de recomendao;

\\Uma

concesso de acesso a dados sigilosos;

\\Dois

Coliso de hash
Sem pnico
possvel que duas mensagens tenham a mesma
assinatura, mas...
... uma boa funo de hash tem as seguintes
caractersticas:
difcil, tendo h(m), achar m
difcil, tendo m1, encontrar m2 tal que h(m1)=h(m2)
E mais difcil que encontrar uma coliso, encontrar
uma coliso til
Por quanto tempo voc quer que a assinatura
continue vlida?

arquivos PostScript, com mesmo resumo MD5:

certificados digitais com mesmo resumo MD5.

Se voc ficou assustado, o objetivo foi alcanado.


Agora, iremos tentar tranquiliz-lo novamente. Como
foi dito, ao mesmo tempo que a assinatura guarda
semelhanas com a assinatura de prprio punho, ela
tem suas particularidades que precisam ser bem
compreendidas. Corretamente utilizada, ela d
garantias de segurana que podem ser consideradas
muito mais fortes.
Voltando para a questo especfica das funes hash,
cabe relembrar algumas caractersticas importantes
que dificultam sensivelmente os ataques propostos:
\\Boas

funes de hash, em geral, so virtualmente


randmicas.

\\Uma

pequena modificao na entrada tem que


causar uma enorme modificao na sada
(ex: ~50% dos bits).

Com estas caractersticas, mesmo que se encontrem colises, dificilmente elas


sero teis, no sentido de que sero duas mensagens inteligveis, ao menos
enquanto o algoritmo ainda considerado seguro, o que no o caso do MD5,
no qual j existem diversas fragilidades conhecidas e que no deveria mais ser
utilizado em qualquer aplicao crtica.
Normalmente, uma questo de tempo: se sua assinatura no precisa ser
validada a longo prazo, apenas amanh e nunca mais, no h muito com o que se
preocupar. Mas no mundo real, muitas aplicaes precisam que a assinatura
continue vlida por muito tempo. Em alguns casos, at para sempre!

Assinatura digital

Assinatura de longo prazo

Escola Superior de Redes RNP

32

Toda assinatura digital vai expirar um dia

Assinatura de longo prazo

Toda assinatura digital


vai expirar um dia
Alm da questo do algoritmo de hash, que pode um dia ficar vulnervel e desta forma
limitar a confiana em uma assinatura digital, outros aspectos limitam sua validade.
Uma assinatura digital, na prtica, faz uso de certificados digitais. O certificado
digital um conjunto de dados que inclui uma chave pblica, e informaes sobre
o detentor da chave privada associada sua chave pblica, alm de um perodo
de validade onde o certificado deve ser considerado vlido (no antes e no
depois de um certo intervalo de tempo). Para garantir a confiabilidade destas
informaes, o prprio certificado assinado digitalmente, por uma terceira parte
confivel, que tambm tem seu certificado assinado por outra entidade, formando
o que se chama de cadeia de certificao. Estudaremos esse assunto com mais
detalhes na sesso 3.
Quando a chave privada de um certificado digital comprometida, a autoridade
que a emitiu coloca o certificado em uma Lista de Certificados Revogados, que
est disponvel para consulta e assinada pela autoridade. Acontece que, para
evitar o crescimento infinito da lista, os certificados expirados so removidos
desta lista. E a surge mais um problema: como garantir, aps a expirao do
certificado, que o certificado no estava revogado quando foi usado? Ou pior
ainda, e no futuro, quanto estas ACs nem existirem mais?
Por fim, alm do algoritmo de hash, outros algoritmos esto envolvidos no processo,
como os de gerao das chaves e de cifragem. Se ocorrer quebra de algum dos
algoritmos criptogrficos envolvidos, a assinatura tambm fica comprometida,
sem ser possvel verificar se ela foi feita quando estes problemas no existiam.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

Assinatura de longo prazo

Carimbo de tempo

33

Carimbo de tempo
Para resolver estas questes, precisamos entender o conceito de Carimbo de
Tempo, ou TimeStamp. Um carimbo de tempo semelhante a uma assinatura
digital, mas contm tambm uma informao de data/hora confivel. Desta forma,
um carimbo de tempo cria uma ncora entre o contedo assinado e uma data,
de forma confivel.
Para isso necessrio uma TimeStamping Authority (TSA), ou Autoridade de
Carimbo de Tempo. Trata-se de uma entidade confivel (assim como uma
Autoridade Certificadora) que fornece o servio de carimbo de tempo.

Assinatura de longo prazo


Utilizar carimbo de tempo para conservar a validade por longo prazo
Antes da expirao da assinatura/carimbo anterior
Utilizando algoritmos mais avanados

O carimbo de tempo pode ser feito sobre qualquer


dado. Mas um dos usos mais comuns a aplicao
do carimbo de tempo apenas assinatura digital, j
que ancorando-a ao tempo, estar sendo ancorado
todo o documento junto.
Desta forma, o carimbo de tempo permite se ter
certeza da existncia de um documento em determinada
data. Com esta garantia, caso o certificado do signatrio
venha a expirar, ou o algoritmo/hash da assinatura
esteja comprometido, o carimbo garantir que a
assinatura ocorreu antes da existncia destes problemas,
e que portanto a assinatura pode ser validada com
base na data do carimbo, e no na data atual.

Existem algumas consideraes que devem ser feitas quanto a aplicao de um


carimbo de tempo:
\\A

aplicao de carimbo de tempo deve ser feita quando o carimbo de tempo


anterior ou a assinatura ainda era vlida. O que o carimbo faz ancorar a
assinatura a uma data onde se sabia que a assinatura era ntegra; de nada adianta
aplicar um carimbo em uma assinatura que j no mais verificvel/vlida.

Assinatura digital

Escola Superior de Redes RNP

Assinatura de longo prazo

34

\\

necessrio que o carimbo de tempo utilize algoritmos melhores que os da


prpria assinatura, se o objetivo proteger contra quebra de algoritmos.

\\

necessrio conservar tambm certificados da cadeia de certificao e listas

Utilizar carimbo
de tempo para conservar a validade por longo prazo
de certificados revogados vlidos na data em que o carimbo de tempo foi
emitido,
para queda
seja
possvel realizar todasanterior
as verificaes necessrias
Antes da
expirao
assinatura/carimbo
sobre a cadeia de certificao. Estes dados podem no estar mais disponveis
Utilizando
algoritmos mais avanados
no dia em que a assinatura for verificada, especialmente a longo prazo.

Formatos de armazenamento
PKCS#7/CMS/CAdES
ASN.1
RFCs:

RFC 3852 - Cryptographic Message Syntax (CMS)


RFC 5126 - CMS Advanced Electronic Signatures (CAdES)

XML-DSig/XAdES
XML
Padres W3S

Formatos de armazenamento
Uma assinatura digital, na prtica, contm muito
mais informaes do que o resumo criptogrfico da
mensagem cifrado. Entre outros dados, podem
constar data e local onde a assinatura foi realizada,
certificado do signatrio e sua cadeia de certificao,
informaes sobre estado de revogao do
certificado (LCR, resposta OCSP), carimbo de tempo.
Existem duas maneiras principais de representar uma
assinatura digital: Binria e XML.

A primeira, e mais antiga, representada pelo PKCS#7,e seu sucessor, o CMS.


Atualmente descrito pela RFC 5280, trata-se de um formato binrio, codificado em ASN.1.
O ASN.1 um padro usado para descrio de dados transmitidos em protocolos
de telecomunicaes, de maneira independente do software e hardware onde foi
gerado e onde interpretado.
A segunda forma representada pela XML-DSig, um formato baseado em XML.
Cada vez mais o eXtensible Markup Language (XML) tem sido utilizado para a
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

35

representao de informaes, pois permite a representao destas em uma


sintaxe simples de ser interpretada tanto por pessoas quanto por computadores,
e que tambm extensvel, possibilitando a utilizao nas mais diversas
aplicaes.
Alm disso, existem padres para as chamadas assinaturas avanadas, que
incorporam caractersticas que agregam mais segurana assinatura, como o
carimbo de tempo:
\\CAdES,

baseado no CMS;

\\XAdES,

baseado no XML-DSig.

Legislao

Legislao
Na ICP-Brasil, a eficcia jurdica garantida pela MP
2200-2

A ICP-Brasil foi instituda pela Medida Provisria


2200, de 28 de Junho de 2001 - a ltima reedio,
em vigor no presente momento, e a MP 2200-2 de
24 de agosto de 2001 - com o objetivo de garantir
a autenticidade, a integridade, e a validade jurdica de
documentos em forma eletrnica, das aplicaes de
suporte e das aplicaes habilitadas que utilizem
certificados digitais, bem como a realizao de
transaes eletrnicas seguras [1, Art. 1].
Alm da MP, ainda existe uma srie de decretos
referentes a ICP-Brasil.

A MP delega ao Instituto de Tecnologia da Informao (ITI) a responsabilidade de


gerir e regulamentar a ICP-Brasil. Isto feito atravs da publicao de resolues.
Documentos assinados digitalmente utilizando certificados ICP-Brasil presumem-se
verdadeiros com relao aos signatrios:
MP 2200-2: Art. 10. Consideram-se documentos pblicos ou particulares, para
todos os fins legais, os documentos eletrnicos de que trata esta Medida
Provisria. 1o As declaraes constantes dos documentos em forma eletrnica
produzidos com a utilizao de processo de certificao disponibilizado pela ICPBrasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131
da Lei no 3.071, de 1o de janeiro de 1916 (Cdigo Civil). 2o O disposto nesta
Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria
e integridade de documentos em forma eletrnica, inclusive os que utilizem
certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como
vlido ou aceito pela pessoa a quem for oposto o documento.

Assinatura digital

36

Escola Superior de Redes RNP

Assinatura digital na ICP-Brasil


Conjunto Normativo DOC-ICP-15: diz exatamente
como deve ser a assinatura, para que ela seja vlida
na ICP-Brasil (eficcia jurdica)
Baseado nos padres XAdES e CAdES
Prope cinco formatos de assinatura digital para cada
padro

Assinatura digital na ICP-Brasil


O Comit Gestor da ICP-Brasil divulga resolues que
regulamentam padres, polticas e procedimentos
que devem ser seguidos na ICP-Brasil.
Foi aprovado no incio de 2009 o DOC-ICP-15, que
regulamenta como deve ser realizada uma assinatura
digital na ICP-Brasil. Este conjunto normativo
baseado nos padres CaDES e XaDES, ou seja,
possui recursos que permitem a conservao a
longo prazo das assinaturas digitais.

Assinatura digital na ICP-Brasil


Formato AD-U

Existem 5 perfis de formatos de assinatura disponveis, cada um adequado a


determinadas situaes.

Formato AD-U

Assinatura digital na ICP-Brasil

O AD-U, ou Assinatura Digital de Uso Restrito a assinatura simples, que j


utilizamos rotineiramente. No h qualquer preocupao com conservao a longo
prazo. Deve ser usada apenas em casos muito especficos, onde no h qualquer
interesse em verificar a assinatura em mdio ou longo prazo, e se deseja um
Formato AD-T
tamanho mnimo para a assinatura.

Formato AD-T
Na AD-T, a Assinatura Digital Temporal, insere-se um carimbo de tempo,
ancorando a assinatura a uma data onde ela era vlida.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

37

Agrega algum valor conservao de longo prazo, mas ainda exige


cuidados. necessrio conservar os certificados da cadeia de certificao e
LCRs externamente.

Assinatura digital na ICP-Brasil

De qualquer forma, importante pois d confiana sobre a data em


que o documento foi assinado, alm de prolongar um pouco a vida til
de uma
assinatura.
Formato
AD-R

Formato AD-R
O AD-R a Assinatura Digital com Referncias. Adiciona referncias sobre
certificados e LCRs utilizados na assinatura, e coloca um carimbo de tempo sobre
toda essa informao. Desta forma, pode-se consultar um banco de dados
externo para obter os dados necessrios validao da assinatura (certificados e
LCRs, por exemplo).

Assinatura digital na ICP-Brasil

As referncias podem ser o hash dos certificados/LCRs. Permite que sejam validadas
assinaturas a longo prazo, mesmo aps a expirao/extino das ACs, desde que
AD-Ccom certificados e LCRs disponveis para consulta.
exista oFormato
banco de dados

Formato AD-C
O AD-C a Assinatura Digital Completa. Acrescenta ainda os valores
completos dos certificados, LCRs e outras informaes necessrias
validao da assinatura.
As referncias permanecem pois elas esto sob o carimbo de tempo, ancoradas
ao momento em que os algoritmos envolvidos eram seguros.
Desta forma, fica dispensado o banco de dados de certificados e LCRs.

Assinatura digital

Assinatura digital na ICP-Brasil


38

Escola Superior de Redes RNP

Formato AD-A

Formato AD-A
Finalmente, o AD-A o formato para Assinatura Digital de Arquivamento. colocado
um carimbo de tempo sobre todo o conjunto, utilizando algoritmos fortes. Toda a
estrutura e informaes ficam ancoradas no tempo em que eram seguras.
Deve ser utilizado para documentos que precisam ser mantidos confiveis para
longos prazos.
Devem ser aplicados novos carimbos de tempo frequentemente, com a finalidade
de evitar a perda da eficcia probante por expirao da cadeia de certificao ou
quebra dos algoritmos usados no carimbo de tempo de arquivamento. Este
processo, preferencialmente, deve ser automatizado.

OpenDocument

OpenDocument
Formato proposto pela Sun
XML
Padro aberto ISO/IEC 26300:2006
Assinatura digital
No existe assinatura digital no padro v1.1
O software OpenOffice.org gera assinaturas XML-DSig
Padro v1.2 deve incorporar o padro XadES, e
eventualmente o BrOffice trar suporte ao padro ICPBrasil

O Open Document Format (ODF) um padro de


representao de documentos digitais proposto pela
Sun. Baseado em XML, um padro aberto definido
pela norma ISO/IEC 26300:2006. o padro
utilizado pela sute de aplicativos de escritrio
OpenOffice.org, e sua verso brasileira BrOffice.org,
ambos softwares livres.

O ODF no possui suporte para assinatura digital na


verso 1.1 do padro, mas o OpenOffice.org gera
assinaturas no formato XML-DSig. Segundo o website
do BrOffice, a verso 1.2 do padro trar suporte XaDES, e o BrOffice trar
suporte para a gerao de assinaturas digitais no novo padro da ICP-Brasil.
Confira em: http://www.broffice.org/odf_1-2_suportara_assinatura_digital_
compativel_com_ICP-Brasil

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

39

OpenXML

OpenXML
Formato proposto pela Microsoft
XML
Em fase final para se tornar padro ISO/IEC DIS
29500
Assinatura digital
XML-DSig

O OpenXML um formato de documento proposto


pela Microsoft, tambm baseado em XML. Est em
processo de se tornar o padro ISO/IEC DIS 29500.
O OpenXML j traz suporte a assinaturas digitais,
tambm em formato XML-DSig.

PDF

PDF
Formato proposto pela Adobe
Subconjunto da linguagem de programao
PostScript: layout e grficos
Sistema de incorporao e substituio de fontes
Sistema de armazenamento estruturado: com
compresso de dados onde adequado
Formado por objetos:
Arrays, Strings, Dicionrios, Streams etc.

Assinatura digital
PKCS#7 no interior de um dicionrio de assinaturas

O Portable Document Format (PDF) um formato


de representao de documentos eletrnicos
proposto pela Adobe. Iremos abord-lo com mais
detalhes por ser um formato que tem sido
amplamente utilizado para representao de
documentos com assinatura digital.
Um documento PDF um conjunto de objetos que
seguem uma determinada sintaxe, de forma a
definir o contedo de uma pgina. Estes objetos
podem ser arrays, strings, dicionrios ou streams.
Imagens, por exemplo, podem ser armazenadas em
streams, com filtros de compresso e codificao.

Uma das diferenas marcantes do PDF sua abordagem de assinatura digital,


interna ao documento, e tem uma representao visual.
A assinatura digital em um PDF armazenada no formato PKCS#7, dentro de um
objeto do tipo dicionrio, que contm ainda outras informaes sobre a
assinatura, como seu aspecto visual.

Assinatura digital

40

Escola Superior de Redes RNP

PDF

A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note


a representao visual da assinatura na parte inferior da pgina.

Exemplo
de PDF
assinado

Exemplo de PDF
assinado

PDF

Este um documento PDF simples, apresentado para desmistificar um pouco a


noo que se tem do PDF. Pode parecer um pouco complicado primeira vista,
mas mais simples do que parece.
Exemplo
%PDF-1.7
6 0 obj
<<
/Type /Catalog
/Pages 5 0 R
>>
endobj
1 0 obj
<<
/Type /Page
/Parent 5 0 R
/Resources 3 0 R
/Contents 2 0 R
>>
endobj
4 0 obj
<<

Exemplo

/Type /Font

/Subtype /Type1
/Name /F1
/BaseFont/Helvetica
>>
endobj
2 0 obj
<<
/Length 53
>>
stream
BT
/F1 24 Tf
1 0 0 1 260 600 Tm
(Hello World)Tj
ET
endstream
endobj
5 0 obj

<<
/Type /Pages
/Kids [ 1 0 R ]
/Count 1
/MediaBox
[ 0 0 612 792 ]
>>
endobj
3 0 obj
<<
/ProcSet[/PDF/Text]
/Font <</F1 4 0 R >>
>>
endobj
xref

0000000228 00000 n
0000000424 00000 n
0000000145 00000 n
0000000333 00000 n
0000000009 00000 n
trailer
<<
/Size 7
/Root 6 0 R
>>
startxref
488
%%EOF

07
0000000000 65535 f
0000000060 00000 n

Note-se que apenas ASCII. O PDF suporta tambm contedo binrio codificado
em streams, muito utilizado para armazenamento, por exemplo de imagens.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

41

Perceba que um formato editvel, apesar do uso mais comum e popularizado do


PDF de envio e distribuio de documentos em sua verso final.

emplo

Este o PDF correspondente ao cdigo anterior,


salvo em formato .pdf.

PDF
Exemplo

Localizao da assinatura

Localizao da
assinatura

A assinatura digital de um PDF (PKCS#7) fica no interior do documento, dentro de


um objeto do tipo dicionrio. Este dicionrio possui diversas informaes sobre a
assinatura, entre as quais se destacam:
\\Contents

Assinatura digital

Contm o contedo do PKCS#7, codificado em hexadecimal.

Escola Superior de Redes RNP

42

\\Byterange

Define a regio de bytes do documento onde assinada.


formada por dois pares de valores inteiros, que identificam o incio e o tamanho
de duas regies do documento. O ByteRange inclui todo o documento exceto
os bytes do valor do campo Contents, conforme ilustra a figura.

PDF

A gerao de um documento assinado ocorre da seguinte forma: o documento


gerado com um espao em branco para o campo Contents, (suficiente para pior
caso), e o ByteRange setado conforme o documento gerado. O hash calculado
a partir desse valor, de forma que inclui todo o documento, menos a parte
correspondente ao Contents. Ento gerada a assinatura PKCS#7, inserida na
regio destinada ao campo Contents. Note que informaes como aparncia da
assinatura tambm ficam na parte assinada do documento. Somente o hash
cifrado e demais informaes do PKCS#7 esto fora do ByteRange.

Mltiplas assinaturas

Mltiplas assinaturas
possvel aplicar mltiplas assinaturas sobre um mesmo documento PDF, graas
ao sistema de atualizaes incrementais. Este sistema permite que se modifique
um documento PDF, adicionando novas verses para objetos modificados,
mantendo os objetos originais intactos. Isso feito adicionando novas
informaes ao final do documento.
Desta forma, novas assinaturas tambm podem ser inseridas, sendo aplicadas
sempre sobre as demais. As assinaturas anteriores no cobriro mais todo o
documento. Entretanto, como os ddados compreendidos no ByteRange no foram
modificados, esta assinatura ainda pode ser validada, com a ressalva de que ela
vlida apenas para a primeira verso do documento, e no para as modificaes
subsequentes. Por esse motivo necessrio avaliar com cautela mltiplas

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

43

assinaturas. O Adobe 9 considera mltiplas assinaturas vlidas apenas se no for


feita nenhuma outra modificao no documento (incluso/remoo de dados).
Uma assinatura em PDF pode ser de trs tipos.
Interessam especialmente dois deles:

PDF
Tipos de assinaturas
Assinatura de Certificao

\\Assinatura

nica
Primeira assinatura aplicada ao documento
Autor aprova o documento

Assinatura de Documento

Assinaturas simples
Podem existir mltiplas assinaturas
Podem indicar aprovao do contedo, compromisso etc.

de certificao No mximo existe


uma por documento, e se existe deve ser a
primeira. Indica aprovao do autor ao documento,
e define que tipo de modificaes podem ser feitas
posteriormente (por exemplo, pode ser autorizada
a adio de notas, ou de novas assinaturas).

\\Assinatura

de documento a assinatura
simples, podendo existir quantas assinaturas
forem necessrias.

Ainda existe a assinatura de direitos de uso, usada para liberar funcionalidades


extras no Adobe Reader. utilizada por exemplo para permitir que o Adobe
Reader assine um documento gerado no Adobe Acrobat.

Assinatura digital

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

44

2
Sesso de aprendizagem 2
Assinatura digital
Roteiro de atividades
Tpicos e conceitos
\\Criptografia
\\Assinatura

assimtrica

digital

\\OpenSSL
\\Assinatura

digital em PDF e OpenDocument

Competncias tcnicas desenvolvidas


\\Assinatura

digital atravs do OpenSSL, Adobe Reader e OpenOffice

Tempo previsto para as atividades


\\90-120

minutos (resoluo dos exerccios propostos e atividades em


laboratrio)

Escola Superior de Redes RNP

46

Atividade 1 Assinatura Digital


Este exerccio foi desenvolvido para ser realizado em duplas, que devem
compartilhar uma mquina. Cada pessoa deve trocar SEU_NOME e
OUTRO_ALUNO pelo seu nome e pelo nome do colega, respectivamente.
O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux
Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o
comando sudo (executar comando como administrador do sistema) tambm
icpedu. Cada computador tem pr-instalada a aplicao OpenSSL. O exerccio
consiste em gerar e verificar manualmente uma assinatura digital. Note que o
prprio OpenSSL tem comandos mais simples e diretos para a realizao de
assinaturas digitais, embora este exerccio tenha como objetivo a fixao de cada
etapa do processo de assinatura digital.
Todos os comandos esto descritos em linhas deslocadas direita. Procure
entender a funo de cada comando, associando o mesmo com o contedo visto
em aula. No execute os comandos sem entend-los, e em caso de dvida
consulte o instrutor.

1. Gerando chaves RSA


1. Inicie o Terminal (Console), disponvel na barra superior ou no menu
Aplicaes/Acessrios.
2. Cada aluno deve criar uma pasta chamada s5a1_SEU_NOME, e entrar nela:
mkdir s5a1_SEU_NOME
cd s5a1_SEU_NOME
3. Cada aluno deve gerar um par de chaves assimtricas RSA de 2048 bits com
o comando openssl genrsa:
openssl genrsa -out chave_SEU_NOME.key 2048
4. Extraia a chave pblica para um arquivo separado chamado chave.pub:
openssl rsa -in chave_SEU_NOME.key -pubout -out chave_
SEU_NOME.pub
2. Realizando uma assinatura
1. Crie um arquivo de texto simples com alguma mensagem, por exemplo:
echo Alguma mensagem > mensagem_SEU_NOME.txt

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

47

2. Gere um resumo criptogrfico SHA-1 do arquivo mensagem_SEU_NOME.txt


com o comando openssl dgst, armazenando o mesmo no arquivo hash.txt:
openssl dgst -sha1 -out hash_SEU_NOME.txt mensagem_SEU_
NOME.txt
3. Voc pode visualizar o contedo do arquivo hash_SEU_NOME.txt com o
comando cat:
cat hash_SEU_NOME.txt
4. Cifre o hash com a chave privada gerada anteriormente e o comando
openssl rsautl:
openssl rsautl -sign -in hash_SEU_NOME.txt \-inkey
chave_SEU_NOME.key -out assinatura_SEU_NOME.asc
5. Copie os arquivos mensagem_SEU_NOME.txt, assinatura_SEU_NOME.asc
e chave_SEU_NOME.pub para a pasta do seu colega:
cp mensagem_SEU_NOME.txt ../s5a1_OUTRO_ALUNO/
cp assinatura_SEU_NOME.asc ../s5a1_OUTRO_ALUNO/
cp chave_SEU_NOME.pub ../s5a1_OUTRO_ALUNO/
3. Verificando a assinatura
Cada aluno deve assumir o papel de verificador, na pasta do outro aluno. Lembrese de que ele apenas tem acesso chave pblica, e que exportamos no arquivo
chave_OUTRO_ALUNO.pub, a mensagem (arquivo mensagem_ OUTRO_ALUNO.
txt) e a assinatura (arquivo assinatura_ OUTRO_ALUNO.asc).
1. Decifre a assinatura com a chave pblica e o comando openssl rsautl:
openssl rsautl -verify -pubin -inkey chave_OUTRO_ALUNO.
pub \
-in assinatura_OUTRO_ALUNO.asc
Ser exibido na tela o hash SHA-1 decifrado.
2. Utilize mais uma vez o comando openssl dgst para gerar o hash SHA-1 e
verifique se o mesmo obtido com o comando do passo anterior:
openssl dgst -sha1 mensagem_OUTRO_ALUNO.txt

Assinatura digital

Escola Superior de Redes RNP

48

Atividade 2 Assinatura digital de documento PDF


Um documento PDF chamado ExemploAssinaturaDigitalPDF_distributed.


pdf est disponibilizado no desktop do usurio. Trata-se de um formulrio
PDF simples. Execute os seguintes passos:

1. Criar Chave Privada e Certificado


1. Acesse o menu Documentos/Configuraes de Segurana;
2. Adicione um ID Digital, utilizando a opo Criar um ID Digital em Novo
arquivo PKCS#12.
3. Salve o arquivo PKCS#12 em um diretrio conhecido (anote o local). Voc
vai precisar dele novamente.
2.

Assinando o arquivo
1. Abra o arquivo ExemploAssinaturaDigitalPDF_distributed.pdf;
2. Clique sobre a rea de assinatura digital (com uma pequena marca vermelha
no canto superior esquerdo);
3. Selecione sua identidade digital e assine o documento, informando sua senha;
4. Salve o arquivo com o nome ExemploAssinaturaDigitalPDF_assinado.pdf.

3. Verificando uma Assinatura


1. Abra o painel de assinaturas. Exiba detalhes da assinatura e do certificado
buscando visualizar como esto representados os conceitos aprendidos na
aula. Note que a assinatura aceita como vlida, pois o certificado que voc
acabou de criar considerado confivel.
2. Verifique o arquivo ExemploAssinaturaDigitalPDF_cristian.pdf que est
disponibilizado. Note que esta assinatura no reconhecida, pois o signatrio
no considerado confivel. Aprenderemos como confiar neste certificado na
prxima sesso.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

49

Atividade 3 Assinatura Digital no OpenOffice


1.

Criar Chave Privada e Certificado


openssl req -new -key chave_SEU_NOME.key -x509 -out
certificado_SEU_NOME.pem
openssl pkcs12 -export -in certificado_SEU_NOME.pem
-inkey chave_SEU_NOME.key -out p12_MEU_NOME.p12 -name
SEU NOME

2.

Importar Chave no Repositrio NSS (Firefox)


1. Importe no Firefox: Edit/Preferences/YourCertificates/Import.
2. Crie arquivo no OpenOffice, e assine utilizando o menu Arquivo/Assinatura.

Assinatura digital

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

50

3
Sesso de aprendizagem 3
Infraestrutura de Chaves Pblicas
Sumrio da sesso
PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
x.509 - ICP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Autoridades certificadoras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Autoridades de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Repositrio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
ACs Intermedirias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Certificao digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Caminhos de certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Polticas de Certificao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
ICPEDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Atividade 1 Criar chave PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Atividade 2 Importar chave da pessoa ao lado. . . . . . . . . . . . . . . . . . . . . . . . 66
Atividade 3 Trocar mensagens utilizando PGP . . . . . . . . . . . . . . . . . . . . . . . . 67

52

Escola Superior de Redes RNP

PGP

PGP
Utiliza Criptografia de Chaves Pblicas (assimtrica)
para relacionar nome e e-mail de uma pessoa a uma
Chave
Web of trust
No utiliza o conceito de Autoridades Certificadoras
Certificados so criados pelo prprio usurio
Outros usurios atestam a veracidade do certificado

Na terceira sesso de aprendizagem, aprenderemos


o que a Infraestrutura de Chaves Pblicas.
Iniciaremos nossas atividades apresentando o PGP,
uma alternativa ao formato x.509. Logo aps ser
discutido em detalhes o padro x.509, bem como
todas as entidades, arquiteturas e outros itens que
envolvem o conceito ICP.
O Pretty Good Privacy (PGP) um programa de
computador que prov privacidade e autenticao
atravs do uso de criptografia. Ele utiliza Criptografia
de Chaves Pblicas (assimtrica) para relacionar
nome e e-mail de uma pessoa a uma chave.

Porm, o PGP no utiliza o conceito de Autoridades Certificadoras (terceira parte


confivel que atesta a veracidade das informaes contidas no certificado e o
emite). Os certificados PGP so criados pelo prprio usurio. Para que seja
possvel ter certeza de que as informaes contidas no certificado PGP so
verdadeiras, outros usurios atestam a veracidade do certificado, assinando
uma confirmao de que as informaes so verdadeiras. A este conceito dado
o nome de web of trust.

x.509 - ICP

x.509 - ICP
Conjunto de:
Entidades
Polticas
Mecanismos criptogrficos
Tcnicas de gesto
Facilitar o uso de criptografia de chaves pblicas
Principais componentes
Autoridades Certificadoras
Autoridades de Registro
Repositrio

Com a evoluo da criptograa de chaves pblicas e


o conceito da existncia de uma chave pblica que
pode ser distribuda livremente, surgiram novas
necessidades e questes a serem tratadas. Entre
elas, merece destaque a questo de como associar
uma chave pblica a seu responsvel. Vimos
anteriormente que esta associao pode ser feita
atravs dos certificados digitais. Aprendemos
tambm que faz-se necessria uma entidade
convel para atestar a ligao entre o responsvel
pela chave e sua respectiva chave pblica, dando
origem aos certicados digitais.

No PGP quem atesta esta relao so os outros usurios; j no x.509 foi criado o
conceito de uma entidade chamada de Autoridade Certicadora (AC), a entidade
responsvel pela identicao do usurio e por atestar que ele possui a chave
privada correspondente chave pblica. Este processo realizado atravs da
assinatura de um documento pela AC, que contm dados de identicao do
usurio, sua chave pblica e outros atributos necessrios. Este documento
chamado de Certicado Digital x.509 e representa o mais bsico elemento de
uma Infraestrutura de Chaves Pblicas (ICP).
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

53

\\Uma

ICP constituda por um conjunto de:

\\Entidades
\\Polticas

Pessoas, mquinas, servidores etc;

Conjunto de normas e prticas que regem uma ICP;

\\Mecanismos
\\Tcnicas

criptogrficos;

de gesto.

O objetivo principal de uma ICP facilitar o uso de criptografia de chaves


pblicas, tendo como principais componentes:
\\Autoridades

Certificadoras;

\\Autoridades

de Registro;

\\Repositrio.

Autoridades certificadoras
Composio de:
Hardware
Software
Pessoas
Responsveis por:
Emisso de certificados digitais
Emisso de listas de certificados revogados
Gerenciamento das informaes dos certificados
Verificao dos dados das requisies
Delegar tarefas

Autoridades certificadoras

Emisso de certificados digitais

Autoridades certificadoras
A Autoridade Certicadora (AC) composta por
hardware, software e pessoas que a operam. o
elemento de uma ICP responsvel pela emisso de
certicados, emisso de LCRs, gerenciamento e
publicao das informaes sobre certicados
revogados, alm de ser capaz de delegar
determinadas funes a outras entidades.
Ao emitir um certicado, uma AC assegura que a
entidade requisitante detm a chave privada
correspondente chave pblica contida no
certificado. Os certicados emitidos podem ser para
outras Acs (conhecidas como ACs intermedirias),
para entidades nais ou para ambos.
Quando emite LCRs, uma AC gera uma lista assinada
contendo informaes sobre os certicados
revogados, como a data e o motivo da revogao.
De maneira semelhante ao certicado, quando uma
AC assina sua LCR, ela atesta seu conhecimento e a
autenticidade do contedo da lista.

Emisso de certificados
digitais

Infraestrutura de Chaves Pblicas

dades certificadoras

so de listaEscola
de certificados
revogados
Superior de Redes
RNP

54

Uma infraestrutura de chaves pblicas pode ser


constituda por uma nica AC, porm em muitos
casos faz-se necessrio que determinadas tarefas
sejam delegadas a outras entidades a m de
minimizar a carga de tarefas sobre a AC. Por
exemplo, uma AC pode delegar a outra AC,
denominada AC intermediria, a emiso de
certicados em seu nome, ou ento delegar a
emisso da LCR a outra AC. Outra delegao de
tarefa bastante comum em uma AC a de delegar o
processo de identicao dos usurios para uma
entidade chamada Autoridade de Registro (AR).
Emisso de lista de
certificados revogados

Autoridades de registro
Composio de:
Hardware
Software
Pessoas
Atua por delegao de uma AC
Responsveis por:
Verificar o contedo de requisies de certificados
Solicitar revogao de certificados
Podem atuar em uma ou mais ACs

Autoridades de registro

Aprovao de certificados

Autoridades de registro
A Autoridade de Registro (AR) uma entidade
composta por software, hardware e operadores para
os quais a AC delega a tarefa de vericar o contedo
de requisies de certicados. Uma AC pode delegar
a tarefa de vericao de informaes para vrias ARs,
que podem desempenhar seu papel para vrias ACs.
A existncia desta entidade em uma ICP faz-se
necessria de acordo com a abrangncia que uma
AC pode ter, seja ela por sua distribuio geogrca,
ou por um elevado nmero de usurios.

Aprovao de
certificados

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

55

Repositrio

Repositrio

O Repositrio de Certicados Digitais tambm atua


por delegao da AC, e normalmente composto
por software e hardware com o objetivo de publicar
os certicados digitais e listas de certicados
revogados atuais emitidos por uma ou mais ACs.

Responsvel por disponibilizar


Certificados digitais
Listas de Certificados Revogados
Declarao de Prticas de Certificao
On-line
Sempre disponvel

Os dados disponibilizados e armazenados pelo


Repositrio de Certicados Digitais so assinados
pela AC representada por ele, garantindo sua
integridade e sua autenticidade e tornando-o imune a
ataques de substituio e fabricao. O Repositrio
de Certicados Digitais uma parte da ICP que
precisa estar sempre disponvel, e por isso necessita
de medidas de segurana.

Relao entre os componentes


ACs Intermedirias

Relao entre os
componentes
Como j vimos, uma AC pode delegar a responsabilidade de emisso de
certificados para uma ou mais ACs Intermedirias. Os motivos pelos quais uma AC
pode fazer isto so:
\\Reduo

da carga de trabalho sobre uma AC, fazendo com que a AC Raiz


tenha que emitir um nmero menor de certificados, dividindo esta tarefa
com outras ACs.

\\Facilitar

o crescimento de toda a estrutura da AC.

\\Aumentar

a abrangncia (se necessrio), j que com mais ACs possvel


distribuir melhor a localizao e o escopo das emisses de certificados digitais.

Infraestrutura de Chaves Pblicas

56

Escola Superior de Redes RNP

ACs Intermedirias
AC pode delegar a responsabilidade de emisso de
certificados para uma ou mais ACs Intermedirias
Reduo da carga de trabalho sobre uma AC
Facilita o crescimento
Aumenta a abrangncia (se necessrio)
Se a AC Raiz autorizar, uma AC Intermediria pode
delegar a tarefa de emisso para outras ACs abaixo
dela
Se desejar, uma AC pode limitar o nmero de ACs
abaixo dela

Cs Intermedirias

Certificao digital
Por que confiar ?
Certificado contm informaes sobre o detentor da
chave privada
Emitido por uma entidade confivel
Dados so verificados
ICPs so auditadas
Utilizam mecanismos que agregam:
Integridade
Autenticidade
No repdio

\\Melhorar

a capacidade de tolerncia a erros, uma


vez que se uma AC Intermediria tiver problemas,
apenas o que est abaixo desta AC ser
comprometido. Se houvesse apenas a AC Raiz, a
estrutura toda seria comprometida.

Se a AC Raiz autorizar, uma AC Intermediria pode


delegar a tarefa de emisso para outras ACs abaixo
dela. Alm disso, pode limitar o nmero de ACs
abaixo dela atravs do uso de uma extenso
especfica para este fim.

Certificao digital
Por que devemos confiar em toda esta estrutura?
Um dos grandes objetivos de uma ICP que ela
seja confivel, que seus usurios confiem nela. Para
que isso ocorra, uma srie de caractersticas
podem ser encontradas:
\\Os

certificados contm informaes sobre o


detentor da chave privada;

\\Os

certificados so emitidos por uma entidade


confivel, no caso, uma AC;

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

57

\\Os

dados apresentados pelo requisitante so verificados, e a forma como so


verificados est disponvel em documentos;

\\As

ICPs so auditadas.

\\Utilizam

mecanismos que agregam:

\\Integridade;
\\Autenticidade;
\\No

repdio.

Arquiteturas ICP
Definem como as entidades de uma ICP estabelecem
confiana
Diversas possveis arquiteturas
AC nica
Listas de confiana

Hierrquica

Arquiteturas ICP

Certificao cruzada
Ponte

AC nica

As arquiteturas de ICPs surgiram para definir como


as entidades de uma ICP estabelecem confiana
entre elas. As arquiteturas mais utilizadas so:
\\AC

nica

\\Listas

de confiana

\\Hierrquica
\\Certificao

cruzada

\\Ponte

Durante este curso destacaremos apenas o modelo


de AC nica, que representa o modelo mais bsico
de uma ICP, e o modelo de AC Hierrquica, que o
modelo adotado tanto na ICP-Brasil como na ICPEDU.
A AC nica trata-se da mais simples arquitetura de ICP
existente, onde uma nica Autoridade Certicadora
implementada, sendo responsvel por toda a gerncia
e controle de uma ICP. Operaes como emisso de
certicados digitais, emisso de listas de certicados
revogados e o controle sobre essas informaes so
de total responsabilidade da AC nica.

AC nica

Infraestrutura de Chaves Pblicas

Neste modelo, para que se estabelea conana entre


os usurios, basta que estes conem apenas em
certicados e LCRs emitidos pela AC que emitiu seu
prprio certicado, sem necessidade de
estabelecimento de conana em outras ACs.

as ICP

58

Escola Superior de Redes RNP

A arquitetura hierrquica a mais utilizada atualmente.


Diferentemente do modelo de AC nica, no modelo
de ICP Hierrquica existem mais ACs pertencentes
mesma ICP. Desta forma, as ACs nesta arquitetura
so organizadas na forma de rvore com um ponto
comum de conana chamado AC Raiz.

ca

Nesta arquitetura, a AC Raiz, alm de ser


responsvel pela emisso do seu prprio certicado,
emite tambm certicados de outras ACs, chamadas
AC subordinadas (ou intermedirias), que por sua vez
podem emitir certicados para usurios ou outras
ACs e assim por diante.
A AC Raiz normalmente no emite certicados para
usurios nais, emitindo apenas certicados para
outras ACs.

Hierrquica

Caminhos de certificao

Caminhos de certificao
Caminho entre um Certificado de Entidade Final e o
Ponto de Confiana (AC Raiz)
Todos os certificados de ACs Intermedirias entre um
certificado de entidade final e a AC Raiz devem ser
includos
Para considerar um certificado vlido
Verificar o certificado
Verificar TODOS os certificados do caminho de
certificao

Ao utilizarmos a arquitetura hierrquica, surge um


novo conceito necessrio para a verificao de
certificados digitais, o caminho de certificao. Este
caminho so os certificados de ACs percorridas
entre um Certificado de Entidade Final e o Ponto de
Confiana (AC Raiz).
Para considerar um certificado vlido, devemos
verificar cada certificado do caminho de certificao
e todos eles devem ser vlidos.

Pode-se dividir os critrios de montagem do caminho de certicao de acordo


com os parmetros utilizados para a realizao do encadeamento. Com isso,
temos dois principais tipos:

Caminhos de certificao

\\Encadeamento

por nome;

\\Encadeamento

por identicador de chave.

Construo por nomes

Construo por nomes

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

59

No encadeamento por nomes, partindo do certicado a ser validado para o ponto


de conana, a validao se faz atravs da comparao do campo emissor do
certicado atual com o campo sujeito do prximo certicado da cadeia e assim
por diante, conforme nos mostra a figura.
Este mtodo satisfatrio quando h garantia de que todas as ACs envolvidas na
construo do caminho de certicao possuem apenas um par de chaves. Porm,
podem ocorrer situaes onde existam nomes iguais e chaves diferentes, gerando
uma ambiguidade na escolha do certificado para a construo do caminho.
Com isso, faz-se necessria a utilizao de um identificador nico para a
construo do caminho de certificao, e com a terceira verso de certicados
X.509, surgiu um par de extenses chamadas AuthorityKeyIdentier (AKID) e
SubjectKeyIdentier (SKID), identificadores nicos referentes s chaves dos
certificados. Nestes identificadores, comumente so utilizados os resumos
Construo
porpblica
nomes
e identificadores
criptogrficos
da chave
do detentor
do certificado.de chave

Caminhos de certificao

Construo por nomes


e identificadores de
chave

A montagem do caminho de certicao utilizando o encadeamento por


identicador de chave realizada de forma semelhante a do encadeamento por
nome, diferindo pelo fato de que a vericao se d pelo valor do SubjectKey
Identier (SKID) e do AuthorityKeyIdentier (AKID). Portanto, a construo na forma
direta AKID do primeiro certicado deve ser igual ao SKID do prximo e assim por
diante. A estrutura ASN.1 da extenso AKID denida da seguinte forma:
AuthorityKeyIdentifier::= SEQUENCE{

keyIdentifier [0]KeyIdentifier OPTIONAL,

authorityCertIssuer [1]GeneralNames OPTIONAL,


AuthorityCertSerialNumber [2]
CertificateSerialNumberOPTIONAL
}
KeyIdentifier::=OCTETSTRING

Infraestrutura de Chaves Pblicas

60

Escola Superior de Redes RNP


De acordo com a RFC 5280:

O keyIdentier pode ser utilizado para selecionar certicados durante a


construo do caminho. O par authorityCertIssuer e authoritySerialNumber podem
ser utilizados apenas para prover preferncia para um certicado sobre outros
durante a construo do caminho de certicao.
O valor do campo authorityCertIssuer deve ser igual ao valor do campo Issuer do
certicado do emissor e o valor do campo authorityCertSerialNumber deve ser
igual ao valor do campo serialNumber do certicado do emissor.
A estrutura ASN.1 da extenso SKID denida da seguinte forma:
SubjectKeyIdentifier ::= KeyIdentifier

Caminhos de certificao
Validao/Verificao do Caminho de Certificao
Para cada certificado do caminho encontrado,
verificar:
Assinatura digital
Validade
Situao (revogado ou no)
Extenso BasicConstraints
Extenses crticas

Depois de construdo o caminho de certificao,


deve ser realizada a validao/verificao de todos
os certificados do(s) caminho(s) encontrado(s).
Para cada certificado do caminho encontrado,
deve-se verificar:
\\Assinatura

digital Vericar se a assinatura digital


do certicado vlida;

\\Data

de validade Vericar se os certicados


esto dentro do perodo de validade;

\\Situao

de revogao Vericar se o certicado


est revogado;

\\Restries

bsicas Todos os certicados intermedirios devem ter o campo


CA da extenso basicConstraints marcado como true. Se o campo
pathLenConstraint existir, vericar se seu valor est sendo respeitado;

\\Restries

de polticas Vericar todas as restries polticas aplicveis


ao certicado;

\\Restries

de nomes Vericar todas as restries de nomes aplicveis


ao certicado;

\\Extenses

crticas Reconhecer e processar todas as extenses crticas


presentes no certicado;

Caso alguma das verificaes acima falhe, o caminho deve ser considerado
invlido, caso contrrio o caminho pode ser aceito.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

61

Polticas de Certificao

Polticas de Certificao
Documentos que determinam as polticas e prticas
que regem uma ICP
Definem as condies em que uma ICP pode operar
Declarao de Prticas de Certificao
Descreve como a poltica implementada dentro de
uma AC Especfica
PC x DPC
PC um documento de mais alto nvel
DPC mais detalhado

As polticas de certificao so documentos escritos


pelos responsveis de uma Autoridade Certicadora,
e constituem a base para auditoria, delegao de
autoridade ou qualquer outra necessidade da AC.
Basicamente, so estes documentos que definem as
condies em que uma ICP pode operar.
Existem dois documentos principais dentro das
polticas de uma ICP:
\\Polticas

de Certificao (PC) Definem em alto


nvel como uma poltica deve ser implementada;

\\Declarao

de Prticas de Certificao (DPC)


Descreve como a poltica implementada dentro
de uma AC Especfica.

Basicamente, a diferena entre uma PC e DPC que uma PC um documento de


mais alto nvel enquanto uma DPC mais detalhada.

ICPEDU
Esforo da Rede Nacional de Ensino e Pesquisa (RNP)
para viabilizar a implantao de uma infraestrutura de
chaves pblicas acadmica
Objetivos
Uso acadmico
Autenticao
Desenvolver cultura em certificao digital
Treinamento
Pesquisa
Aplicaes

ICPEDU
O projeto ICPEDU esforo da Rede Nacional de
Ensino e Pesquisa (RNP) para viabilizar a implantao
de uma infraestrutura de chaves pblicas acadmica.
Objetivos deste projeto:
\\Uso

acadmico Viabilizar o uso acadmico de


certificao digital;

\\Autenticao

Permitir o uso de certificao


digital para autenticao de pessoas e
equipamentos dentro das instituies;

\\Desenvolver

cultura em certificao digital Fazer


com que a certificao digital se popularize e tenha
seu uso difundido dentro das intituies acadmicas;

\\Treinamento
\\Pesquisa

Capacitar pessoas na rea de ICP;

Desenvolver pesquisa na rea;

\\Aplicaes

Criar e implementar softwares e


ferramentas para viabilizar a implantao do projeto
e agilizar o dia-a-dia das instituies envolvidas.

Infraestrutura de Chaves Pblicas

62

Escola Superior de Redes RNP

O projeto ICP teve incio no ano de 2003 com o


projeto SGCI. Com o passar dos anos foram surgindo
novas demandas at que em 2005 surgiu o projeto
no mdulo criptogrfico seguro (HSM). Em 2006 foi
criado o projeto piloto para a criao de uma AC
Raiz da ICPEDU, com base no SGCI e HSM. J em
2007 foi criado um servio experimental, incluindo 6
instituies. Por fim, de 2008 at hoje, est em
andamento a implantao do projeto em larga escala,
envolvendo diversas instituies em todo o Brasil,
alm de estarem em andamento diversas melhorias
nas ferramentas existentes (HSM e SGCI 2.0).

ICPEDU
Histrico
2003 / 2004
SGCI

2005

HSM

2006

Piloto AC Raiz

2007

Servio experimental (6 instituies)

2008 / 2009

Implantao
Aprimoramentos

As atividades de gerncia da ICPEDU so divididas


em grupos para facilitar sua implantao. So eles:

ICPEDU

\\ComitGestor

Responsvel por aprovar


polticas e a criao de ACs;

Grupos
Comit Gestor

\\Autoridade

Aprovar polticas
Aprovar criao de ACs

Autoridade de Gerncia de Polticas (AGP)


Analisar polticas das instituies

GOPAC

AC Raiz
AC Correio

GOPAR

AR Raiz

de Gerncia de Polticas (AGP)


Responsvel por analisar polticas das instituies
em credenciamento;

\\GOPAC

ICPEDU

Grupo responsvel pela operao


da AC Raiz;

\\GOPAR

Grupo responsvel pela operao


da AR Raiz.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

63

ICP-Brasil

ICP-Brasil
Conjunto de entidades, padres tcnicos e
regulamentos elaborados para suportar um sistema
criptogrfico com base em certificados digitais
Medida Provisria 2.200-2, de 24 de agosto de 2001
Exemplos de ACs credenciadas
Caixa Econmica Federal
CertiSign
Serasa
Serpro
Receita Federal

No Brasil, a partir da Medida Provisria 2.200-2, de


24 de agosto de 2001, foi instituda a ICP-Brasil, que
define um conjunto de entidades, padres tcnicos e
regulamentos, elaborados para suportar um sistema
criptogrfico com base em certificados digitais.
A partir da criao da ICP-Brasil, nosso pas passou
a ter uma AC governamental, cujos certificados
podem ser utilizados em vrias ferramentas do
governo, e as assinaturas realizadas a partir de sua
utilizao passaram a ter eficcia probante.

Diversos rgo emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas
AC Raiz brasileira. Alguns exemplos de ACs credenciadas:
\\Caixa

Econmica Federal;

\\CertiSign;
\\Serasa;
\\Serpro;
\\Receita

Federal;

\\Presidncia

da Repblica.

ICP-Brasil
Exemplos de uso
Sistema de Pagamentos Brasileiro (SPB)
Autenticao
Tramitao e assinatura eletrnica de documentos
oficiais
Assinatura de contratos
Assinatura de documentos
Internet banking
Automao de processos do Poder Judicirio
Declarao de Imposto de Renda

Infraestrutura de Chaves Pblicas

Os certificados ICP-Brasil podem ser utilizados para


vrios fins. Veja alguns exemplos de uso:
\\Sistema

de Pagamentos Brasileiro (SPB);

\\Autenticao

em sistemas;

\\Tramitao

e assinatura eletrnica de
documentos oficiais;

\\Assinatura

de contratos;

\\Assinatura

de documentos;

\\Internet

banking;

\\Automao

de processos do Poder Judicirio;

\\Declarao

de Imposto de Renda.

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

64

3
Sesso de aprendizagem 3
Infraestrutura de Chaves Pblicas
Roteiro de atividades
Tpicos e conceitos
\\ ICP
\\Criptografia

Assimtrica

Competncias tcnicas desenvolvidas


\\Entender

o funcionamento das ICPs

Tempo previsto para as atividades


\\30

minutos

66

Escola Superior de Redes RNP

Atividade 1 Criar chave PGP


Sequncia de passos:
1. Abra a mquina virtual Ubuntu (usurio: icpedu; senha: icpedu);
2. Execute o software Seahorse: Menu Applications -> Acessories -> Password
and Encryption Keys;
3. Crie a chave PGP: Menu Key -> Create New Key -> PGP Key;
3.1. Entrar com nome e senha -> create;
3.2. Criar senha -> ok;
4. Publique a chave criada, clicando com o boto direito na chave -> Sync and Publish.

Atividade 2 Importar chave da pessoa ao lado


1. Acesse o menu Remote, opo Find Remote Keys;
2. Digite o nome do colega ao lado;
3. Importe a chave clicando em Import;
4. Confie na chave da pessoa:
4.1. Na tela principal, selecione a aba Other Collected Keys;
4.2. Clique com o boto direito no nome -> Properties;
4.2.1. Clique na aba Trust;
4.2.2. Marque: I Have checked that keys belongs to NOME DA PESSOA;
4.2.3. Clique em Sign This Key; fazendo isso, voc estar atestando que
este certificado realmente da pessoa que ele indica ser.
5. Visualize as pessoas que confiam nesse certificado:
5.1. Selecione a aba Trusted Keys;
5.2. Clique com o boto direito no nome e selecione a opo Properties;
5.3. Selecione a aba Trust, onde existe uma lista das pessoas que confiam
no certificado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

67

Atividade 3 Trocar mensagens utilizando PGP


1. Crie um documento de texto e envie assinado para o colega ao lado:
1.1. Crie um arquivo de texto;
1.2. Clique com o boto direito do mouse no arquivo e selecione Sign;
1.3. Envie para o colega ao lado (pode ser via e-mail, pendrive etc.);
2. Crie um documento de texto e envie cifrado para o colega ao lado:
2.1. Crie um arquivo de texto;
2.2. Clique com o boto direito do mouse no arquivo e selecione Encrypt;
2.3. Pode-se selecionar tambm a opo de assinar o contedo, marcando
uma caixa de seleo na parte inferior da janela;
2.4. Envie para o colega ao lado (pode ser via e-mail ou pendrive, entre outros).

Infraestrutura de Chaves Pblicas

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

68

4
Sesso de aprendizagem 4
Servidor Web Seguro
Sumrio da sesso
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Em quem voc confia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Cadeia de certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
IIS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Atividade 1 Configurao de Servidor Apache SSL. . . . . . . . . . . . . . . . . . . . . 80
Atividade 2 Configurao de Servidor IIS SSL . . . . . . . . . . . . . . . . . . . . . . . . 83
Atividade 3 Configurao de Servidor Apache SSL com autenticao
do Cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

70

Escola Superior de Redes RNP

SSL/TLS

SSL/TLS

A sigla SSL vem de Secure Sockets Layer.


Traduzindo para o portugus, algo como Camada
de Sockets Seguros.

SSL
Secure Sockets Layer

Camada de Sockets Seguros

TLS
Transport Layer Security

Segurana de Camada de Transporte

TLS o sucessor do SSL


TLS 1.0 ~ SSL 3.0

Verso mais recente: TLS 1.2


RFC 5246

Apesar de ainda usarmos muito o nome SSL, o


sucessor deste o TLS, que hoje j bastante
utilizado. A verso 1.0 do TLS equivalente ao SSL
3.0. A sigla TLS vem de Transport Layer Security,
que traduzido para o portugus algo como
Segurana de Camada de Transporte.
A verso mais recente do TLS a 1.2, definida pela
RFC 5246.
SSL e TLS foram desenvolvidos com dois objetivos
em especial, que so:

SSL/TLS
Objetivos
Autenticao

Autenticao

Normalmente unidirecional
Mas pode prover autenticao bidirecional

Sigilo

A comunicao entre cliente e servidor no pode ser


compreendida por algum que esteja ouvindo o trfego de
dados

Unidirecional: Cliente
Servidor, ou seja, o
cliente pode garantir que est realmente se
comunicando com o servidor que deseja,
enquanto o cliente permanece annimo (no
autenticado).
Bidirecional: Cliente
Servidor, ou seja, ambos
os lados podem ter certeza sobre com quem
esto se comunicando, ambos os lados so
autenticados.

Sigilo
Protege os dados que so trocados pelo cliente e servidor, para que no sejam
compreendidos por uma terceira parte no autorizada, que esteja monitorando a
comunicao.
Iremos analisar com mais detalhes o processo de autenticao unidirecional, que
o mais utilizado atualmente.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

Etapa 1

71

Etapa 1
O estabelecimento de uma conexo SSL (handshake) comea com o cliente
solicitanto a conexo:

SSL/TLS
Cliente inicia handshake, informando ao servidor RNc (nmero randmico) sua
\\

lista de algoritmos criptogrficos suportados;


\\Servidor

responde: RNs (outro nmero randmico), e seus algoritmos

Etapa 2criptogrficos escolhidos dentre os informados pelo cliente.

Etapa 2
Terminada a primeira etapa, o servidor apresenta ao cliente o seu certificado
digital. O cliente, ento, verifica as informaes do certificado, seu caminho de
certificao, estado de revogao etc.
Verificado o certificado, o cliente agora tem o conhecimento da chave pblica do
servidor, indicada na figura com uma chave verde.

Servidor Web Seguro

SSL/TLS
Escola Superior de Redes RNP

72

Etapa 3

Etapa 3
O cliente ento gera o Pre Master Secret (PMS), um nmero randmico que
servir de base para a gerao da chave. Ele envia este nmero ao servidor
cifrado com a chave pblica do servidor.
O servidor utiliza a sua chave privada para decifrar o PMS. A partir deste
momento, cliente e servidor conhecem PMS, mas um observador que monitore a
comunicao no ter como obter este valor, pois no tem a chave privada
associada chave pblica utilizada na cifragem dos dados.

SSL/TLS

Cliente e servidor ento geram uma chave simtrica Master Secret (MS), utilizando
RNc, RNs e PMS. Esta a chamada chave de sesso.

Etapa 4

Etapa 4
Por fim, cliente e servidor alternam para o modo cifrado, utilizando a cifragem
simtrica com a chave gerada MS (Master Secret).

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

73

Desta forma, se encerra o processo de handshake, e a comunicao passa a


ocorrer de modo cifrado, utilizando cifragem simtrica.
Deve-se notar o motivo de cada etapa. A cifragem assimtrica utilizada para
combinar uma chave simtrica de sesso. Ela no utilizada para cifrar toda a
conexo, pois a cifragem assimtrica muito mais cara (custo computacional,
velocidade). Desta forma, ela utilizada apenas para cifrar um valor pequeno, que
um nmero randmico. Para a cifragem de todos os dados trocados na sesso
SSL, utiliza-se um algoritmo simtrico, muito mais eficiente, mas que exige que
uma chave nica seja conhecida em comum pelas duas partes. Desta forma, o
SSL/TLS utiliza o melhor dos dois modelos de criptografia.

SSL/TLS
Aspectos gerais
Certificado auto-assinado X ICP
Confiana no certicado x Confiana na(s) Autoridade(s)?
Cultura do Cadeado fechado = Site seguro
Common Name (CN) deve conter o hostname do servidor
Demais dados devem ser definidos de acordo com a
poltica da AC
Variaes
EV-SSL
Wildcards

Existe uma srie de consideraes que devem ser


feitas a respeito da comunicao segura atravs de
SSL/TLS. H muita informao incorreta e imprecisa
sobre o assunto divulgada em sites, jornais e
revistas.

O primeiro ponto a se analisar a questo de que


um certificado assinado, e deve ter sua cadeia de
certificao corretamente validada. prtica comum,
em alguns pequenos sites e aplicaes, a utilizao
de certificados auto-assinados para a identificao
de servidores. Isto elimina toda a confiabilidade dada
por uma ICP, limitando a confiabilidade na segurana
do prprio servidor. O usurio ter que explicitamente confiar no certificado digital
do servidor, em vez de poder escolher confiar em uma ICP. E como convencer o
usurio de aceitar isso, considerando que os navegadores cada vez utilizam
avisos mais chamativos e enfticos sobre a necessidade de cautela ao se marcar
um certificado como confivel?
Outro erro comum das cartilhas de segurana a ideia da cultura de que
cadeado fechado significa site seguro. Note, no entanto, que um cadeado
fechado significa de fato apenas que:
A conexo est cifrada para terceiros que eventualmente estejam escutando;
Voc est se comunicando com o site detentor da chave privada do certificado
que voc optou em confiar (seja confiando no certificado, seja confiando em uma
AC). Se voc confiou em quem no devia, o cadeado pode fechar mesmo que o
site seja falso.
Em um certificado digital para SSL/TLS, o campo Common Name (CN) deve
conter o hostname da mquina. Este um dos dados verificados no certificado.
Para um mesmo certificado ser utilizado com mais de um hostname, possvel
utilizar wildcards, que simplesmente utilizar o smbolo * para indicar qualquer

Servidor Web Seguro

74

Escola Superior de Redes RNP


contedo. Por exemplo, um certificado com CN *.rnp.br poderia ser utilizado
tanto para uma conexo SSL com mail.rnp.br ou www.rnp.br.

Por fim, ainda existem os certificados EV-SSL. EV vem de Extended Validation.


Estes certificados trazem alguns campos extras, mas seu diferencial um
compromisso firmado tanto entre as ACs e os principais navegadores, de que um
certificado EV-SSL s emitido mediante verificao rgida da posse do domnio
para o qual ele emitido. Um website autenticado com certificados EV-SSL
exibido no navegador em destaque, normalmente, com uma barra de endereos
verde, enquanto em certificados comuns a barra fica amarela. A iniciativa
polmica, e encontra como principal crtica a alegao de que se trata apenas de
uma jogada de marketing, e que a concorrncia entre as ACs acabar levando ao
afrouxamento dos critrios de emisso do EV-SSL e por consequncia ele tambm
perder confiabilidade.

Em quem voc confia?

Em quem voc confia?


Softwares vem com ACs pr-instaladas: voc confia
no software, confia nelas!
Certificados pr-instalados em software:
Microsoft
Auditoria WebTrust ou equivalente;
Sem custo (auditoria cobrada pela WebTrust).

Firefox

Conformidade com algumas das polticas aceitas pela Mozilla


Sem custo

Muitos softwares trazem ACs instaladas previamente


em seus repositrios. Cada software tem seus
critrios prprios de aceitao de ACs.
Cada AC instalada com flags que definem para que
fins aquele certificado considerado confivel, por
exemplo: assinatura de e-mail, SSL, assinatura de
documentos etc.

Note que no possvel confiar cegamente nos


certificados destes softwares para todos os fins. O
Windows e Firefox, por exemplo, tem ACs que
fornecem certificados gratuitos, mediante validao
apenas do e-mail (AC Correio). Uma AC deste tipo no deve ser usada para
nenhum outro fim exceto assinatura de e-mails; e ainda assim, como prova de
posse do endereo de e-mail, no como prova de identidade do autor do e-mail.
Utilizar os repositrios destes softwares como um repositrio confivel de ACs
para validar assinaturas digitais uma atitude completamente incorreta.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

ertificao

75

Cadeia de certificao
necessrio confiar em algum ponto da cadeia de
certificao. Entretanto, confiar na raiz para tudo no
adequado. Note que dizer que a AC raiz confivel
do ponto de vista da emisso de certificados SSL,
significa dizer que confiamos at mesmo num certificado
SSL que por acaso seja emitido pela AC Correio.
O ideal instalar a AC Raiz sem flags de confiana
(apenas para validao de caminho de certificao/
raiz confivel), e instalar as ACs que realmente
desejamos confiar em cada aplicao (AC SSL no
navegador web, AC Correio no cliente de e-mail etc.).

Apache
Servidor web responsvel por 47.73% dos sites da
internet
Disponvel para diversas plataformas, incluindo:
Windows
Linux
*BSD
MacOS
Software livre

Servidor Web Seguro

Apache
Analisaremos a configurao do Apache para
utilizao de SSL. O Apache um software para
prover o servio de pginas web, que segundo a
Netcraft, est por detrs de aproximadamente 48%
dos sites da internet (outubro de 2007). um
software livre, com licena prpria pouco restritiva,
disponvel para as mais diversas plataformas,
inclusive Windows, Linux, BSDs, MacOS.

76

Escola Superior de Redes RNP

A configurao do Apache baseada em um ou mais


arquivos de configurao.

Apache
Configurao

No caso do Ubuntu, a configurao distribuda


entre diversos arquivos, correpondendo a mdulos e
hosts hospedados na mquina.

Em geral, um arquivo chamado apache.conf ou httpd.conf no


diretrio /etc, alm de arquivos includos neste primeiro.
No Ubuntu Linux 8.04:
/etc/apache2/apache2.conf
/etc/apache2/sites-enabled/*
/etc/apache2/mods-enabled/*
/etc/apache2/ports.conf
Existem 1000 maneiras de preparar o Apache; invente uma!
Ativar mdulo SSL: sudo a2enmod ssl

Na nossa mquina virtual, temos um Apache j


configurado com o VirtualHost padro, (localhost). O
mdulo SSL j est instalado; basta ativ-lo como
comando a2enmod ssl.

Um VirtualHost um domnio hospedado no servidor


web Apache. A configurao bsica de um VirtualHost foge ao escopo deste curso,
e por isso fornecemos um modelo de arquivo de configurao j preenchido para
ser utilizado.
Estes so os campos de configurao adicionados a um VirtualHost para ativar o
uso de SSL:
\\SSLEngine

ativa o SSL no VirtualHost;

\\SSLCerfiticateFile

indica o certificado do servidor;

\\SSLCertificateKeyFile

indica o local onde a chave privada estarmazenada;

\\SSLCertificateChainFile

indica um arquivo com os certificados da cadeia

de certificao.
Merece ateno a diretiva de configurao SSLCertificateChainFile. Com a adio
desta diretiva, o Apache fornecer ao cliente no apenas o seu certificado, mas
sim toda a cadeia de certificao correspondente ao seu certificado. Com isso, o
usurio no precisa ter toda a ICP instalada na sua prpria mquina para
estabelecer a sua confiana, basta a AC Raiz.

VirtualHost SSL;
Configurao

NameVirtualHost AA.BB.CC.DD:443
<VirtualHost AA.BB.CC.DD:443>
SSLEngine on
ServerName dominio.instituicao.br
SSLCertificateFile SITE.cer
SSLCertificateKeyFile CHAVE.pem
SSLCertificateChainFile CADEIA.crt
( . . . )
</VirtualHost>

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

Importante: O gerenciamento de mltiplos hostnames


em um mesmo IP (ex: VirtualHosts do Apache) feito
na camada de Aplicao. SSL no v isso.

77

Um aspecto importante sobre o SSL que ele faz parte da camada de Sesso, e
o gerenciamento de VirtualHosts (que permite o gerenciamento de mltiplos hosts
em um nico IP) do Apache fica na camada de Aplicao. A consequncia imediata
disso que no possvel utilizar mltiplos hosts SSL num mesmo IP/porta.
Possveis solues incluem:
\\Uso

de certificados com Wildcards (*.rnp.br): Permite que vrios hosts


compartilhem o mesmo IP/porta, desde que todos pertenam ao mesmo
domnio. O problema pode estar nas polticas da AC/ICP;

\\Distribuio

dos hosts em portas distintas, diferentes da padro (443):


Compromete usabilidade, o usurio ter que digitar alm do endereo a porta
de acesso. Por exemplo, http://site2.rnp.br:444;

\\Distribuio

dos hosts em diversos IPs: possvel alocar mais de um IP para


a mesma mquina, e at mesmo para a mesma placa de rede. Mas isso pode
ser invivel em computadores que hospedam muitas pginas.

Apache
Cuidados com a chave
A chave privada deve ser armazenada com sigilo.
Somente o root (Administrador) deve ter acesso.

Um aspecto importante da utilizao do SSL, mas que


muitas vezes negligenciado, o armazenamento
da chave privada associada ao certificado.

A chave privada deve ser armazenada em local


seguro. O ideal mant-la cifrada, e com acesso
chmod -R 600 /etc/apache2/ssl/private/*
restrito ao usurio root. A remoo da cifragem da
possvel deixar a chave decifrada, ou seja, sem
senha uma opo adotada por muitos
senha. Mas isso no recomendvel.
administradores. Se a chave for mantida cifrada, uma
openssl rsa -in chave.key -out chave.pem
senha vai ser solicitada toda vez que o Apache for
inicializado. Isso pode deixar o servidor indisponvel
se no existir ningum para digitar a senha, por
exemplo quando ocorre uma queda de energia no
meio da madrugada. Por uma questo de praticidade, muitos acabam deixando a
chave sem proteo alguma no servidor, acrescentando um risco muito grande
confiabilidade do certificado, deixando a chave suscetvel a roubo e consequente
chown -R root: /etc/apache2/ssl/private

Servidor Web Seguro

78

Escola Superior de Redes RNP

mau uso. Esta opo especialmente perigosa em caso de servidores que so


acessados por muitos usurios ou hospedam muitas pginas, especialmente
pginas sobre as quais no se tem um controle rgido de qualidade da segurana
dos scripts e cdigos.

IIS
Servidor web responsvel por 36.63% dos sites de
internet
Em forte crescimento
Disponvel para:
Windows Server *,
Windows XP Pro;
Software proprietrio

IIS
Internet Information Services (IIS) um software para
servio de pginas web desenvolvido pela Microsoft.
Segundo a Netcraft, responsvel por cerca de 37%
dos sites da internet, e apresenta forte expanso
(outubro de 2007).
um software proprietrio e est disponvel para
diversas verses do sistema operacional Windows.
A instalao de SSL no IIS bastante simples e
intuitiva, realizada toda por interface grfica.

IIS
Configurao
Existe uma maneira de preparar o IIS. No invente!
Windows XP: Painel de Controle, Ferramentas do
Sistema, Internet Information Services
Windows 2003 Server: Menu Iniciar, Todos os
Programas, Ferramentas Administrativas, Gerenciador
dos Servios de Informao da Internet
Toda a configurao feita por ambiente grfico
Para que o servidor disponibilize os certificados da
cadeia, eles precisam apenas estar instalados no
repositrio do Windows

Mas para alcanar a mesma funcionalidade provida


pela linha SSLCertificateChainFile da configurao do
Apache, o procedimento um pouco menos claro.
Para isso necessrio apenas instalar os
certificados apropriadamente no repositrio do
Windows, o que pode ser feito atravs da ferramenta
mmc (Menu Iniciar/Executar/mcc). O exerccio
prtico a seguir demonstrar esta configurao.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

4
Sesso de aprendizagem 4
Servidor Web Seguro
Roteiro de atividades
Tpicos e conceitos
\\ SSL
\\ Apache
\\ IIS

Competncias tcnicas desenvolvidas


\\Configurao

de Servidor Apache e IIS, com utilizao de SSL,


no contexto da ICPEDU.

Tempo previsto para as atividades


\\90-120

minutos (resoluo dos exerccios propostos e atividade em


laboratrio).

Escola Superior de Redes RNP

80

Atividade 1 Configurao de Servidor Apache SSL


O aluno deve iniciar a mquina virtual VMware do sistema operacional


Linux Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha
para o comando sudo (executar comando como administrador do
sistema) tambm icpedu. Cada computador tem pr-instalada a
aplicao Apache 2. O exerccio consiste em configurar o site padro
com SSL, conforme o roteiro abaixo.
Todos os comandos esto descritos em linhas com tipologia especfica. Procure
entender a funo de cada comando, associando o mesmo com o contedo visto
em aula. No execute os comandos sem entend-los, e em caso de dvida
consulte o instrutor.

1. Preparar Apache2 para uso do SSL


1. Ativar mdulo SSL:
sudo a2enmod ssl
2. Gerar chave e requisio de certificado
1. Criar diretrio para armazenar chaves e certificados:
sudo mkdir /etc/apache2/ssl
sudo mkdir /etc/apache2/ssl/cert
sudo mkdir /etc/apache2/ssl/private
2. Criar chave privada:
openssl genrsa -des3 -out localhost.key
Ser solicitada uma senha. Utilize preferencialmente a senha icpedu. A senha deve
ser anotada, pois ser necessria posteriormente.
3. Gerar requisio de certificado:
openssl req -new -key localhost.key \
-out localhost.csr
Sugerimos os seguintes dados (s no mude os dados marcados
como obrigatrios):
Country Name: BR (obrigatrio exigncia da AC)
State or Province Name: DF (obrigatrio exigncia da AC)
Locality Name: Brasilia (NUNCA use acentos!)

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

81

Organization Name: RNP (obrigatrio exigncia da AC)


Organization Unit Name: ICPEDU
Common Name: localhost (obrigatrio hostname da mquina)
Email adress: Seu e-mail
Challenge password: no insira nada (obrigatrio)
Optional Company Name: no insira nada
4. Mover chave para diretrio seguro:
sudo mv localhost.key /etc/apache2/ssl/private
sudo chmod 600 /etc/apache2/ssl/private/*
sudo chown -R root: /etc/apache2/ssl/private
3. Assinar certificado utilizando a AC SSL
1. Uma mini-ICPEDU de treinamento est disponvel na pasta /home/icpedu/
ICPEDU_Treinamento da mquina virtual. Esta ICP tem a seguinte estrutura:
AC Raiz Treinamento

AC RNP Treinamento

AC SSL Treinamento
2. Vamos assinar um certificado sob a AC SSL Treinamento. Para isso utilize o
seguinte comando OpenSSL:
cd /home/icpedu/ICPEDU_Treinamento
openssl ca -config ACSSL/openssl.cnf \
-out \ ../localhost.cer \
-infiles ../localhost.csr
3. Aps verificar os dados, confirme (y) a emisso do certificado.
4. Copie o certificado para a pasta /etc/apache2/ssl/cert/.
sudo cp ../localhost.cer /etc/apache2/ssl/cert
5. Voc precisar de um arquivo que contm todos os certificados da cadeia da
ICP concatenados, em formato PEM.
cat ACRAIZ.pem ACRNP.pem ACSSL.pem > ACSSL_cadeia.pem
6. Copie este arquivo para o diretrio /etc/apache2/ssl/cert/:
sudo cp ACSSL_cadeia.pem /etc/apache2/ssl/cert

Servidor Web Seguro

Escola Superior de Redes RNP

82

4. Configure VirtualHost no Apache


1. Crie arquivo de configurao (default-ssl) para VirtualHost SSL, baseando-se no
arquivo /etc/apache/sites-available/000-default e adicionando os parmetros
de configurao SSL descritos no curso:
sudo cp /etc/apache2/sites-available/default\
/etc/apache2/sites-available/default-ssl
sudo gedit /etc/apache2/sites-available/default-ssl
2. Adicione as seguintes informaes dentro do VirtualHost:
SSLEngine On
ServerName localhost
SSLCertificateFile /etc/apache2/ssl/cert/localhost.cer
SSLCertificateKeyFile /etc/apache2/ssl/private/localhost.
key SSLCertificateChainFile/etc/apache2/ssl/cert/ACSSL_
cadeia.pem
3. Altere o endereo IP do VirtualHost de * para *:443:
NameVirtualHost *:443
<VirtualHost *:443>
4. Crie um link simblico para o arquivo no diretrio /etc/apache2/sites-enabled:
sudo ln -s /etc/apache2/sites-available/default-ssl \ /
etc/apache2/sites-enabled
5. Reinicie o Apache. Ser solicitada a senha da chave privada.
sudo apache2ctl restart
5. Testando o resultado
1. Teste no navegador Firefox da mquina virtual o acesso ao site configurado
com SSL (https://localhost). O navegador deve exibir uma pgina de erro,
informando que o certificado no confivel. Veja os detalhes do certificado,
e verifique se a cadeia de certificao est corretamente exibida.
2. Instale o certificado da AC-Raiz ICPEDU Treinamento como confivel para fim
de autenticao de sites no Firefox. Tente entrar novamente na pgina. A
pgina SSL deve ter sido carregada corretamente, com o cadeado fechado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

83

Atividade 2 Configurao de Servidor IIS SSL


O exerccio consiste em configurar o site padro do IIS com SSL,


conforme o roteiro abaixo. Ser utilizado o software IIS, j instalado no
Windows, e a ICPEDU Treinamento disponvel na mquina virtual Linux.

Todos os comandos esto descritos em itlico, em linhas deslocadas


direita. Procure entender a funo de cada comando, associando o
mesmo com o contedo visto em aula. No execute os comandos sem
entend-los, e em caso de dvida consulte o instrutor.

1. Gerar chave e requisio de certificado


1. Selecione o site padro, clique em Propriedades;
2. Clique na aba Segurana de Diretrio, Certificado de Servidor;
3. Selecione a opo Criar um Novo Certificado e proceda com a entrada dos
dados. Lembre-se, Nome Comum (Common Name) deve ser o hostname do
site (no caso, localhost).
4. Salve a requisio em uma pasta conhecida do computador. Sugesto: Desktop.
2. Assinar a requisio na AC SSL
1. Copie a requisio para a mquina virtual. Isso possvel atravs da seguinte
sequncia de passos:
1.1. Encontre o arquivo no Windows Explorer. Copie o arquivo para a rea de
transferncia (CTRL+C);
1.2. Na mquina virtual, abra a sua pasta de usurio, e em seguida a pasta
ICPEDU_Treinamento, atravs do menu Places/Home Folder;
1.3. Cole o arquivo (CTRL+V).
2. Inicie a mquina virtual VMware do Linux Ubuntu;
3. Utilize novamente a mini-ICPEDU de treinamento que est disponvel na pasta
/home/icpedu/ICPEDU_Treinamento da mquina virtual para assinar o
certificado:
cd /home/icpedu/ICPEDU_Treinamento
openssl ca openssl ca -config ACSSL/openssl.cnf \
-out localhost.cer -infiles localhost.req
4. Voc precisar dos arquivos de todos os certificados da cadeia da ICP no
Windows. Copie os arquivos ACRAIZ.pem, ACRNP.pem, ACSSL.pem e
localhost.cer para a rea de transferncia (CTRL+C) e cole em alguma pasta
do Windows (CTRL+V).

Servidor Web Seguro

84

Escola Superior de Redes RNP


3. Instalar Certificado no IIS
a. Selecione o site padro, clique em Propriedades;
b. Clique na aba Segurana de Diretrio, Certificado de Servidor;
c. S
elecione a opo Processar solicitao pendente e instale o certificado
localhost.cer;

d. A
cesse https://localhost e verifique o resultado. O navegador deve informar
que o certificado no confivel, e permitir o acesso mediante confirmao.
4. Instalar Cadeia de Certificao
1. Instale os certificados utilizando o mmc:
1.1. No menu Iniciar, clique em Executar e execute o comando mmc;
1.2. Clique no menu Arquivo, e selecione a opo Adicionar/Remover Snap-in;
1.3. Utilizando o boto Adicionar, adicione o snap-in de controle de
certificados de todo o computador;
1.4. Clique em Fechar para voltar tela inicial do mmc. Agora voc tem
disposio o controle de confiana de todos os certificados, LCRs e
outros dados relacionados a certificados, no escopo do seu computador.
1.5. Importe, nas sesses adequadas, cada certificado da ICPEDU
experimental:

\\AC-Raiz

no repositrio de Autoridades de certificao Raiz Confiveis;

\\AC

RNP e AC SSL nos repositrios de Autoridades de certificao


intermedirias.

1.6. A
importao feita atravs do boto esquerdo do mouse, item Todas
as Tarefas/Importar.
2. Acesse https://localhost (atravs do Firefox do Windows, que no utiliza o
repositrio de certificados do Windows onde j temos a ICP instalada) e
verifique o resultado. O navegador ainda deve informar que o certificado no
confivel e permitir o acesso mediante confirmao.
3. Instale o certificado da AC-Raiz ICPEDU como confivel para fim de
autenticao de sites no Firefox. Tente entrar novamente na pgina. A pgina
SSL deve ter sido carregada corretamente, com o cadeado fechado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

85

Atividade 3 Configurao de Servidor Apache SSL com autenticao


do Cliente
1. Gerar PKCS#12 com chave e certificado assinado pela AC RNP para Cliente
1. Gerar chave:
openssl genrsa -out minha_chave.key 2048
2. Gerar requisio de certificado:
openssl req -new -key minha_chave.key -out minha_
requisicao.csr
3. Assinar requisio de certificado na AC RNP:
cd ICPEDU_Treinamento
openssl ca -config ACRNP/openssl.cnf -out ../meu_
certificado.cert -infiles ../minha_requisicao.csr
cd ..
4. Criar PKCS#12 com chave e certificado:
openssl pkcs12 -export -in meu_certificado.cert -inkey
minha_chave.key -out meu_p12.p12 -name Cristian T. Moecke
5. Copiar certificado da AC RNP para Apache:
sudo cp /home/icpedu/ICPEDU_Treinamento/ACRNP.pem /etc/
apache2/ssl/cert/
6. Configurar SSL para exigir certificados da AC RNP:
sudo gedit /etc/apache2/sites-enabled/001-default-ssl
7. Adicionar as seguintes linhas:
SSLCACertificateFile /etc/apache2/ssl/cert/ACSSL_
cadeia.pem
// exige autenticao do cliente
SSLVerifyClient require
// profundidade maxima do caminho (nmero de
certificados de CAs)
SSLVerifyDepth 3
Servidor Web Seguro

Escola Superior de Redes RNP


// Exporta Variveis do certificado para variavel $_
SESSION (ex: para uso no PHP)
SSLOptions +StdEnvVars +ExportCertData
...
// No diretrio que passar a exigir autenticao SSL
<Directory /var/www>
SSLRequireSSL
...
</Directory>
8. Reiniciar o Apache:
sudo apachectl restart
9. Testar o acesso no Firefox:
Deve ser exibida uma mensagem de erro, pois voc no se autenticou.
2. Importar PKCS#12 no Firefox e testar acesso novamente
O navegador vai solicitar um certificado do usurio, e permitir acesso ao site.
A varivel $_SESSION contm agora tambm as informaes do certificado
autenticado. Voc pode visualizar isso atravs do seguinte cdigo PHP:
<?php print_r($_SERVER); ?>

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

86

5
Sesso de aprendizagem 5
SGCI Conceitos e viso geral
Sumrio da sesso
SGCI Viso geral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
rvore de Certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
SGCI Instalao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Perfis de usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Autoridades Certificadoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Criao de AC-Raiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Criao de AR-Vinculada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Usurios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Polticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Criao de AC-Raiz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Atividade 1 Instalao do SGCI e criao de uma AC-Raiz. . . . . . . . . . . . . . . 106

88

Escola Superior de Redes RNP

SGCI Viso geral

SGCI Viso geral


Principais caractersticas do SGCI:
Gerenciar o ciclo de vida do certificado digital da
entidade:
Emisso do Certificado
Utilizao do Certificado
Renovao do Certificado
Revogao do Certificado

SGCI um software de gerenciamento do ciclo de


vida de certificados digitais. Um sistema deste tipo
deve gerenciar o ciclo de vida de um certificado, que
compreende as seguintes fases:
1. Emisso do certificado digital Este o incio do
ciclo de vida, o nascimento do certificado.

Gerenciar a chave-privada
Gerenciamento atravs de hardware mais rigoroso

2. Utilizao do certificado Esta a principal fase,


e a de maior durao, do ciclo de vida de um
certificado digital.
3. Renovao do certificado Nesta etapa o
certificado subtitudo por um novo certificado.
Esta etapa encerra a vida de um certificado
digital, porm no encerra o ciclo de vida da
entidade que possui o certificado.
4. Revogao do certificado Nesta etapa o
certificado adicionado na Lista de Certificados
Revogados, que marca-o como revogado. Um
certificado revogado no pode ser mais utilizado.

Alm de gerenciar o ciclo de vida do certificado digital, tambm necessrio


realizar a gerncia do ciclo de vida da chave privada.
No possvel gerenciar o ciclo de vida de uma chave privada, de forma segura,
utilizando apenas software. Para isto, existem os Mdulos de Segurana Criptogrfica
(MSC), ou Hardware Security Module (HSM). Mais adiante ser detalhada a gerncia
de chaves atravs de um MSC, e listados os benefcios de sua utilizao.

SGCI Viso geral


Principais caractersticas do SGCI:
Auditvel
Cdigo-fonte aberto
Logs das operaes

Templates

Os certificados emitidos por uma determinada entidade


tendem a possuir campos com valores iguais

Flexibilidade

\\O

SGCI foi construdo para ser utilizado em


ambientes acadmicos, para disseminar o
conhecimento sobre certificao digital. Por
causa deste motivo, optou-se em criar o SGCI
com o cdigo-fonte aberto, disponvel para quem
quiser aprender como ele foi implementado. Esta
caracterstica tambm relevante para processos
de homologao, em que o sistema pode ser
facilmente inspecionado.

\\Todas

as operaes efetuadas pelo SGCI so


registradas por logs. Este aspecto muito
importante para processos de auditoria, em que
necessria a verificao de todos os passos
realizados por uma entidade.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

89

Normalmente os certificados emitidos por uma determinada entidade tendem


a possuir campos iguais, padronizados. Para evitar que o operador tenha que
digitar (ou selecionar) estes campos toda vez que for criar um certificado,
foram criados os templates. Os dados dos templates so mesclados com os
dados da requisio dos usurios, e depois o certificado emitido.
SGCI foi criado tendo como um de seus princpios ser o mais flexvel e
simples possvel. Ao mesmo tempo que deve ser possvel utiliz-lo em
diferentes estruturas, deve-se mant-lo simples de utilizar, pois esta uma das
principais dificuldades na implementao do SGCI. Normalmente as solues
flexveis so mais complexas.
O ponto de flexibilidade mais interessante do SGCI
a localizao das entidades, que podem estar
distribudas de 3 maneiras:
1. Elas podem estar todas reunidas no mesmo
computador, funcionando de modo totalmente
automatizado.

Entidades no mesmo
computador

Entidades distribudas

Mista
SGCI Conceitos e viso geral

2. Podem estar separadas, uma em cada computador.


Estas, por sua vez funcionam de forma manual no
SGCI 1.3.x. Para a verso 2.0.0, estuda-se a
possibilidade de automatizar de forma segura
esta comunicao. Esta comunicao nem
sempre pode ser totalmente automatizada. Um
exemplo seria a AC-Raiz da ICPEDU, onde a
mquina hospedeira ficar desconectada de
qualquer tipo de acesso internet, desligada e
guardada numa sala cofre. Toda vez que for
necessrio utilizar a AC-Raiz, a mquina ter que
ser ligada, e a comunicao com o mundo
exterior somente autorizada atravs de mdias.
3. A terceira opo uma mescla entre a primeira e
a segunda, em que podem existir uma ou vrias
entidades no mesmo computador, e outras
entidades remotas.

90

Escola Superior de Redes RNP

Os usurios do SGCI so classificados em 3 perfis:

SGCI Viso geral

\\Administrador

Usurios
Controle de usurios

Administradores Fazem as configuraes da entidade


Operadores Operaram a entidade no seu dia-a-dia
Criador Cria novas entidades

Controle poltico separado do controle operacional

Pessoas que controlam as


configuraes da entidade. Estes controles
incluem relaes de confiana, templates,
polticas etc.

\\Operador

Pessoas que fazem as operaes da


entidade, como aprovar requisies, emitir
certificados, emitir LCR etc.

\\Criador

Este usurio nico, responsvel por


criar entidades e administradores.

re de Certificao

Estes trs papis foram criados pensando-se em


separar o controle operacional do administrativo, para impedir o total controle por
um nico usurio. O operacional somente faz o que o administrativo libera. Por sua
vez, o administrativo configura as aes, porm no consegue execut-las.

ore de certificao que ser criada como exemplo

rvore de Certificao
Depois de conhecermos o funcionamento das
entidades e os usurios no SGCI, podemos conhecer
a estrutura que ser criada ao final deste curso. Num
primeiro nvel teremos a AC-Raiz, e abaixo dela
teremos a AC UFSC e a AC Instituio. A AC
Instituio representa a instituio do aluno.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

91

Parece simples! Mas

A princpio parece uma estrutura muito pequena e simples, com apenas 3 entidades.
Porm, ao olharmos detalhadamente a estrutura podemos perceber que ela
composta por vrios elementos. Para cada AC devem existir usurios operadores,
administradores e pelo menos uma AR. Resumidamente, para a estrutura de
exemplo, necessitaro ser criados no mnimo 12 usurios, 3 ACs e 3 ARs.

SGCI Instalao

SGCI Instalao
Site do SGCI:
https://projetos.labsec.ufsc.br/sgci
Passos da instalao:
Download do SGCI
Descompactar SGCI
Configurar Banco de Dados
Configurar permisses de arquivos
Configurar SGCI
Instrues passo-a-passo de instalao:
https://projetos.labsec.ufsc.br/sgci/wiki/instalacao_130

O SGCI pode ser baixado no site:


\\https://projetos.labsec.ufsc.br/sgci

A instalao no automatizada (requisito previsto


para a verso 2.0.0) e existem alguns passos que
devem ser feitos. Estes passos esto detalhados no
prprio site do SGCI, na pgina:
\\https://projetos.labsec.ufsc.br/sgci/wiki/instalacao_130

Inicialmente faz-se o download do SGCI, depois o mesmo


descompactado e copiado para uma pasta visvel pelo
servidor web. Depois necessrio criar as tabelas no banco de dados e dar as
permisses aos arquivos do SGCI. E, por ltimo, configurar o banco de dados no SGCI.
Aps a instalao concluda, esta a pgina inicial do SGCI. Temos 3 opes
para escolher:
\\Mdulo

de AC Executada funo de AC;

\\Mdulo

de AR Executada funo de AR;

\\Modo

SGCI Conceitos e viso geral

Criador Executadas as tarefas de criao de entidades.

SGCI Instalao

92

Escola Superior de Redes RNP

Ao selecionar um dos mdulos, a prxima etapa selecionar a entidade. Aps a


entidade selecionada, so exibidos os tipos de usurio. Nos prximos slides
vamos conhecer um pouco mais sobre cada tipo de usurio. Aps selecionar o
perfil do usurio, necessrio digitar o login e a senha do mesmo.
Vamos iniciar a explorao do software pelo mdulo criador. O usurio padro
criador, e a senha rnp.

Perfis de usurio
Criador
Cria entidades
Faz backup
Configura Mdulo de Servio Criptogrfico (MSC)
Extrai logs

Perfis de usurio
Principais funes do usurio criador:
\\Criar
\\Fazer

entidades (AC/AR);
e restaurar backup;

\\Adicionar
\\Extrair

e configurar MSC;

logs.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

93

Perfis de usurio
Administrador
Administrador de AC

Altera polticas da AC
Cadastra relaes de confiana
Cadastra templates de certificados
Cadastra operadores

Administrador de AR

Cadastra relaes de confiana


Cadastra operadores

O Perfil de Administrador tem diferentes funes no


mdulo de AC e de AR. No mdulo de AC o
Administrador pode:
\\Alterar

polticas da AC;

\\Cadastrar

e excluir relaes de confiana com


outras entidades;
\\Cadastrar

e alterar templates de certificados;

\\Cadastrar

operadores.

J o papel de Administrador no mdulo AR executa


as funes de:

Perfis de usurio
Operador
Operador de AC

Importa requisies (aprovadas pela AR)


Aprova/Rejeita requisies de emisso de certificados
Aprova/Rejeita requisies de revogao de certificados
Emite Listas de Certificados Revogados (LCRs)
Gera arquivo LDIF com certificados e LCRs

Operador de AR

Importa requisies de certificado


Aprova/Rejeita requisies de certificado
Solicita revogao de certificados

\\Cadastrar

relaes de confiana com outras

entidades;
\\Cadastrar

operadores.

O perfil de Operador tem diferentes funes nos


mdulo de AC e de AR no SGCI. No mdulo de AC o
operador pode:
\\Importar

requisies que foram aprovadas pela AR;

\\Aprovar

ou rejeitar requisies de emisso de


certificado;

\\Aprovar

ou rejeitar requisies de revogao de


certificados vindas da AR;

\\Emitir

e exportar listas de certificados revogados.

J o papel de Operador no mdulo AR, executa as


funes de:
\\Importar

requisies de certificados (assinadas


pelo requerente do certificado);

\\Verificar

e aprovar, ou rejeitar, as requisies de


certificado;

\\Solicitar

que a AC revogue um certificado, sem a


necessidade da interveno do usurio do
certificado.

SGCI Conceitos e viso geral

94

Escola Superior de Redes RNP

Nesta figura, podemos observar como os diferentes


tipos de usurios interagem durante a emisso de
um certificado. Inicialmente o usurio se apresenta
AR, e requisita um certificado. O operador da AR
verifica os dados do usurios, e da sua requisio.
Caso esteja tudo correto, a requisio aprovada,
assinada digitalmente pela AR e enviada para uma AC
que seja confivel. Quem determina qual AC
confivel o administrador da AR. Aps a requisio
ser enviada para AC, o operador da AC emite o
certificado e devolve para AR, que envia o certificado
ao usurio. Na hora da emisso do certificado, o
administrador da AC configura os templates e as ARs
que podem enviar requisio (confiveis).

Autoridades Certificadoras

Autoridades Certificadoras
AC-Raiz
Certificado auto-assinado.
AC por gerao de requisio (AC-Intermediria)
Cria-se a requisio, esta enviada para uma AC
superior, que emite o certificado da nova AC.
AC por importao de certificado
Importao da chave e do certificado de uma AC j
existente.

No SGCI, uma AC pode ser de dois tipos:


1. AC-Raiz Entidade com certificado auto-assinado,
que no precisa da aprovao de ningum, sendo
o certificado criado e assinado com a mesma
chave.
2. AC-Intermediria O certificado desta entidade
precisa passar por um processo de aprovao,
pois emitido por alguma AC superior. Inicialmente
gerada uma requisio, que deve ser enviada a
uma AR, que por sua vez submete a requisio
assinada uma AC, que emite o certificado. Aps
o certificado emitido, este importado no SGCI.
Somente quando o certificado tiver sido
importado, que a entidade se torna operacional.

O SGCI, alm de criar entidades, suporta a importao de entidades, ou seja, uma


entidade j existente pode passar a ser controlada pelo SGCI a qualquer
momento. Vale lembrar que a troca do sistema que gerencia a entidade acarreta a
perda dos logs.
Vamos iniciar a criao da nossa estrutura de exemplo pela criao da AC-Raiz.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

Criao de AC-Raiz

95

Criao de AC-Raiz

Para criar uma AC-Raiz, basta logar no mdulo criador, depois ir ao menu
Entidades/Cadastrar AC. Ser exibida uma tela igual figura apresentada no slide.
No primeiro campo, podemos selecionar o tipo de AC que cadastraremos, neste
caso, uma AC-Raiz. Dependendo da opo escolhida neste campo, os campos
disponveis no formulrio sero alterados juntamente. Para uma AC-Raiz, os
campos disponveis inicialmente so:
\\Nome

Comum Neste campo deve ser preenchido o nome comum, ou


common name do certificado.

\\Organizao

Neste campo deve ser preenchido o nome da organizao, ou


o organization name do certificado.

\\Unidade

da Organizao Neste campo deve ser preenchida a unidade da


organizao, ou a organizational unit do certificado.

\\Cidade

Este campo deve ser preenchido com a cidade.

\\Unidade

Federativa Neste campo deve ser colocada a unidade federativa do


certificado.

\\Pas

Este campo deve ser preenchido com a sigla do pas e somente pode
ter 2 caracteres.

SGCI Conceitos e viso geral

\\E-mail

Este campo deve ser preenchido com o e-mail.

\\Senha

Neste campo deve ser digitada a senha do usurio criador.

Criao de AC-Raiz

Escola Superior de Redes RNP

96

Aps o preenchimento dos campos, para criar a AC deve-se clicar no boto


Cadastrar. Caso exista a inteno de anular a operao, clique no boto Cancelar.
Vale salientar que os certificados da ICPEDU no podem ter caracteres acentuados;
sendo assim, a palavra Braslia deve ser digitada Brasilia, sem acento.

Campos avanados

Campos avanados
Clicando sobre a caixa de verificao Campos Avanados, sero exibidas mais
opes para o certificado da AC a ser criada. A figura do slide mostra a tela
exibida. Inicialmente tem-se o campo Campos Adicionais, e nele pode-se adicionar
mais campos ao sujeito do certificado, alm dos apresentados nas opes bsicas.
\\Campo

Path Length Determina quantos nveis de ACs podem existir abaixo


da AC onde est sendo criada a rvore de certificao. Por exemplo, se
colocarmos Path Length = 0, quer dizer que a nossa AC somente pode emitir
certificados para usurios. Se colocarmos Path Length = 1, significa que a
nossa AC pode emitir certificados para outras ACs e para usurios. Neste
caso, as outras ACs somente podem emitir certificados para usurios.

\\Campo

Perodo de validade Determina por quantos dias o certificado da AC


vlido. Este no necessariamente o perodo de vida de um certificado, pois um
certificado pode ser revogado a qualquer momento (desde que no expirado).

\\Caixa

de seleo Utilizar HSM Selecionada caso a chave da entidade esteja


armazenada em um HSM. No nosso exemplo, vamos gerar as chaves sem
utilizar um HSM. Ou seja, o SGCI vai gerar a chave da AC. Vale lembrar que o
gerenciamento do ciclo de vida de uma chave privada por software bem
menos seguro que o gerenciamento da chave por um HSM.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

97

Se optarmos pelo SGCI gerar a chave privada da AC, ao invs de um HSM, ficam
disponveis 2 campos:
\\Tamanho

da chave Tamanho em bits da chave privada que vai ser gerada


pelo SGCI. Quanto maior o tamanho da chave, mais segura a chave, porm
gasto mais processamento para realizar as atividades que utilizam a chave.

\\Algoritmo

Algoritmo que vai ser utilizado para tirar o hash da chave. Esse
hash utilizado para se identificar a chave da AC.

Se for feita a opo por utilizar uma chave em HSM, ser necessrio selecionar o
HSM que vai ser utilizado e o identificador da chave.
\\URL

LCR Toda AC deve emitir uma Lista de Certificados Revogados (LCR) e


disponibiliz-la em algum repositrio. Este campo serve para apontar para
este repositrio. Este campo til para os softwares saberem onde encontrar
a ltima verso da LCR. Sem esta informao os softwares no conseguem
verificar automaticamente a validade de um certificado.

\\OID

da PC Toda AC deve possuir uma Poltica de Certificao (PC), que


define como a AC opera, e como so os certificados emitidos. Estas polticas
so identificadas atravs de um Object Identifier (OID) estabelecido por rgo
responsvel. Normalmente os OIDs so atribudos pela Internet Assigned
Numbers Authority (IANA).

\\URL

da DPC Quando apenas o OID da PC no for suficiente para identificar a


poltica da entidade, pode ser adicionado um ponteiro para a Declarao de
Prticas de Certificao (DPC). Este ponteiro colocado neste campo na
forma de um Uniform Resource Identifier (URI).

\\User

Notice Este campo um texto colocado nos certificados que


possurem um OID da PC.

\\Subject

Key Identifier Este campo representa uma extenso, padronizada


pela RFC 5280; o usurio somente tem a possibilidade de adicionar esta
extenso no certificado ou no. Esta extenso serve para identificar a chave
do sujeito do certificado, e normalmente feita atravs do hash da chave do
sujeito.

\\Key

Usage Esta extenso determina as funes que a chave do sujeito do


certificado pode utilizar. Cada uma das caixas de selees especifica uma
funcionalidade que a chave pode ter. Estas funcionalidades possuem algumas
regras para serem assinaladas. Estas regras so descritas na seo 4.2.1.3
da RFC 5280.

SGCI Conceitos e viso geral

Criao de AC-Raiz
Escola Superior de Redes RNP

98

Tela de confirmao do cadastro da AC-Raiz

Tela de confirmao do
cadastro da AC-Raiz
Aps cadastrar a entidade, o SGCI mostra a tela de confirmao do cadastro, que
demonstrada no slide. Nesta tela exibido o nome da entidade, o status dessa
entidade (ativa/inativa), a data de criao e os campos bsicos do certificado.
Tambm possvel fazer o download do certificado da AC.
Um dado muito importante mostrado nesta tela o hash do certificado. Este hash
normalmente publicado para as pessoas poderem verificar se o certificado que
elas possuem realmente o certificado original da AC. Nesta tela tambm existe
a opo de cadastrar uma AR-Vinculada. No SGCI, os certificados devem ser
aprovados por uma AR, para depois serem emitidos pela AC. Porm, como
possvel emitir o certificado da primeira AR, se no existe uma AR para aprovar?
Para solucionar este problema, o SGCI utiliza uma AR-Vinculada. Uma AR-Vinculada
a primeira AR criada para a entidade. Esta AR a nica entidade que possui o
certificado emitido sem a aprovao de uma AR.

Criao de AR-Vinculada

Criao de AR-Vinculada

Ao selecionar a opo de cadastrar AR-Vinculada, exibida a tela mostrada no


slide. A tela de cadastro de AR-Vinculada igual tela de cadastro de AC-Raiz,
embora com menos opes.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

Usurios
99

Criao de usurios
Usurios

Criao de usurios
Aps a criao da AC-Raiz e de sua respectiva AR-Vinculada, necessrio criar os
usurios que faro a operao dessas entidades. No SGCI um mesmo usurio
pode participar de diferentes papis em diferentes entidades. Por exemplo, o
usurio Pedro pode ser Administrador da AC-Raiz e Operador da AR-Vinculada.
Para cada papel do usurio Pedro, ele pode utilizar uma senha diferente, porm
ser utilizado sempre o mesmo login. No exemplo anterior, para o papel de
Administrador da AC-Raiz, o usurio Pedro pode usar a senha 12345, e para o
papel de Operador da AR-Vinculada, a senha 5678. Dependendo das polticas da
entidade, um usurio tambm pode ter vrios logins.

Usurios

A tela de cadastro de usurios composta por vrios campos, onde so


Atribuio
papel
de Administrador
preenchidos
algunsdo
dados
dos usurios.
Os campos de preenchimento obrigatrio
so login, nome e e-mail.

Atribuio do papel de
Administrador
Como um usurio pode ter vrios papis no SGCI, aps cadastrar o usurio
necessrio atribuir um papel a ele. O usurio criador atribui os papis de
administradores aos usurios, enquanto que os administradores atribuem os
papis de operadores aos usurios.
Para atribuir o papel de administrador a um usurio cadastrado, basta logar como
criador, ir no menu Administradores e depois selecionar Cadastrar Novo
Administrador. Ser exibida uma tela igual do slide.
No primeiro campo seleciona-se o usurio, depois o tipo de entidade. Dependendo
do tipo de entidade, so mostradas diferentes entidades no terceiro campo.
Depois necessrio entrar com a senha do administrador, uma confirmao da
senha do administrador, e a senha do usurio criador, para autorizar a operao.

SGCI Conceitos e viso geral

UsuriosEscola Superior de Redes RNP

100

Note que a senha definida somente no momento de criar o Administrador, e no

Atribuio do papel de Operador


na hora de cadastrar o usurio. Isto permite que um login possua diferentes
senhas para cada papel exercido em cada entidade.

Para criar operadores, necessrio logar como


Administrador de uma entidade, selecionar o menu
Operadores, e a opo Cadastrar Novo Operador.
Ser exibida uma tela igual do slide.
Seleciona-se o usurio, dentre os j cadastrados,
depois digita-se a senha do usurio e a senha do
Administrador.

Atribuio do papel de
Operador

O Administrador tambm pode cadastrar usurios


atravs do menu Usurios. A tela de cadastro de usurios igual tela de
cadastro de usurios no mdulo criador.

Polticas

Polticas
Editar polticas de AC

Editar polticas de AC
Para editar as configuraes de operao de uma AC, um dos administradores da
mesma deve se logar, e escolher a opo Poltica no menu. Ser listado um
resumo das polticas e dos templates existentes. As polticas da AC definem como
ela se comportar durante o seu ciclo de vida.
\\Para

modificar a poltica da AC, o administrador deve escolher a opo Editar


Poltica. A tela exibida pode ser visualizada no slide.

\\No

primeiro campo, escolhido o template padro para a AC. Quando um


operador for emitir um certificado, ele deve escolher um template para emitir
o certificado. Como o SGCI suporta vrios templates, e geralmente existe um
que se destaca (sendo o mais utilizado), possvel definir o template padro
quando o operador for emitir um certificado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

101

\\No

segundo campo, Restringir DNs iguais, pode-se selecionar sim ou no. Se


for escolhido sim, o SGCI no permitir a emisso de certificados com o
mesmo Domain Name (DN).

\\Na

opo Revogao de certificados, pode ser selecionado se a revogao


de certificados vai ser automtica ou manual.

\\A

emisso de LCR podia ser automtica em verses anteriores do SGCI. Porm,


esta opo foi desabilitada, sendo necessrio utilizar emisso manual de LCR.

opo Publicar arquivo de configurao serve para permitir ao SGCI publicar


o arquivo de configurao. Um arquivo de configurao utilizado para
estabelecer relaes de confiana entre entidades remotas. Veremos mais
adiante a utilizao destes arquivos de configurao.

\\A

\\A

opo Permitir publicao de certificados permite ao SGCI publicar


automaticamente os certificados emitidos em diretrios LDAP.

mplates

\\Os

4 ltimos campos servem para configurar o diretrio LDAP em que sero


publicados os certificados.

\\Aps

as devidas configuraes serem feitas, basta clicar sobre o boto


Atualizar para salvar a nova poltica da AC.

dastro de templates
Templates
No SGCI possvel cadastrar templates, que so
configuraes pr-determinadas para a emisso de
certificados. Por exemplo, um certificado SSL tem
certas propriedades, e sem os templates, toda vez
que o operador fosse emitir um certificado SSL, ele
teria que selecionar essas propriedades.
O SGCI traz 4 templates pr-configurados:
\\Autoridade

Certificadora;

\\Autoridade

de Registro;

\\Servidor;
\\E-mail.

Cadastro de templates

Para cadastrar um novo template, o usurio deve se logar com o perfil de


administrador em alguma AC, ir ao menu Poltica e escolher a opo Cadastrar
Template. Ser exibida uma tela igual do slide.
O cadastro de um novo template pode ser baseado em outros templates j existentes.
O template a ser baseado escolhido no primeiro campo, Templates pr-configurados.

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

102

No segundo campo selecionado se o template vai ficar disponvel para o


operador. Este campo utilizado para ativar ou desativar a utilizao de um
determinado template.
O terceiro campo o nome do template.
O quarto e quinto campos servem para publicao do template em LDAP.
No quinto campo colocado o perodo de validade dos certificados que foram
emitidos utilizando aquele template.
No sexto campo selecionado o algoritmo utilizado para assinar o certificado.
No campo Tamanho da chave, selecionado o tamanho da chave do certificado.
Os prximos campos so todos para configurar as extenses dos certificados,
porm uma requisio de certificado pode ser criada utilizando extenses. Assim,
pode ocorrer que uma requisio de certificado possua a mesma extenso
definida no template. O campo Configurao da seo de extenses configura o
que vai ser feito neste caso. Temos as seguintes opes:
\\Ignorar

todas as extenses informadas na requisio Esta opo ignora as


extenses presentes na requisio, e aplica somente as extenses do template.

\\Manter

as extenses que no constem no template informadas na requisio


Esta opo mantm as extenses informadas na requisio que no constam
no template. Porm, as que constam no template substituem as que constam
na requisio.

\\Manter

todas as extenses informadas na requisio Nesta opo, se existir


alguma extenso na requisio, ela substitui o que est especificado no template.

A extenso Basic constraints possui 2 campos:


\\Entidade

Final Neste campo selecionado se um certificado de AC ou de


entidade final. Um certificado de AC pode emitir outros certificados, enquanto
que um certificado de entidade final no pode emitir certificados abaixo dele.

\\Path

Length Caso o certificado seja de AC, este campo limita a profundidade


de certificados que podem existir abaixo da AC na rvore de certificao.

O campo Subject Key Identifier configura se esta extenso deve estar presente no
certificado ou no. O mesmo ocorre para o campo Authority Key Identifier.
Os campos Uso da Chave, Uso Estendido da Chave, URL da LCR, OID da PC, URL
da DPC e Texto da DPC possuem a mesma configurao que os campos do
cadastro de AC, explicados anteriormente.
Aps configurado, para salvar o template bastar clicar em Cadastrar Template.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

103

Criao de AC-Raiz

Criao de AC-Raiz
Criao da chave e do certificado auto-assinado da AC
Criao da AR-Vinculada
Criao dos usurios
Atribuio do papel de Administrador
Atribuio do papel de Operador
Configurao das polticas da AC
Configurao dos templates de certificados (opcional)

Para criar uma AC-Raiz, necessrio executar todos


os passos descritos at agora, que so:
\\Gerao

da chave do certificado auto-assinado da


AC Isto feito no mdulo criador, quando
cadastrada uma entidade.

\\Criao

da AR-Vinculada Este passo executado


no cadastro da AR-Vinculada.

\\Criao

dos usurios Efetuada ao cadastrar


usurios.

\\Atribuio

dos papis de Administrador e Operador.

\\Configurao

da AC Este passo realizado configurando as polticas da


entidade, atravs do papel de Administrador.

\\Configurao

dos templates Este passo opcional, feito como


Administrador da AC.

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

104

5
Sesso de aprendizagem 5
SGCI Conceitos e viso geral
Roteiro de atividades
Tpicos e conceitos
\\Conceitos

gerais do SGCI:

\\Entidades
\\Usurios

(AC-Raiz e AR-Vinculada)

(Criador, Administrador e Operador)

\\Templates

de certificados

Competncias tcnicas desenvolvidas


\\Instalao

do SGCI

\\Criao

de AC-Raiz no SGCI

\\Criao

de Usurio no SGCI

Tempo previsto para as atividades


\\90-120

minutos

106

Escola Superior de Redes RNP

Atividade 1 Instalao do SGCI e criao de uma AC-Raiz


O exerccio foi desenvolvido para ser realizado em duplas, que devem


compartilhar uma mquina. Cada aluno deve substituir SUA_INSTITUICAO
pelo nome da sua respectiva instituio.
O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux
Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando
sudo (executar comando como administrador do sistema) tambm icpedu. Cada
computador tem pr-instalado um servidor Apache, PHP e um banco de dados
PostgreSQL. O exerccio consiste em executar todos os passos da instalao do
SGCI, gerar uma AC-Raiz e configur-la.
Todos os comandos esto descritos em itlico, em linhas deslocadas direita.
Procure entender a funo de cada campo a ser digitado no SGCI, associando o
mesmo com o contedo visto em aula. No preencha os campos sem entendlos, e em caso de dvidas, consulte o instrutor.

Instalao do SGCI

1. Instalar as dependncias do SGCI:


1. LibCryptoSec: https://projetos.labsec.ufsc.br/libcryptosec
1.1. Baixar a ltima verso do pacote DEB da LibCryptoSec;
1.2. Instalar o pacote DEB.
2. Assinador: https://projetos.labsec.ufsc.br/sgci/wiki/assinador
2.1. Baixar a ltima verso disponvel do assinador;
2.2. Descompactar o arquivo .tar.gz executando o seguinte comando no
terminal (console):
tar xvzf

assinador-x.x.x.tar.gz

2.3. Compilar e instalar o assinador executando os seguintes comandos no


Terminal:
make
sudo make install

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

107

2. Faa o download da ltima verso do SGCI no seguinte site: https://


projetos.labsec.ufsc.br/sgci
3. Siga as instrues de instalao disponveis no site: https://projetos.
labsec.ufsc.br/sgci/wiki/instalacao_130
4. Configure o banco de dados no SGCI. Edite o arquivo /var/www/sgci/lib/
dblayer.inc.php e coloque a senha do usurio do banco de dados criada
anteriormente na seguinte linha:

$password = `teste`;

Por exemplo, se a senha escolhida foi abc123, esta linha ficar da seguinte maneira:

$password = `abc123`;

Criao da AC-Raiz
1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de
gerenciamento Criador. Entre com o usurio criador e senha padro rnp.
2. Escolha o menu Entidades e a opo Cadastrar AC.
3. Escolha a Opo de Cadastro AC-Raiz, e preencha os dados da entidade.
4. Digite a senha do criador no campo correspondente, e clique em Cadastrar.
5. Ser exibida uma tela de confirmao do cadastro da AC-Raiz. O prximo
passo cadastrar uma AR-Vinculada.
6. Para cadastrar uma AR-Vinculada, basta clicar no boto Cadastrar, em AR-Vinculada.
7. Agora devem ser preenchidos os dados da AR-Vinculada, digitando a senha
do usurio criador no respectivo campo, e clicando em Cadastrar. O prximo
passo o cadastro de usurios.
8. Para cadastrar um usurio, necessrio selecionar a opo Usurios no
menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo
usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o
processo para o usurio que ser operador. Repita o processo para os
usurios Administrador e Operador da AR-Vinculada.
9. Aps cadastrar os usurios, ser atribudo a um deles o papel de
Administrador. Para isso, seleciona-se a opo Administradores no menu,
e a sub-opo Cadastrar Novo Administrador.
10. Na tela de cadastro de administradores, primeiro necessrio selecionar o
usurio que se quer vincular ao papel de administrador, depois o tipo de
entidade, a entidade, e finalmente colocar a senha deste usurio e a senha do
criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar.
Efetue este passo para a AC-Raiz e para a AR-Vinculada.

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

108

11. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de
gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade
Certificadora, utilizando a funo Administrador. Utilize o login e senha
cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e
a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de
operadores. Selecione o usurio que deseja que se torne operador da AC-Raiz,
digite a senha deste usurio e a senha do Administrador. Clique em Cadastrar.
Efetue este mesmo passo para a AR-Vinculada.
12. Agora vamos editar as configuraes da AC-Raiz. Para isto, como Administrador
da AC-Raiz, v at o menu Poltica, e selecione a opo Editar Poltica.
Selecione corretamente as configuraes da AC-Raiz, e clique em Atualizar.
13. Para cadastrar um novo template, o usurio deve se logar com o perfil de
Administrador na AC-Raiz, ir ao menu Poltica, e escolher a opo Cadastrar
template. Selecione as opes corretamente, e clique no boto Cadastrar Template.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

6
Sesso de aprendizagem 6
SGCI Gerenciamento de Entidades
Sumrio da sesso
Criao de Autoridades Certificadoras - I. . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Emisso de certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Criao de Autoridades Certificadoras - II. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Criao de Autoridades de Registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Vnculo de entidades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Relacionamentos de confiana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Revogao de certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Lista de Certificados Revogados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
SGCI 2.0.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Atividade 1 Criao da AC Instituio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Atividade 2 Criao da AR Instituio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Atividade 3 Vincular a AR INSTITUICAO AC INSTITUICAO . . . . . . . . . . . . . . 134

110

Escola Superior de Redes RNP

Criao de Autoridades Certificadoras - I


Problema: criao da AC UFSC
No um certificado auto-assinado
Certificado da AC UFSC emitido pela AC-Raiz
Qual o tipo de certificado da AC UFSC?
Certificado de AC Intermediria
Qual a opo de cadastro que deve ser escolhida ao
cadastrar esta AC no SGCI?
AC Intermediria por gerao de requisio

Criao de Autoridades Certificadoras - I


Agora que j foi gerado o certificado da AC-Raiz,
necessrio gerar os certificados das ACs abaixo da
AC-Raiz.
O certificado da AC-Raiz assinado pela prpria
chave da AC-Raiz (por isso recebe o nome de
certificado auto-assinado).
O certificado das entidades abaixo da AC-Raiz so
assinados pela AC-Raiz. Estes no so certificados
auto-assinados.

No SGCI, estas entidades so denominadas ACs Intermedirias. E, para gerar um


certificado para estas entidades, o processo um pouco diferente do processo
de gerao da AC-Raiz.

Criao de Autoridades Certificadoras - I

Nos prximos slides veremos como criar uma AC Intermediria no SGCI.

Criao de uma AC Intermediria

Criao de uma AC
Intermediria
Para criar uma AC Intermediria no SGCI, deve-se entrar no mdulo criador,
selecionar a opo Entidades, Cadastar Nova Autoridade Certificadora, e no
campo Opo de Cadastro, selecionar a opo AC Intermediria por gerao de
Requisio. Ser exibida uma tela igual apresentada no slide.
Os campos bsicos do certificado so iguais aos campos do cadastro de AC.
Porm, existem 2 campos novos:
\\Encaminhar

para AC Neste campo selecionado o AC que vai emitir o


certificado. Caso o usurio queira enviar a requisio para uma AC que no
esteja cadastrada no SGCI, basta selecionar a opo AC externa no cadastrada.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

111

\\Encaminhar

para AR Neste campo selecionada a AR para a qual ser


enviada a requisio de certificado para aprovao. Caso o usurio queira
enviar a requisio para uma AR que no esteja cadastrada no SGCI, basta
selecionar a opo AR externa no cadastrada.

Criao de Autoridades Certificadoras - I

No nosso exemplo, a AC UFSC vai enviar a requisio de certificado para a


AC-Raiz, e para a AR Vinculada da AC-Raiz.

Criao de uma AC Intermediria campos avanados

Criao de uma AC
Intermediria campos
avanados

Por que s estes campos?

Ao clicar em Campos avanados, pode-se perceber que os campos exibidos so


os mesmos do cadastro de AC, porm no so exibidos todos os campos.

A definio dos outros campos do emissor do certificado


Isso acontece porque alguns dos campos de um certificado digital so definidos
Criao
Autoridades
Certificadoras
- I que emite
pelo
sujeito do de
certificado,
e outros campos
so definidos pela entidade
o certificado. Os outros campos que aparecem no cadastro de AC, porm, no
aparecem no cadastro de ACs Intermedirias, mas so inseridos pela entidade
que Criao
emite o certificado
so configurados
dos templates).
de uma(estes
AC campos
Intermediria
tela atravs
de confirmao

Criao de uma AC
Intermediria tela de
confirmao
Depois de criada a requisio de certificado de AC Intermediria, exibida a tela
de confirmao, que pode ser vista no slide.
interessante notar a diferena desta tela, em relao tela de cadastro da
AC-Raiz. Na tela de cadastro da AC-Raiz, era feito o download do CERTIFICADO,
enquanto que nesta tela feito o download da REQUISIO. Isto acontece porque
SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

112

uma AC-Raiz tem o seu certificado auto-assinado, ento uma vez gerada a chave
da entidade, possvel assinar imediatamente o certificado. J uma AC
Intermediria tem o seu certificado assinado por outra AC, ento necessrio
enviar uma requisio para alguma AC superior assinar o seu certificado.
O SGCI utiliza o padro PKCS#10, ento qualquer software de AC que utilize esse
padro consegue abrir o arquivo de requisio gerado pelo SGCI. Agora, esta
requisio gerada deve ser enviada para a AR (selecionada anteriormente).

Emisso de certificados

Emisso de certificados

Verificao da requisio pela AR

Verificao da
requisio pela AR
Quando uma AR recebe uma requisio necessrio verificar os dados da
requisio. Para isso, o Operador da AR precisa ir ao menu Gerenciamento de
Requisies, e clicar na opo Informaes da requisio correspondente. Ser
mostrada uma tela igual do slide.
O operador da AR pode ver as informaes bsicas da requisio, e se
necessrio, pode ver opes mais avanadas utilizando o OpenSSL, clicando
sobre a opo Ver Requisio com OpenSSL. Aps o operador verificar os dados
da requisio, ele pode decidir por aprovar a requisio ou rejeit-la.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

113

Para rejeitar uma requisio, o operador deve selecionar a requisio, e clicar


sobre a opo Rejeitar Selecionadas. Ser necessrio o operador digitar a sua
senha para confirmar a operao.
Se o operador decidir aprovar a requisio, ele deve selecionar a requisio, e
cliar sobre Aprovar selecionadas. Ser necessrio o operador digitar a sua senha
para confirmar a operao.

Emisso de certificados

Abaixo so exibidas as telas de seleo de requisies, e de confirmao de


operao. Aps uma requisio ser aprovada, ela encaminhada para a AC.

Aprovao da requisio pela AR

Aprovao da
requisio pela AR

Emisso de certificados

Aps o operador tomar a deciso sobre o que fazer com uma requisio, ele
pode consultar o status dessas requisies. Para isso, basta ele ir ao menu
Gerenciamento de Requisies, e selecionar as requisies pelo seu estado.

Requisies aprovadas esperando emisso do certificado

As requisies rejeitadas aparecem em Rejeitadas pela AR, e as requisies


aprovadas aparecem em Aguardando avaliao da AC.

Requisies aprovadas
esperando emisso do
certificado

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

114

O operador da AC recebe a requisio aprovada pela AR, e tambm deve tomar


uma deciso: rejeitar a requisio ou emitir um certificado.
Caso o operador da AC decida rejeitar a requisio, esta requisio muda para o
estado Rejeitada pela AC.
Caso o operador da AC decida emitir o certificado, ele deve selecionar a
requisio, e clicar em Emitir certificados. Ser exibida uma tela de aprovao de
requisio de emisso de certificado conforme demonstrado no slide. Nesta tela o
operador deve selecionar o template que ser aplicado na requisio para emitir o
certificado, e deve confirmar a operao digitando a sua senha.

Emisso do certificado
da entidade

O operador de AC pode visualizar os certificados emitidos atravs do menu


Gerenciamento de Requisies, selecionando o filtro de Certificado emitido pela AC.
O slide mostra a tela com os certificados emitidos pela AC-Raiz do nosso exemplo.

Certificados emitidos
pela AC

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

115

Aps a emisso do certificado, necessrio que a AR tome conhecimento acerca


da emisso do certificado ou seja informada se a AC rejeitou a emisso do
certificado. O operador da AR pode visualizar os certificados emitidos atravs do
menu Gerenciamento de Requisies, selecionando o filtro de Certificado emitido
pela AC. O slide mostra a tela com os certificados emitidos do nosso exemplo.

Emisso de certificados

Aps o certificado ser emitido, quem envia este certificado para o sujeito do
Verificao do status do certificado na AR
certificado a AR. O operador pode baixar o certificado atravs da opo
Download Certificado.

Verificao do status
do certificado na AR

Criao de Autoridades Certificadoras - II


Criao de Autoridades Certificadoras - II

Importao do certificado da AC

Importao do
certificado da AC
Aps o certificado ser emitido, a AC Intermediria receber o seu certificado da
AR que o aprovou, e deve importar este certificado no SGCI, para tornar a sua
entidade operante. Para isto, deve ser logado no mdulo criador, selecionado o
menu Entidades, e selecionada a entidade correspondente.
Ser exibida uma tela igual do slide. Note que a situao atual da AC
pendente. Nesta tela pode-se importar o certificado da AC atravs do campo
Certificado. Aps o certificado ser selecionado, a operao deve ser confirmada
com a senha do usurio criador.
Se a importao do certificado ocorrer com sucesso, a situao da AC muda para ativa.

SGCI Gerenciamento de Entidades

116

Escola Superior de Redes RNP

Criao de Autoridades Certificadoras - II

Agora, para a entidade estar apta a emitir certificados, basta cadastrar uma AR
Vinculada, administradores e operadores. Estes passos so os mesmos que
foram Criao
efetuados da
paraAR
a AC-Raiz.
Vinculada

Criao da AR
Vinculada

Criao de Autoridades Certificadoras - II


Criao de uma AC Intermediria
Criao da chave e da requisio de certificado
Aprovao da requisio por uma AR
Emisso do certificado pela AC superior
Importao do certificado da AC Intermediria
Criao da AR-Intermediria-Vinculada
Criao dos usurios
Atribuio do papel de administrador
Atribuio do papel de operador
Configurao das polticas da AC
Configurao dos templates de certificados (opcional)

Em resumo, os passos para a criao de uma AC


Intermediria so os seguintes:
\\Criao

da chave e da requisio de certificado


da AC Intermediria;

\\Aprovao
\\Emisso

da requisio por uma AR;

do certificado por uma AC;

\\Importao

do certificado da AC Intermediria;

\\Criao

da AR-Intermediria-Vinculada;

\\Criao

dos usurios;

\\Atribuio

do papel de administrador;

\\Atribuio

do papel de operador;

\\Configurao

das polticas da AC Intermediria;

\\Configurao

dos templates de certificados


emitidos pela AC Intermediria.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

117

Criao de Autoridades de Registro


No SGCI uma AC pode ter vrias ARs. A partir de agora, vamos aprender como
cadastrar mais de uma AR para cada AC.

Quando uma AR criada, ela tambm deve ter o seu certificado emitido por uma
AC. O processo de criao de uma AR parecido com o processo de criao de
uma AC Intermediria. Primeiro necessrio criar uma requisio para a AR,
depois a requisio enviada para uma AR que aprova a requisio e a envia para
uma AC que emite o certificado da nossa AR.

Criao de Autoridades de Registro

SGCI Gerenciamento de Entidades

118

Escola Superior de Redes RNP

Para cadastrar uma nova AR no SGCI, e gerar a sua requisio, necessrio


entrar no mdulo de criador, e no menu Entidades selecionar a opo Cadastrar
Nova Autoridade de Registro. Ser exibida uma tela igual do slide.
No primeiro campo temos duas opes:
\\AR

por gerao de Requisio Gera uma requisio, para criao de uma


nova AR.

\\AR

por importao de certificado Importa uma AR j existente para dentro


do SGCI.

Se for selecionada a primeira opo, o operador deve escolher para qual AC e AR


vai encaminhar a requisio da AC, para a emisso do certificado.
Todos os outros campos so iguais aos descritos no cadastro de AC-Raiz. Aps
entrar com os dados, para gerar a requisio basta que o usurio clique em
Cadastrar. Ser exibida uma tela igual de confirmao que aparece quando
gerada uma AC Intermediria.

Vnculo de entidades

Vnculo de entidades
Uma AC somente pode emitir certificados aprovados
por uma AR confivel. Portanto, necessrio
estabelecer algum tipo de vnculo estre estas
entidades.
A relao de confiana criada somente aps a
entidade ter capacidade de entrar em funcionamento
(o certificado da entidade j foi emitido).

Uma AC somente emite certificados que foram


aprovados por uma AR confivel. Para determinar
qual AR confivel, necessrio estabelecer uma
relao de confiana mtua. Esta relao de
confiana somente pode ser estabelecida aps a
entidade estar pronta para operao (aps o seu
certificado ser emitido).

Por exemplo, imagine que a AC UFSC deseja ter


duas ARs, uma AR Vinculada, que vai aprovar
certificados de professores, e uma AR Alunos, que
vai ser utilizada para emitir certificados somente para os alunos. A AR Vinculada
sempre confivel para a AC, porm para a AR Alunos ser confivel pela AC UFSC,
necessrio estabelecer uma relao de confiana.
Esta relao de confiana criada trocando-se arquivos de configurao. A AC
UFSC pega o arquivo de configurao da AR Alunos, e a AR Alunos pega o arquivo
de configurao da AC UFSC. No caso das duas entidades estarem em sistemas
diferentes, essa troca de arquivos tem que ser feita manualmente. Se as duas
entidades estiverem no mesmo sistema, o SGCI faz essa troca automaticamente.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

119

Vnculo de entidades

Quando h um relacionamento de confiana entre uma AC e uma AR, a AC pode


emitir qualquer certificado aprovado por esta AR. No confundir relao de
confiana com a relao em que o certificado X foi emitido pela AC Y.

Criao do vnculo entre AC e AR

Criao de vnculo entre


AC e AR
Para cadastrar um vnculo entre uma AC e uma AR, basta o administrador da AC
entrar no sistema, ir ao menu Relaes de Confiana, e clicar na opo Cadastrar
Novo Relacionamento de Confiana. Ser mostrada um tela igual do slide.
Na tela de Cadastro de Relacionamento de Confiana, o usurio poder escolher
entre 3 situaes:
\\Autoridade

Interna So as autoridades que foram criadas pelo SGCI, na


mesma mquina.

\\Autoridade

No Cadastrada So as autoridades que no foram criadas na


mesma mquina. Estas autoridades so cadastradas no SGCI atravs do
arquivo de configurao.

\\Autoridade

Externa Cadastrada So as autoridades que no foram criadas na


mesma mquina. Estas autoridades j foram cadastradas no SGCI anteriormente.

Aps selecionar a entidade em que o operador deseja criar uma relao de


confiana, basta clicar no boto Cadastrar.

SGCI Gerenciamento de Entidades

120

Escola Superior de Redes RNP

Relacionamentos de confiana
Como vincular uma AR a uma AC remota de forma
confivel?
Exportar arquivo de configurao da entidade A
Exportar arquivo de configurao da entidade B
Importar o arquivo de configurao da entidade A, na
entidade B, e vice-versa

Relacionamentos de confiana
Para criar uma relao de confiana entre duas
entidades remotas (em mquinas diferentes),
necessrio primeiro exportar o arquivo de configurao
delas, depois importar os arquivos de configuraes
remotos, e estabelecer o vnculo entre elas.

elacionamentos de confiana

Disponibilizar arquivo de configurao de uma AR

Relacionamentos de confiana

Disponibilizar arquivo de configurao de uma AR


de
ExportarDisponibilizar
arquivo arquivo
de configurao
configurao de uma AR

Exportar arquivo de configurao

O arquivo de configurao somente pode ser


exportado com a autorizao do administrador, pois
este arquivo disponibilizado publicamente.
Para disponibilizar o arquivo de configurao de uma
AR, basta o administrador entrar no sistema,
selecionar o menu Arquivo de configurao. Ser
exibida uma tela igual do slide.
Ele deve escolher se vai publicar o arquivo de
configurao ou no, e confirmar a ao clicando em
Atualizar.

Exportar arquivo de
configurao

Os arquivos de configuraes so disponibilizados na


pgina inicial (rea de login) do SGCI, em uma opo
no canto superior esquerdo, chamada Arquivos de
configurao.
Para exportar um arquivo de configurao, basta selecionar a opo Download de
Arquivo de Configurao da entidade correspondente.
Para disponibilizar o arquivo de configurao em uma AC, basta o administrador da
AC entrar no sistema, selecionar o menu Poltica, e escolher a opo Editar poltica.
Ser exibida a tela de alterao de poltica da AC, conforme demonstrado no slide.
O administrador escolhe a opo Publicar arquivo de configurao, e clica sobre o
boto Atualizar, para o SGCI disponibilizar o arquivo de configurao.
Este arquivo de configurao disponibilizado no mesmo local onde so
disponibilizados os arquivos de configuraes das ARs.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

Relacionamentos de confiana
121

Disponibilizar arquivo de configurao de uma AC

Disponibilizar arquivo de
configurao de uma
AC; Exportar arquivo de
configurao de uma AC
igual a exportar
arquivo de configurao
de uma AR

Exportar arquivo de configurao de uma AC igual a


exportar
arquivo
de configurao
de uma
AR importar o
Aps os arquivos
de configuraes
serem exportados,
necessrio
arquivo de configurao da AR na AC, e vice-versa.
Para importar o arquivo de configurao na AR, o administrador da AR deve se
logar no sistema, selecionar o menu Entidades Externas, e a opo Cadastrar
Novo Relacionamento de Confiana. O administrador escolhe a opo Autoridade
No cadastrada, seleciona o arquivo de configurao da AC, e clica em Cadastrar.

Relacionamentos de confiana

Agora, a AC confivel para a AR, ou seja, a AR pode enviar requisies aprovadas


para a AC. Porm, isto no significa que a AC vai aceitar essas requisies. Para
Importar
arquivo
deque
configurao
AR de configurao da AR.
isto ser
verdade,
necessrio
a AC importe ona
arquivo

Importar arquivo de
configurao na AR
Para a AC importar o arquivo de configurao da AR, o administrador da AC deve
entrar no sistema, selecionar o menu Relaes de Confiana e escolher a opo
Cadastrar Novo Relacionamento de Confiana. Depois, ele seleciona a opo Autoridade
No Cadastrada, seleciona o arquivo de configurao da AR e clica em Cadastrar.
Agora, as requisies que vierem da AR cadastrada anteriormente sero aceitas
como vlidas. Note que a criao de relao de confiana entre entidades externas
deve ser efetuada tanto na AR, quando na AC. J para autoridades internas, somente
a AC pode criar a relao de confiana. Isto acontece porque quando forem entidades
internas, o SGCI j faz automaticamente a troca de arquivos de configurao. Ento,
para autoridades internas, quem escolhe se deseja estabelecer vnculo de confiana
ou no a AC. E, uma vez que o administrador de uma AC escolheu criar um vnculo
com a AR, o vnculo da AR com a AC criado automaticamente nessas entidades.
SGCI Gerenciamento de Entidades

Relacionamentos de confiana
122

Escola Superior de Redes RNP

Importar arquivo de configurao na AC

Importar arquivo de
configurao na AC

Revogao de certificados

Revogao de certificados
Passos para a revogao:
O usurio do certificado solicita a revogao do seu
certificado para a AR
A AR efetua o pedido de revogao e o encaminha
para a AC
A AC recebe o pedido, revoga o certificado, e envia a
resposta para a AR
O usurio avisado de que o seu certificado est
revogado
A comunicao pblica de que um certificado est
revogado feita atravs da LCR

Se ocorrer algum problema com um certificado (mau


uso, perda da chave privada etc), este pode ser
revogado, tornando-se invlido. A revogao de um
certificado no SGCI acontece em 4 passos:
\\O

usurio pede para a AR revogar o seu certificado;

\\A

AR envia uma solicitao de revogao para a


AC que emitiu o certificado;

\\A

AC recebe o pedido, revoga o certificado, e


envia a confirmao para a AR;

\\A

AR avisa ao usurio que o seu certificado foi


revogado.

A comunicao populao feita atravs da emisso da Lista de Certificados


Revogados (LCR).
Aps o usurio solicitar a revogao do seu certificado, o operador da AR deve
entrar no sistema, ir ao menu Revogao de Certificados, e escolher a opo
Solicitar Revogao de Certificados.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

Revogao de certificados
123

Solicitao de revogao pela AR

Solicitao de
revogao pela AR
Ser exibida uma tela para o operador selecionar qual AC ele quer enviar o
pedido de revogao. Aps selecionada a AC, so exibidos os certificados emitidos
por aquela AC e aprovados pela AR. O operador deve selecionar o certificado para
o qual deseja fazer o pedido de revogao, e depois digitar uma justificativa para a
revogao, digitar a sua senha, e clicar em Solicitar Revogao.

Revogao de certificados

A requisio de revogao encaminhada para a AC.

Exibir solicitaes de
revogao aprovadas
pela AR e em anlise
pela AC

Se o operador da AR desejar ver as requisies de revogao que foram enviadas


solicitaes
de revogao
aprovadas
pela
AR ea opo
para aExibir
AC, e ainda
esto em anlise
pela AC, basta
que selecione
no menu
Revogao
de Certificados.
Ser exibida uma tela semelhante da figura abaixo.
em anlise
pela AC

Para o operador da AC revogar um certificado, aps a AR solicitar a revogao,


necessrio que ele entre no sistema, e selecione no menu a opo Revogao de
Certificados.

Revogao de certificados

Sero exibidas para o operador as requisies de revogao feitas pela(s) AR(s).


Se o operador desejar rejeitar alguma requisio, deve selecionar as requisies
Exibir
pedidos
de revogao
pendentes
na AC
que deseja
rejeitar,
e escolher
a opo Rejeitar
pedidos selecionados.

Exibir pedidos de
revogao pendentes
na AC
SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

124

Se o operador desejar revogar algum dos certificados, deve selecionar a


requisio do certificado correspondente, e escolher a opo Revogar
selecionados. Ser exibida uma tela igual do slide. O operador pode escolher o
motivo de revogao dentre os possveis motivos previstos na RFC 5280.

Revogao de certificados

A diferena entre a justificativa dada pela AR, e o motivo de revogao escolhido


pelo operador da AC que a justificativa da AR somente para uso interno,
enquanto
que o motivo
escolhido pela AC publicado na LCR.
Revogar
certificado

Revogar certificado

Lista de Certificados Revogados


Aps um certificado ser revogado ou periodicamente (de acordo com a DPC da
AC), a AC deve emitir LCRs.

Lista de Certificados Revogados

Para emitir uma LCR, o operador da AC deve entrar no sistema, selecionar o


menu LCRs, e escolher a opo Gerar Lista de Certificados Revogados. Ser
apresentada uma tela igual do slide. O operador deve entrar com o perodo de
Emitir LCR
validade da LCR, digitar a sua senha, e clicar sobre o boto Gerar LCR.

Lista de Certificados Revogados


Emitir LCR
Caso j existam LCRs emitidas, estas sero apresentadas para o operador
LCR o menu LCRs, e se o operador desejar, poder efetuar o
quandoSalvar
ele selecionar
download destas.

Salvar LCR

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

125

Backup

Backup
Criar backup
O backup contm as chaves privadas que foram
geradas no disco rgido
O backup cifrado a partir da senha do usurio criador

Backup

Um backup do SGCI contm toda a sua estrutura. Se


existirem vrias entidades no mesmo sistema, o
backup ser de todas estas entidades. Se as
entidades tiverem as suas chaves privadas criadas
em software, o backup conter essas chaves
tambm. Em resumo, um backup do sistema
quase uma imagem do sistema.
Como estes dados so sigilosos, o backup do SGCI
cifrado a partir da derivao da senha do usurio criador.

Criar backup
O obackup
as chaves
privadas
foram
Para realizar
backup, contm
basta o usurio
criador
entrar noque
sistema
e selecionar o
geradas
no
disco
rgido
menu backup. Ser exibida uma tela igual mostrada no slide. O usurio criador
digita a suaOsenha,
clica sobre
o boto
Criar,
o backup
gerado. Para
salvar o
backup
cifrado
a partir
daesenha
dousurio
criador
backup, basta clicar sobre o nome do arquivo de backup.

Criar backup
Para restaurar o backup do SGCI, necessrio primeiro instalar uma cpia do
SGCI, depois o usurio criador entrar no sistema e selecionar o menu Backup.
Ser exibida uma tela igual mostrada no slide. Nesta tela, o usurio criador
seleciona o arquivo de backup, digita a senha do backup, a sua senha, e clica
sobre o boto Recuperar. Se o backup for concludo com sucesso, ser mostrada
Restaurar backup
uma mensagem ao usurio.

Backup

Restaurar backup

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

126

Logs

Logs

Como j foi mencionado, o SGCI grava todas as atividades que foram efetuadas.
E, para exportar estes logs, o usurio criador deve entrar no sistema e selecionar
o menu Exportar Log. Ser exibido o arquivo de log, bem como o seu tamanho.
Exportar
Se o usurio
desejar exportar o log, basta clicar em Download. Se desejar excluir
o log, basta selecion-lo e clicar em Excluir selecionados.

Exportar

SGCI 2.0.0
Nas prximas imagens, sero apresentadas algumas telas do SGCI verso 2.0.0,
que est em desenvolvimento. A verso apresentada apenas um prottipo, e
provavelmente ainda ter muitas modificaes. Atualmente esta verso est
apenas disponvel para os desenvolvedores.

SGCI 2.0.0

Na primeira tela, vemos a rea de login de usurios e uma das novidades da verso
2.0.0, o acesso ao sistema atravs da autenticao por certificados digitais.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

SGCI 2.0.0

127

A verso 2.0.0 vai fazer uso de uma identidade visual mais forte. Um exemplo que
pode ser visto nesta tela que o status de uma entidade diferenciado visualmente.
Outra diferena est no canto superior direito, onde destacado o mdulo em
que o usurio est trabalhando. Cada mdulo possui uma cor diferenciada.

SGCI 2.0.0

Esta a tela onde so mostradas as requisies de certificado. Agora, com


apenas um clique o usurio pode emitir o certificado. Os menus tambm foram
agrupados, para simplificar a utilizao do sistema.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

128

6
Sesso de aprendizagem 6
SGCI Gerenciamento de Entidades
Roteiro de atividades
Tpicos e conceitos
\\Conceitos

gerais do SGCI:

\\Entidades
\\Usurios

(AC Intermediria e AR Vinculada)

(Criador, Administrador e Operador)

\\Templates

de certificados

\\Entidades

(AR no vinculada)

\\Relaes

de confiana

Competncias tcnicas desenvolvidas


\\Criao

de AC Intermediria no SGCI

\\Aprovao
\\Emisso

de requisies de certificado

de certificados

\\Importao
\\Criao

de certificado de AC Intermediria

de AR por gerao de requisio no SGCI

\\Importao

de certificado de AR

Tempo previsto para as atividades


\\60

minutos

Escola Superior de Redes RNP

130

Atividade 1 Criao da AC Instituio


Esta atividade foi desenvolvida para ser realizada em duplas, que devem
compartilhar uma mquina. Cada pessoa deve trocar INSTITUICAO pelo
nome da sua respectiva instituio.
O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux
Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando
sudo (executar comando como administrador do sistema) tambm icpedu. O
exerccio consiste em executar todos os passos para a criao de uma AC
Intermediria no SGCI. Esta atividade pressupe que a Atividade 1 da sesso 5 foi
executada com sucesso.
Procure entender a funo de cada campo a ser preenchido no SGCI,
associando-o com o contedo visto em aula. No preencha os campos sem
entend-los, e em caso de dvidas, consulte o instrutor.

1. Criao da AC Intermediria
1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de
gerenciamento Criador. Entre com o usurio criador, e a sua senha padro, rnp.
2. Escolha o menu Entidades, e a opo Cadastrar AC.
3. Escolha a Opo de Cadastro Intermediria por gerao de requisio, e
preencha os dados da entidade. O nome da sua entidade deve ser AC
INSTITUICAO (sem acentuao). Neste passo selecionado o local para onde
ser enviada a requisio. Ela ser enviada para alguma AR confivel da AC
Raiz. Na atividade 1, foi criada uma AR Vinculada, de confiana da AC Raiz.
Aps todos os dados preenchidos, digite a senha do criador no campo
correspondente, e clique em Cadastrar.
4. Como a requisio de certificado da AC INSTITUICAO foi criada no mesmo
computador em que est a AC Raiz, o SGCI vai enviar automaticamente a
requisio para a AC e a AR selecionadas.
2. Aprovao da requisio de certificado da AC Intermediria pela AR
Vinculada
1. Saia do mdulo de gerenciamento Criador. Entre como Operador da AR
Vinculada, selecione o menu Gerenciamento de Requisies. Ser exibida a
requisio de certificado da AC INSTITUICAO. Clique na opo Informaes
para verificar se os dados esto corretos. Se estiverem corretos, selecione a
requisio e clique em Aprovar selecionadas.
2. Na prxima tela, confirme se a entidade selecionada foi a correta, e digite a
senha do operador da AR Vinculada.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

131

3. Na prxima tela sero exibidas as requisies que j foram aprovadas


pela AR Vinculada.
4. Como a AR Vinculada e a AC Raiz esto na mesma mquina, o SGCI envia
automaticamente a requisio assinada para a AC Raiz.
3. Emisso do certificado da AC Intermediria pela AC Raiz
1. O prximo passo emitir o certificado da AC Intermediria. Para isso,
necessrio efetuar login como Operador da AC Raiz. Selecionar a opo
Gerenciamento de Requisies. Ser exibida a requisio da AC INSTITUICAO.
2. Selecione a requisio, e clique em Emitir certificados.
3. Selecione o template a ser aplicado no certificado, e digite a senha do
operador da AC Raiz.
4. Sero exibidos os certificados emitidos pela AC Raiz. Faa o download do
certificado da AC INSTITUICAO.
5. Como a AC Raiz e a AR Vinculada esto na mesma mquina, o SGCI envia
automaticamente a resposta da requisio da AR Vinculada.
4. Importao do certificado da AC INSTITUICAO
1. Agora que o certificado da AC INSTITUICAO foi emitido, necessrio importar
este certificado. Para isso, entre no mdulo de gerenciamento Criador,
escolha o menu Entidades e selecione a AC INSTITUICAO.
2. No campo Certificado, selecione o certificado salvo anteriormente. Digite a
senha do criador, e clique em Cadastrar.
3. O prximo passo cadastrar uma AR, para isso basta clicar no boto
Cadastrar, em AR Vinculada.
4. Agora devem ser preenchidos os dados da AR Vinculada, digitando a senha do
usurio criador no respectivo campo, e clicando em Cadastrar. O prximo
passo o cadastro de usurios.
5. Para cadastrar um usurio, necessrio selecionar a opo Usurios no
menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo
usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o
processo para o usurio que ser operador.
6. Aps cadastrar os usurios, ser atribudo a um deles o papel de
Administrador. Para isso, seleciona-se no menu a opo Administradores, e a
sub-opo Cadastrar Novo Administrador.
7. Na tela de cadastro de administradores, primeiro necessrio selecionar o
usurio que se quer vincular ao papel de administrador, depois o tipo de
entidade, a entidade, e finalmente colocar a senha deste usurio e a senha do
criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

132

8. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de


gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade
Certificadora, utilizando a funo Administrador. Utilize o login e senha
cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a
opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores.
Selecione o usurio que deseja que se torne operador da AC INSTITUICAO,
digite a senha deste usurio, e a senha do Administrador. Clique em Cadastrar.
9. Agora vamos editar as configuraes da AC INSTITUICAO. Para isso, como
Administrador, v at o menu Poltica, e selecione a opo Editar Poltica.
Selecione corretamente as configuraes da AC INSTITUICAO, e clique
em Atualizar.
10. Para cadastrar um novo template, o usurio deve se logar com o perfil de
Administrador na AC INSTITUICAO, ir ao menu Poltica, e escolher a opo
Cadastrar template. Selecione as opes corretamente, e clique no boto
Cadastrar Template.

Atividade 2 Criao da AR Instituio


Esta atividade foi desenvolvida para ser realizada em duplas, que devem
compartilhar uma mquina. Cada pessoa deve trocar INSTITUICAO pelo
nome da sua respectiva instituio.
O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux Ubuntu,
e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo
(executar comando como administrador do sistema) tambm icpedu. O exerccio
consiste em executar todos os passos para criao de uma AR Instituio no
SGCI. Esta atividade pressupe que a Atividade 1 da sesso 5 e a Atividade
Criao da AR Instituio 1 da sesso 6 j foram executadas com sucesso.
Procure entender a funo de cada campo a ser preenchido no SGCI,
associando-o com o contedo visto em aula. No preencha os campos sem
entend-los, e em caso de dvidas, consulte o instrutor.

1. Criao da AR INSTITUICAO
1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de
gerenciamento Criador. Entre com o usurio criador e a sua senha padro, rnp.
2. Escolha o menu Entidades e a opo Cadastrar AR.
3. Escolha a Opo de Cadastro AR por gerao de requisio, e preencha os
dados da entidade. O nome da sua entidade deve ser AR INSTITUICAO (sem
acentuao). Neste passo selecionado o local para onde ser enviada a
requisio. Ela ser enviada para alguma AR confivel da AC INSTITUICAO. Na
atividade 2, foi criada uma AR Vinculada, de confiana da AC INSTITUICAO.
Aps todos os dados preenchidos, digite a senha do criador no campo
correspondente, e clique em Cadastrar.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

133

4. Como a requisio de certificado da AR INSTITUICAO foi criada no mesmo


computador em que est a AC INSTITUICAO, o SGCI vai enviar
automaticamente a requisio para a AC e AR selecionadas.
2. Aprovao da requisio de certificado da AR INSTITUICAO pela AR Vinculada
1. Saia do mdulo de gerenciamento Criador. Entre como Operador da AR
Vinculada da AC INSTITUICAO, selecione o menu Gerenciamento de
Requisies. Ser exibida a requisio de certificado da AR INSTITUICAO.
Clique na opo Informaes para verificar se os dados esto corretos. Se
estiverem corretos, selecione a requisio e clique em Aprovar selecionadas.
2. Na prxima tela, confirme se a entidade selecionada foi a correta, e digite a
senha do operador da AR Vinculada.
3. Na prxima tela sero exibidas as requisies que j foram aprovadas
pela AR Vinculada.
4. Como a AR Vinculada e a AC INSTITUICAO esto na mesma mquina, o SGCI
envia automaticamente a requisio assinada para a AC INSTITUICAO.
3. Emisso do certificado da AR INSTITUICAO pela AC INSTITUICAO
1. O prximo passo emitir o certificado da AR. Para isso, necessrio efetuar
login como Operador da AC INSTITUICAO. Selecione a opo Gerenciamento
de Requisies. Ser exibida a requisio da AR INSTITUICAO.
2. Selecione a requisio e clique em Emitir certificados.
3. S
elecione o template a ser aplicado no certificado, e digite a senha do
operador da AC INSTITUICAO.
4. S
ero exibidos os certificados emitidos pela AC INSTITUICAO. Faa o
download do certificado da AR INSTITUICAO.
5. C
omo a AC INSTITUICAO e a AR Vinculada esto na mesma mquina, o SGCI
envia automaticamente a resposta da requisio da AR Vinculada.
4. Importao do certificado da AR INSTITUICAO
1. Agora que o certificado da AR INSTITUICAO foi emitido, necessrio importar
este certificado. Para isto, entre no mdulo de gerenciamento Criador, escolha o
menu Entidades e selecione a AR INSTITUICAO.
2. No campo certificado, selecione o certificado salvo anteriormente. Digite a senha
do criador, e clique em Cadastrar.
3. O prximo passo o cadastro de usurios. Para cadastrar um usurio,
necessrio selecionar a opo Usurios no menu, e em seguida a opo
Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em
seguida basta clicar em Cadastrar. Repita o processo para o usurio que
ser operador.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

134

4. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador.


Para isso, seleciona-se a opo Administradores no menu, e a sub-opo
Cadastrar Novo Administrador.
5. Na tela de cadastro de administradores, primeiro necessrio selecionar o
usurio que se quer vincular ao papel de administrador, depois o tipo de entidade,
a entidade, e depois colocar a senha deste usurio, e a senha do criador. Aps
todos os dados preenchidos, basta clicar no boto Cadastrar.
6. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de
gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade de
Registro, utilizando a funo Administrador. Utilize o login e a senha cadastrados
nos passos anteriores. Depois, selecione o menu Operadores, e a opo
Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores.
Selecione o usurio que deseja que se torne Operador da AR INSTITUICAO, digite
a senha deste usurio e a senha do Administrador. Clique em Cadastrar.

Atividade 3 Vincular a AR INSTITUICAO AC INSTITUICAO


1. Para definir a AR INSTITUICAO como confivel pela AC INSTITUICAO,
necessrio entrar no sistema como Administrador da AC INSTITUICAO,
selecionar o menu Relaes de Confiana, e clicar em Cadastrar Novo
Relacionamento de Confiana.
2. Selecione Autoridade Interna, e sero apresentadas as ARs Internas do SGCI.
Selecione a AR INSTITUICAO, e clique em Cadastrar.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

7
Sesso de aprendizagem 7
Gerenciando o ciclo de vida de chaves
criptogrficas
Sumrio da sesso
O que um HSM?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Para que serve?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Ciclo de vida de Chaves Criptogrficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Caractersticas de um HSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Normas e Certificaes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Conhecendo e Inicializando o ASI-HSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Por que mais um HSM?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
ASI-HSM Diferenciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
ASI-HSM Componentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
ASI-HSM Caractersticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
ASI-HSM Boas prticas de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
ASI-HSM Perfis de usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Preparando a instalao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Instalao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Inicializao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Preparao do HSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Preparao para uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Configurao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Atividade 1 Instalao e configurao do ASI-HSM. . . . . . . . . . . . . . . . . . . . 158

136

Escola Superior de Redes RNP

O que um HSM?

O qque um HSM?
Significado
Hardware Security Module
Sinnimo
MSC - Mdulo de Segurana
g
Criptogrfico
p g
Conjunto
Conjunto Hardware/Software voltado proteo e
gerncia do ciclo de vida de chaves criptogrficas

O qque um HSM?
Hardware
Hardware

O nome HSM vem do ingls Hardware Security


Module, ou Mdulo de Segurana Criptogrfico. A
soluo abrange, no mnimo, um conjunto composto
por hardware (o mdulo em si) e software (para sua
gerncia e configurao).
A principal finalidade do HSM a proteo e
gerncia do ciclo de vida de chaves criptogrficas,
contando para isso com a implementao de
inmeros algoritmos criptogrficos, bem como de
protees fsicas contra violao e acesso indevido
ao material protegido.
A figura ilustra a parte externa de um HSM, no caso,
a verso AHX2 do ASI-HSM, produzido pela RNP,
LabSEC e Kryptus como parte da iniciativa ICPEDU II.

ASI- HSM AHX2

ASI- HSM AHX2

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

S ft
Software

137

A figura ilustra o software de gerncia de um HSM. O software em questo


gerencia remotamente o ASI-HSM.

Software

Para qque serve?


Proteger
P
t
e gerenciar
i o ciclo
i l dde vida
id dde chaves
h
criptogrficas
Por que proteger estas chaves?
Algoritmos
g
ppblicos
Segurana est na chave
Base para garantir:
Autenticidade
Integridade
Sigilo
Autoria

Precisam ser rigidamente controladas

Gerenciando o ciclo de vida de chaves criptogrficas

Para que serve?


Com a crescente utilizao do meio digital para o
armazenamento e trnsito de informaes, a
necessidade de proteo de dados e transaes tm
se tornado uma preocupao constante. Com a
adoo de algoritmos pblicos, padronizados e de
eficcia comprovada para a criptografia de dados,
as chaves criptogrficas so a principal preocupao
e devem ser mantidas sob rgido controle. Surgiu da
a necessidade de um dispositivo dedicado
proteo e gerncia de tais artefatos.

IInfraestruturas
f
t t
d
de Ch
Chaves Pbli
Pblicas
Segurana da ICP baseia-se na segurana de suas
Escola Superior de Redes RNP
chaves privadas

138

Ch
Chave
comprometida
tid

Estrutura
comprometida

Infraestruturas de
Chaves Pblicas:
Segurana da ICP
baseia-se na segurana
de suas chaves
privadas

Em infraestruturas de chaves pblicas, as chaves privadas so de vital inportncia.


O custo de perda, roubo ou indisponibilidade de uma chave privada para uma
autoridade certificadora cresce de maneira inversamente proporcional ao nvel da
AC em questo, ou seja, em ACs de ltimo nvel, a implicao seria a revogao
de todos os certificados emitidos aos usurios finais. J em uma AC de nvel 0
(Raiz), as consequncias seriam catastrficas, visto que toda a infraestrutura
estaria comprometida.

Ciclo de vida de Chaves Criptogrficas


p g
Gerao
G

Evitar chaves previsveis


Armazenamento
Impedir divulgao e acesso no autorizado
Controle sobre uso
N permitir
iti que a chave
h
j utilizada
tili d sem a ddevida
id
No
seja
permisso
Manter registro de utilizaes

Ciclo de vida de Chaves Criptogrficas


Para minimizar os riscos anteriormente citados para
as chaves criptogrficas, o HSM deve gerenciar uma
srie de aspectos relacionados com o ciclo de vida
de chaves criptogrficas. So eles:
\\Gerao

O HSM deve garantir uma gerao


confivel, baseada em valores o mais aleatrios
possveis, visando a total imprevisibilidade de
suas chaves;

\\Armazenamento

Papel do HSM controlar o


armazenamento e o acesso aos parmetros
crticos de segurana e chaves criptogrficas
contidas em seu interior. Para tanto, deve
impossibilitar o vazamento de tais informaes
para o exterior do permetro criptogrfico, alm
de implementar um controle de acesso forte,
garantindo disponibilidade para papis autorizados;

\\Controle

sobre o uso da chave Alm de restringir o uso de suas chaves


criptogrficas a pessoal autorizado, o HSM deve ainda manter um registro
seguro das operaes por ele executadas. Dessa maneira possvel, em
caso de mal uso, a recuperao dos registros e avaliao dos prejuzos
trazidos por ele.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

139

Ciclo de vida de Chaves Criptogrficas


p g
Backup/Recuperao
B
k /R

Garantir segurana das cpias de chaves


Garantir restaurao apenas em ambientes confiveis
Manter rastreabilidade
Destruio
D t i as chaves
h
h
id
Destruir
que chegaram
ao fifim dda sua vida
til
Garantir que essas chaves realmente foram destrudas

\\Backup/Recuperao

Um HSM deve permitir


procedimento de backup de seu material sensvel,
para que em caso de falha, o ambiente possa ser
restaurado sem maiores contratempos. O ASI-HSM
trabalha com backups direcionados, ou seja, antes
de ser gerada uma imagem de backup, j se sabe
o destino do arquivo. Esta premissa garantida
atravs de criptografia simtrica e assimtrica sobre
o contedo do backup. Com esse direcionamento
tambm possvel traar um rastro para as N
cpias de uma chave privada gerenciada.

\\Destruio

de chaves gerenciadas Quando uma


chave criptogrfica atinge seu objetivo, ela deve
ser destruda, ou seja, apagada da memria
interna do HSM. Apesar de ser uma tarefa
aparentemente trivial, este ainda um problema
em aberto, no que diz respeito gerncia de
chaves. Isto porque no fcil garantir a
destruio de todas as cpias e arquivos de
backup que contm determinada chave, podendo
levar a uma falsa sensao de segurana por
parte do usurio.

Caractersticas de um HSM
Hardware
H
d
Sensores (fronteira criptogrfica)
Proteo fsica (lacre)
Mitigao de ataques
Registro completo de atividades
T k
t ti
Tokens
para autenticao
Software
Sistema Operacional
Provedor de servios criptogrficos
Interface de administrao remota

Caractersticas de um HSM
Hardware
Com respeito ao hardware, o HSM um sistema
desenvolvido para inibir todo e qualquer acesso
indevido ao material sigiloso contido em seu interior.
Tal material composto geralmente por chaves
criptogrficas simtricas, assimtricas, configuraes
internas, chaves secretas internas ao mdulo etc.

Para proteger tais componentes, chamados


frequentemente de Parmetros Crticos de
Segurana, ou PCS, o HSM conta com um permetro criptogrfico, uma rea
protegida por sensores que monitoram a fronteira, reagindo aos possveis
ataques, bem como registrando toda e qualquer tentativa de violao. Um HSM
ainda deve contar com um dispositivo avanado de controle de acesso, como
Tokens USB, Smart Cards, Leitores Biomtricos, Scanner de ris etc.

Gerenciando o ciclo de vida de chaves criptogrficas

140

Escola Superior de Redes RNP


Software

Quanto ao software, o HSM possui um sistema de gerncia interno ao mdulo,


com a funo de monitorar a utilizao das chaves gerenciadas, bem como
qualquer outro servio presente no mesmo. Conectado a este provedor de
servios, deve haver ainda um cliente remoto, para acesso externo s
funcionalidades do mdulo. Atravs de tal interface, possvel efetuar os servios
criptogrficos disponveis, bem como monitorar a configurao do HSM e extrair
seus registros de utilizao.

Normas e Certificaes

FIPS 140
Norma norte-americana (NIST)
Define 4 nveis de segurana incrementais
ICP Brasil
ICP-Brasil
Norma do governo brasileiro (ITI)
V lt d para ICP
Voltado
Define 3 nveis de segurana incrementais
Define 2 nveis de segurana fsica incrementais
ISO Common Criteria

Conhecendo e Inicializando o ASI-HSM

Normas e Certificaes
H trs normas bastante conhecidas e aceitas que
avaliam, regulamentam e homologam hardwares
criptogrficos.
A primeira e mais conhecida a FIPS 140, norma
norte-americana mantida por um rgo do governo
americano NIST (National Institute of Standards and
Technology). A segunda uma norma criada pelo
governo brasileiro para homologao de solues
aptas a serem utilizadas no mbito da ICP-Brasil. A
terceira a Common Criteria, norma responsvel
pela homologao de solues em geral, como
sistemas operacionais e dispositivos, como HSMs.

Conhecendo e Inicializando o ASI-HSM

Por que mais


P
i um HSM?
ASI-HSM
Diferenciais
Componentes
Caractersticas
A it t
Arquitetura
Interna
E t
Externa

Perfis de Usurio

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

141

Conhecendo e Inicializando o ASI-HSM


IInstalao
t l
Inicializao
Conexo
Definio de linguagem padro
Atividade
P
(Configurao)
(C fi
) ddo HSM para uso
Preparao

Por que mais um HSM?

Por qque mais um HSM?

Os diversos HSMs atualmente no mercado, apesar de


possurem caractersticas bastante especficas, apresentam caractersticas comuns, sendo algumas delas
indesejveis no tocante gerncia de chaves criptogrficas. Dentre tais caractersticas, podemos citar:

Problemas
P
bl
d
das solues
l atuais
t i
HSMs so caixas-pretas
Difcil instalao e manuseio
Sequestro de chaves
Reserva de mercado?

Solues importadas

\\HSMs

Alto custo
Dificuldade de importao
Criptografia forte?

Como confiar no que no se conhece?

so caixas-pretas: os fabricantes mantm


em sigilo a implementao e os protocolos que
regem as funcionalidades de seus HSMs, como
forma de proteger seu produto dos concorrentes;

\\Em

geral, HSMs envolvem uma srie de


procedimentos que dificultam demasiadamente
sua operao. Muitas vezes ainda sua operao
mal documentada, deixando os usurios merc
dos fabricantes;

\\Em

muitos dos HSMs de mercado, a opo de exportao de chaves em


formato padro no est disponvel, havendo somente um mtodo
proprietrio, que permite a exportao apenas para outros dispositivos do
mesmo fabricante. Esta reserva de mercado faz com que as chaves estejam,
de certa forma, sob a custdia de um fabricante. Desta maneira, se o produto
for descontinuado ou se a empresa deixar de existir, os usurios do HSM
precisariam gerar um novo par de chaves, procedimento de alto custo para
uma ICP, no caso de uma AC-Raiz;

\\Como

as solues existentes so importadas, possuem um valor atrelado


variao cambial, taxas de importao, o que acaba por onerar o valor
final do produto.

Gerenciando o ciclo de vida de chaves criptogrficas

142

Escola Superior de Redes RNP

ASI-HSM Diferenciais

ASI-HSM Diferenciais
Tecnologia
T
l i 100% nacional
i l
Parceria RNP + Kryptus + LabSEC
Software livre
Baixo custo
Protocolo aberto
A dit l
Auditvel
Amplamente documentado
Artigo EuroPKI
Artigo ID Trust (...)

Voltado para ICP (auditoria)

O ASI-HSM foi projetado como uma alternativa de


baixo custo, de forma que pudesse ser adquirido por
instituies de ensino. O mdulo totalmente
baseado em software livre, desenvolvido com
tecnologia nacional e voltado para ICPs, por possuir
registro de logs interno, possibilitando uma auditoria
precisa. Ainda, como principal diferencial do ASIHSM, pode-se citar o fato de seu protocolo ser
totalmente aberto, documentado e publicado nos
mais relevantes eventos na rea de ICP.

ASI-HSM Componentes

ASI-HSM Componentes
p
Mdulo
Md
l C
Criptogrfico
i t fi
Interface de Gesto Remota
Cliente grfico em Java
Cliente texto em C
Token para autenticao
L it dde smartt cards
d
Leitora
Conjunto de smart cards
Engine OpenSSL
Acesso aos servios criptogrficos

O ASI-HSM conta com os seguintes componentes:


\\Modulo

criptogrfico Hardware dedicado


gerncia de chaves;

\\Clientes

de Administrao Remota Estando


disponveis em duas verses, uma grfica e outra
em modo texto, que devem ser instaladas em uma
mquina conectada ao HSM. Ambos permitem a
configurao e manuteno do mdulo, atravs
de uma conexo SSL entre HSM e mquina host;

\\Token

para autenticao O ASI-HSM restringe o


acesso a suas funes atravs de compartilhamento
de segredo entre os membros de cada um de
seus perfis. Este segredo protegido por smart
cards, possuindo assim um duplo fator de
autenticao: posse do carto e conhecimento de
um PIN, para desbloqueio do mesmo;

\\Engine

OpenSSL Atravs da engine OpenSSL, possvel o uso das chaves


gerenciadas pelo HSM. Por se tratar de uma engine padro, qualquer
aplicao compatvel com OpenSSL pode fazer uso das funcionalidades do
mdulo, permitindo assim a fcil integrao com softwares de terceiros.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

143

ASI-HSM Caractersticas

ASI-HSM Caractersticas

\\Hardware

Com relao ao sensores, o ASI-HSM


possui seu permetro criptogrfico totalmente
isolado do meio externo, por uma caixa opaca e
totalmente selada. Caso haja uma variao de
luminosidade, evidenciando uma tentativa de
abertura da caixa, os sensores de luminosidade
dispararo um alerta de intruso, destruindo as
chaves presentes no mdulo. Ainda no caso de
abertura ou perfurao, uma malha interna
acusar uma variao de sua resistividade, maior
do que a tolerada. O HSM conta ainda com:

Hardware
Sensores

Luminosidade
Variao de tenso
Perfurao
Violao (lacre)
Temperatura

Interferncia eletromagntica
Gaiola de Faraday

TRNG
RTC

\\Um

revestimento de seu permetro, que evidencia qualquer tentativa de


violao, tornando difcil recompor seu permetro;

\\Um

sensor de temperatura, impedindo que o mdulo possa ser submetido a


temperaturas que provoquem seu mau funcionamento;

\\Um

sensor de variao de tenso, que evita tambm que o HSM seja


submetido a condies indevidas.

ASI-HSM Caractersticas

Com relao s funcionalidades do mdulo, este possui um gerador de nmeros


aleatrios de efeito quntico, garantindo a qualidade das sementes utilizadas no
algoritmo de gerao de chaves, o que significa chaves imprevisveis, alm de um
relgio de tempo real, que a fonte de tempo interna do HSM, possibilitando uma
sincronizao precisa.

Arquitetura interna do ASI-HSM

Arquitetura interna do
ASI-HSM
Gerenciando o ciclo de vida de chaves criptogrficas

144

Escola Superior de Redes RNP

A figura ilustra a arquitetura interna de um HSM. Apesar de tratar-se da arquitetura


especfica do ASI-HSM, h muitas caractersticas encontradas na grande maioria
dos HSMs de mercado.
Envolvendo todos os dados e aplicaes contidas no mdulo, encontra-se o
permetro criptogrfico. Os nicos caminhos de entrada e sada de dados e
controle possveis so as interfaces confiveis, no caso, interface de rede (via
conexo SSL) e interface USB.
No interior do permetro, pode-se ainda observar duas unidades principais. Uma
delas (Unidade Gestora - UG) responsvel por abarcar o provedor de servios
criptogrficos, sendo assim diretamente envolvida na gerncia do ciclo de vida de
chaves criptogrficas. A segunda (Unidade de Segurana - US) responsvel por
monitorar e proteger a primeira. Na US que esto presentes os sensores que
protegem a fronteira criptogrfica. Entre as duas unidades, h uma conexo que
permite US informar qualquer tentativa de intruso ou mau funcionamento do
mdulo, possibilitando assim que um procedimento de mitigao ao possvel
ataque seja disparado.

ASI-HSM Caractersticas
Arquitetura externa
Interface de
Gesto Remota
Sistema Gerenciador
de Certificados

SSL

OpenSSL
Engine

Engine

Software

ASI-HSM

Host

Gerncia de Chaves
OpenHSM

BIO

ASI-HSM

Arquitetura externa
A arquitetura externa ou ambiente operacional de um HSM geralmente consiste
em uma mquina host (para HSMs off-line) ou um conjunto de mquinas (HSMs
on-line), conectados ao mdulo por uma interface confivel. No caso do ASI-HSM,
esta conexo realizada via interface de rede (Ethernet). Na mquina host,
encontram-se instaladas as aplicaes cliente que interagiro com o mdulo. No
ASI-HSM, tais interfaces so o Cliente de Gesto Remota, para administrao do
mdulo e a Engine OpenSSL, para uso de chaves gerenciadas.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

145

ASI-HSM Boas pprticas de uso


Manusear com cuidado
M
id d
Sensores sensveis a choques mecnicos
Desligar somente pelo cliente de gesto remota
No desplugar abruptamente da fonte de energia
Bateria interna substituvel no-recarregvel
D
de
d at
t 12 meses sem alimentao
li
t
Durao
Manter conectado a uma fonte de energia

ASI-HSM Boas prticas de uso


Para o bom funcionamento do mdulo de segurana
criptogrfico, alguns pontos devem ser observados.
Os pontos ressaltados mostram os cuidados a serem
tomados para evitar que o HSM acuse invaso e podem
ser conhecidos em detalhes no manual do usurio.

ASI-HSM Boas pprticas de uso


Temperatura
T
t para armazenagem (d
(desligado)
li d )
Entre 0 e 45 graus celsius
Temperatura de funcionamento (ligado)
De 5 a 35 graus celsius
Fonte bivolt automtica (110V/220V)
M t sobb ttenso
estvel
t l
Manter

ASI-HSM Perfis de usurio


Perfil
P
fil dde Ad
Administrao
i i t
Criar grupo de administrao
Criar grupos de auditores
Criar grupos de operadores
Apagar HSM
At li software
ft
ddo HSM
Atualizar
Desligar HSM
Alterar data/hora do HSM
Apagar logs (compartilhada por auditores)
Alterar grupo de administradores

Gerenciando o ciclo de vida de chaves criptogrficas

ASI-HSM Perfis de usurio


o perfil responsvel pelas atividades que afetam o
mdulo como um todo, como criao e alterao dos
outros perfis, alterao de data e hora, atualizao
de firmware etc. O perfil de administrao
responsvel ainda pela gerao de chaves RSA e
atribuio de custdia das mesmas a perfis de
operao, que a partir da controlaro seu uso.

146

Escola Superior de Redes RNP

ASI-HSM Perfis de usurio


Perfil
P
fil dde Ad
Administrao
i i t
Importar chave pblica de backup
Gerar/recuperar backup
Gerar par de chaves assimtricas
Delegar custdia de chave a um grupo de operao
Alt
t di t dde chave
h
Alterar
grupo dde custodiantes
Ativar grupos de operadores aps backup

ASI-HSM Perfis de usurio


Perfil
P
fil dde A
Auditoria
dit i
Exportar logs da unidade de gerncia
Log gerencial (atividades)

Exportar logs da unidade de segurana


Log tcnico (sensores)

Bloquear
HSM
q
Recuperar backup (c/ administradores)
Apagar logs (c/ administradores)

ASI-HSM Perfis de usurio


Perfil
P
fil dde O
Operao

Liberar chave para uso


Definir polticas de utilizao
Tempo de uso
Nmero de usos

Efetuar autoativao aps restaurao de backup (c/


administradores)

Ao perfil de auditoria, cabe a monitorao da utilizao


do mdulo, sendo este responsvel pela extrao e
anlise dos logs gerenciais e tcnicos, contendo,
respectivamente, registro de operaes efetuadas
pelo mdulo e logs dos sensores, no caso de alguma
invaso ter sido detectada. O perfil de auditoria
responsvel ainda por restaurar cpias de segurana,
bloquear HSM e remover logs antigos, tarefas que
compartilha com o perfil de administrao.

O perfil de operao responsvel por atividades


relacionadas a uma ou mais chaves gerenciadas pelo
mdulo. O perfil possui autonomia apenas sobre
chaves cuja custdia lhe foi atribuda. Ao carregar
uma chave, o perfil deve se autenticar e pode ainda
definir uma poltica de utilizao da chave, atravs
de nmero de utilizaes e/ou tempo de uso.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

147

ASI-HSM Perfis de usurio


Operaes
O
comuns
Obter verso do software do HSM
Obter data e hora do HSM
Listar grupos de auditores
Listar grupos de operadores
Li t membros
b dde grupos dde auditores
dit
Listar
Listar membros de grupos de operadores
Descarregar chave da memria
Listar chaves

O HSM possui ainda algumas operaes comuns a


todos os perfis, que no exigem identificao. Estas
operaes so somente de leitura, visando a
obteno de informaes no sigilosas do mdulo,
geralmente atreladas operao do mesmo.

ASI-HSM Perfis de usurio


Operaes
O
comuns
Listar chaves carregadas
Listar contedo de smart card
Inicializar smart card
Configurar HSM
Alt
PIN dde smartt cardd
Alterar

Preparando
p
a instalao

Material
M
t i l
Mdulo criptogrfico (ASI-HSM)
Fonte de alimentao

Mquina Host
Interface de Gesto Remota
Engine OpenSSL

Cabo de rede crossover


Leitora de smart cards
Smart cards

Gerenciando o ciclo de vida de chaves criptogrficas

Preparando a instalao
Antes de inicializar o mdulo criptogrfico, os clientes
de gesto remota devem ser instalados na mquina
hospedeira a que estar conectado o HSM. Para o
cliente grfico, basta instalar uma mquina virtual
Java, verso 1.5 ou posterior. No caso da ferramenta
em linha de comando, necessria uma verso
especfica para o sistema operacional da mquina. A
engine OpenSSL dever tambm ser instalada e
configurada na aplicao a que o HSM ser integrado.

148

Escola Superior de Redes RNP

Instalao

Conectar
C
t leitora
l it porta
t USB do
d HSM ((apenas AHX1)
Colocar carto na leitora
Conectar HSM mquina host via cabo ethernet
Configurar IP da mquina host
192.168.1.5

Conectar fonte de alimentao ao HSM


Ligar HSM
Ob
Observar
estado
d dda lleitora
i

Inicializao

Objetivo
Obj
ti
Configurar idioma e conectar ao HSM
Passos
Executar interface de gesto remota

Instalao
No caso do ASI-HSM AHX1, a leitora dever ser
conectada ao mdulo, visto que trata-se de uma
leitora externa. Na verso AHX2, a leitora interna,
podendo-se assim passar prxima etapa. O HSM
vem pr-configurado com o endereo de rede
192.168.1.1; sendo assim, necessrio configurar
a interface de rede da mquina host com o IP
192.168.1.5. Com a instalao finalizada, o HSM
pode ento ser ligado.

Inicializao
Com o HSM ligado e pronto para receber conexes,
o cliente de gesto remota deve ser executado. As
configuraes padro devem ser mantidas para o
estabelecimento da conexo.

ASI-HSM-Client.jar

Definir linguagem:
Arquivo Preferncias

Conectar ao HSM
IP: 192.168.1.1
Porta: 5000

Verificar validade do Certificado SSL

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

izao

149

uagem

Linguagem

Definio da linguagem
O HSM possui internacionalizao em portugus e ingls, sendo que esta opo pode
ser selecionada no menu Arquivo -> Preferncias (Portugus) ou File -> Preferences
(Ingls). A partir deste ponto, o texto ser baseado na interface em ingls, enquanto
os slides contero as ilustraes correspondentes, na verso em portugus.

Gerenciando o ciclo de vida de chaves criptogrficas

ao

Escola Superior de Redes RNP

gem

Linguagem

Na janela de seleo, pode-se escolher entre as opes de internacionalizao.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

150

zao

151

xo:

etros

Conexo: parmetros

Estabelecimento de conexo
Inicialmente, pressiona-se o boto Connect to HSM. Ao clicarmos, nos ser
solicitado informar o endereo IP e a porta para conexo ao ASI-HSM. Os
parmetros de conexo vm pr-configurados de acordo com a configurao
padro do HSM. Sendo assim, se a instalao do ambiente operacional foi
efetuada com sucesso, basta clicar em OK para estabelecer a conexo.

Gerenciando o ciclo de vida de chaves criptogrficas

zao

Escola Superior de Redes RNP

152

xo
:

Conexo: SSL

Certificado SSL
A conexo entre HSM e a mquina Host feita atravs de um tnel SSL. Logo, no
incio da conexo solicitado ao usurio que confira e aceite o certificado SSL
utilizado para estabelecer o caminho seguro. Inicialmente, exibido apenas o
campo Common Name do certicado que o ASI-HSM apresenta na conexo. A
partir desta janela pode-se conrmar a conexo, ou pode-se visualizar de forma
completa o certicado usado pelo ASI- HSM para a referida conexo.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

zao

153

o
elecida

Conexo estabelecida

Aps a confirmao do uso do certificado SSL, a conexo com o HSM


finalmente estabelecida.

Preparao do HSM

Preparao
p do HSM

O ASI-HSM pode ser preparado de duas maneiras:

Duas possibilidades
D
ibilid d
Preparao para uso

\\Primeira

Preparao como unidade operacional,


que gerenciar o ciclo de vida de uma ou mais
chaves criptogrficas.

HSM ser uma unidade operacional

Preparao como cpia de segurana


HSM servir como unidade de backup

HSM no

Preparao
para uso

HSM
Operacional
Restaurao

configurado
Preparao
para backup

HSM
Backup

Gerenciando o ciclo de vida de chaves criptogrficas

\\Segunda

Preparao como unidade de backup.


Neste caso o HSM ser utilizado unicamente para
receber cpias de segurana geradas por
unidades operacionais. Uma vez inicializado para
backup, o HSM s se tornar uma unidade
operacional quando um backup for restaurado. O
esquema de backup detalhado adiante.

Preparao para uso


HSM ser uma unidade operacional

Preparao
Escola Superior de Redes
RNP

como cpia de segurana

154

HSM servir como unidade de backup

HSM no

Preparao
para uso

HSM
Operacional
Restaurao

configurado
Preparao
para backup

Preparao
p ppara uso
Objetivo
Obj
ti
Preparar HSM para gerenciar chaves criptogrficas
Passos
Configurar data e hora
Configurar parmetros internos

HSM
Backup

Preparao para uso


Os passos a seguir detalharo o processo comum
de preparao do HSM para a gerncia de chaves
criptogrficas. A ordem de cada etapa fundamental
para que o objetivo seja alcanado.

Dados certificados internos


Algoritmo padro
Tamanhos das chaves
Endereo IP e porta de servio
Firewall

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

urao

155

Configurao

e hhora

Data e hora
Configurao de data e hora
O primeiro passo para a correta configurao do HSM a configurao da data
e hora internas do HSM. Como o HSM ainda no possui perfil de administrao,
tal configurao realizada sem a necessidade de autenticao. Aps a criao
do perfil, tal atividade passa a ser administrativa, exigindo a autenticao do
respectivo perfil.

Gerenciando o ciclo de vida de chaves criptogrficas

156

Escola Superior de Redes RNP

HSM

HSM ser reiniciado aps a aplicao das configuraes

ciado aps a aplicao das configuraes

Configurao dos parmetros internos do HSM


Nesta etapa da configurao, definida uma srie de parmetros necessrios ao
funcionamento do mdulo, como tamanho de chaves, algoritmo criptogrfico
utilizado internamente, IP e porta em que o HSM atender a requisies, bem
como mscara de rede, alm de uma srie de configuraes que constaro nos
certificados internos do HSM, como por exemplo, no certificado SSL. O HSM ser
reiniciado para que as novas configuraes de rede sejam aplicadas. O
procedimento de reinicializao pode levar at 2 minutos para ser concludo, em
virtude dos auto-testes realizados.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

7
Sesso de aprendizagem 7
Gerenciando o ciclo de vida de chaves
criptogrficas
Roteiro de atividades
Tpicos e conceitos
\\ Preparao
\\ Instalao

da instalao

do mdulo

\\ Conexo

com o HSM (SSL)

\\ Definio

da linguagem

\\ Configurao

dos parmetros internos

Competncias tcnicas desenvolvidas


\\Conhecimento

sobre o processo de instalao e configurao inicial do ASI-HSM

Tempo previsto para as atividades


\\40-60

minutos

Servidor de sala de aula


\\Disponibilizar

arquivo ASI-HSM GUI vx.x.jar

158

Escola Superior de Redes RNP

Atividade 1 Instalao e configurao do ASI-HSM


Material necessrio:
\\ Mdulo
\\ Fonte

criptogrfico (ASI-HSM);

de alimentao;

\\ Mquina

host;

\\ Interface

de gesto remota;

\\ Engine
\\ Cabo

OpenSSL;

de rede crossover;

\\ Leitora
\\ Smart

de smart cards;

cards.

1. Passos para instalao:


\\ Conectar
\\ Colocar

leitora porta USB do HSM (apenas modelo AHX1);

carto na leitora;

\\ Conectar

HSM mquina host via cabo ethernet;

\\ Configurar
\\ Conectar
\\ Ligar

IP da mquina host com valor: 192.168.1.5;

fonte de alimentao energizada ao HSM;

HSM;

\\ Observar

estado da leitora.

2. Passos para inicializao:


\\ Executar
\\ Definir

interface de gesto remota (dois cliques em ASI-HSM GUI vx.x.jar).

linguagem:

\\ Arquivo
\\Conectar
\\ Clicar
\\Manter
\\ IP:

g Preferncias

ao HSM:
no boto no centro da tela.

as configuraes padro de IP e porta:

192.168.1.1

\\ Porta:
\\Verificar

5000

certificado SSL (tnel seguro).

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

159

3. Passos para a configurao:


\\Configurar
\\ Menu

data e hora:

lateral SistemagHorriogAlterar Horrio do HSM

\\ Digitar

hora UTC e clicar em OK;

\\Configurar
\\ Dados

parmetros internos (manter valores padro):


certificados internos

\\ Algoritmo

padro

\\ Tamanhos

das chaves

\\ Endereo

IP e porta de servio

\\ Firewall
\\ Clique

em Aplicar;

\\ Aguarde
\\ Repita

o HSM reiniciar (cerca de 2 minutos);

passo 2 (conexo com HSM em diante);

\\ Acesse

novamente o menu de configurao de parmetros internos;

\\ Perceba

que est desabilitado (HSM j configurado).

Mais informaes
Manual tcnico do ASI-HSM, disponvel em: http://projetos.labsec.ufsc.br/openhsmd

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

160

8
Sesso de aprendizagem 8
Utilizando o ASI-HSM
Sumrio da sesso
Criao dos perfis de usurio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Criao de Administradores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Demais perfis (Audit e Oper). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Gerao e liberao de chave para uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Gerao de chaves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Liberao (carga) de chaves para uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Listar chaves carregadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Exportao de logs gerenciais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Procedimento de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Preparao para backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Importao da chave de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Gerao de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Restaurao de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Ativar perfis de operao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Atividade 1 Criao de perfis de Usurio. . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Atividade 2 Gerao de Chave RSA e liberao para uso. . . . . . . . . . . . . . . 196
Atividade 3 Exportar registros de logs gerenciais. . . . . . . . . . . . . . . . . . . . . 197
Atividade 4 Procedimento de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

162

Escola Superior de Redes RNP

Criao
dos pperfis de usurio

Criao dos perfis de usurio

Objetivo
Obj
ti
Criar grupos de usurios para cada um dos trs papis
responsveis pelo uso do HSM
Passos
Criar perfil de Administrao
Criar perfil de Auditoria
Criar perfil de Operao

Criao
de Administradores
Criao de Administradores

Inicialmente deve-se acessar o item Accounts and Keys e, em seguida,


Administrators, ambos localizados no canto superior esquerdo da tela principal.
Deve-se ento acessar a aba Create Administrators. Em seguida, entrar com os
valores de n (quantidade mnima de membros para recompor o segredo do
perfil) e m (tamanho do perfil) nos campos apropriados, e finalmente pressionar
o boto Create Administrators Group.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Criao
de Administradores
163

exibido um dilogo, solicitando que o usurio insira o primeiro dos m smart


cards no leitor. Aps a insero, deve-se pressionar o boto Ok.

Utilizando o ASI-HSM

Criao
de Administradores
Escola Superior de Redes RNP

164

Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do
membro. Este valor deve ser numrico e estar entre a faixa 1000 e 99999999.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Criao
de Administradores
165

Em seguida, solicitada a entrada de um Common Name, que identificar o


membro do perfil. Este campo dever conter apenas caracteres ASCII, sendo
proibidos caracteres especiais.

Utilizando o ASI-HSM

Criao
de Administradores
166

Escola Superior de Redes RNP

Aps efetuar-se tal processo para cada um dos m smart cards, um dilogo
exibido, informando o sucesso na criao do grupo de administradores.

Demais pperfis ((Audit e Oper)


p )
Processo anlogo
P
l
Diferena
Autenticao dos administradores

Sequncia
q
obrigatria
g
Auditores
Operadores

Cardinalidade de perfis ativos no HSM


Administradores: 1
Operadores: N
A dit
Auditores:
N

Demais perfis (Audit e Oper)


Para a criao dos outros perfis que atuam sobre o
mdulo, o processo anlogo, com a nica diferena
de que o perfil de administrao deve se autenticar
(apresentando smart cards e informando o PIN dos
n membros que representaro o perfil), antes do
incio do processo. Uma ordem deve obrigatoriamente
ser seguida. Primeiramente, deve-se criar o perfil de
Auditoria, atravs do menu Accounts and Keys,
Auditors e Create Auditors. Em seguida, deve-se
criar o perfil de Operao, disponvel no menu
Accounts and Keys, Operators e Create Operators.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

167

Gerao
e liberao
de chave para
p uso

Gerao e liberao de chave para uso

Objetivo
Obj
ti
Gerar chave criptogrfica e liber-la para uso
Passos
Gerar par de chaves RSA
Carregar chave, disponibilizando-a para acesso via
engine OpenSSL
Listar chave carregada para garantir que tudo correu
conforme
f
o esperado
d

Gerao
de chaves

Gerao de chaves

O processo de criao de chaves atravs da interface grca se inicia acessandose o item Accounts and Keys e, em seguida, Keys, ambos localizados no canto
superior esquerdo da tela principal. Em seguida, denem-se um nome para a
chave e o identicador do grupo de operadores que ser responsvel por ela.
Logo, pressiona-se o boto Generate Key.

Utilizando o ASI-HSM

Gerao
de chaves
Escola Superior de Redes RNP

No passo seguinte necessrio autenticar o mnimo n dos administradores.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

168

Gerao
de chaves
169

Aps a autenticao o HSM exibir uma barra de progresso indicando a gerao


da chave. O tempo de gerao varia com o tamanho da chave e um processo
no determinstico. Para uma chave de 2048 bits, o HSM pode levar cerca de 1
minuto para concluir a gerao.

Utilizando o ASI-HSM

Gerao
de chaves
Escola Superior de Redes RNP

Por fim, exibido um dilogo informando o sucesso da operao.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

170

Liberao
(carga)
( g ) de chaves ppara uso

171

Liberao (carga) de chaves para uso

Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas
digitais, ela deve ser carregada em memria. Para liberar o uso de uma chave
gerenciada, necessrio que o perfil de operao responsvel pela custdia da
mesma se autentique. Para isto, acessam-se os itens Accounts and Keys e
Keys. Em seguida, a aba Load Key. No primeiro campo de texto entra-se com
o nome da chave assimtrica. No campo abaixo informa-se o perodo de tempo
em que a chave permanecer aberta. No campo abaixo encontra-se a unidade de
tempo desejada. No ltimo campo dene-se um nmero limite de usos antes que
chave seja descarregada. Mais abaixo h opes de se tornarem os limites de
uso e de tempo indenidos. Em seguida, pressiona-se o boto Load Key.

Utilizando o ASI-HSM

Liberao
(carga)
( g ) de chaves ppara uso
Escola Superior de Redes RNP

ento solicitada a autenticao de n dos m operadores. Deve-se inserir o


smart card e o PIN de cada um dos n operadores.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

172

Liberao
(carga)
( g ) de chaves ppara uso
173

Aps a carga, exibido um dilogo contendo uma mensagem de sucesso.

Utilizando o ASI-HSM

Listar chaves carregadas


g
Escola Superior de Redes RNP

174

Listar chaves carregadas

Para listar chaves liberadas para uso, inicialmente acessam-se os itens Accounts
and Keys e Keys e, em seguida, a aba List Loaded Keys. Por ltimo, pressiona-se
o boto List Key e um dilogo contendo informaes a respeito da chave exibido.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Listar chaves carregadas


g
175

Entre as informaes, a hora em que a chave foi aberta, quando ela ser fechada
(caso tenha sido definido um limite de tempo), bem como o nmero de usos que
ainda podem ser feitos da mesma, caso tenha sido definido o limite de usos.

Utilizando o ASI-HSM

176

Escola Superior de Redes RNP

Exportao
p de logs
g gerenciais
g

Exportao de logs gerenciais

Objetivo
Obj
ti
Extrair logs internos do HSM para posterior anlise por
parte dos auditores
Passos
Exportar registros de logs para mquina hospedeira

Exportao
p de logs
g ggerenciais

Inicialmente, acessa-se o menu Accounts and Settings e, em seguida, o item


Auditors, na aba Export MU Logs. Em seguida entra-se com o perodo (data de
incio e fim no formato MM/DD/AAAA) desejado, como forma de filtrar os logs a
serem exportados. Caso estes campos no sejam preenchidos, todos os registros
sero exportados. Logo, na caixa de seleo abaixo dos campos de data, escolhe-se
um dos grupos de auditores disponveis e pressiona-se o boto Export MU Logs.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Exportao
p de logs
g ggerenciais
177

Uma janela ser aberta para possibilitar a escolha do arquivo de destino contendo
os registros de logs exportados. Este arquivo ser exportado no formato PKCS#7
assinado pelo certificado interno do perfil de auditoria, sendo necessria uma
ferramenta externa para sua extrao e visualizao. Indica-se a ferramenta
Cryptonit para tal fim.

Utilizando o ASI-HSM

Exportao
p de logs
g ggerenciais
Escola Superior de Redes RNP

178

Aps a confirmao do destino do log, autenticam-se n dos m componentes do


grupo selecionado de auditores.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Exportao
p de logs
g ggerenciais
179

Por fim, uma mensagem de sucesso exibida na tela.

Utilizando o ASI-HSM

180

Escola Superior de Redes RNP

Procedimento de backupp
Objetivo
Obj
ti
Replicar o ambiente operacional de um HSM em um
novo HSM, permitindo a continuidade do ciclo de vida
de chaves, em caso de indisponibilidade do primeiro
Passos
Preparar HSM para backup
Importar chave de backup em HSM operacional
E
Exportar
t iimagem dde bbackup
k
Restaurar backup em HSM preparado
Ativar perfis de operao

rocedimento de backupp
B k di
Backup
direcionado
i d

Procedimento de backup
Como exposto anteriormente, o esquema de backup
do ASI-HSM direcionado, ou seja, antes de gerar
uma imagem do ambiente operacional, o HSM j tem
conhecimento do destino da cpia, permitindo assim
um rastreamento das cpias da chave privada.
Quando um HSM preparado para backup (passo 1),
gerado em seu interior um par de chaves de backup,
cuja chave pblica deve ser exportada para uma
mquina hospedeira e posteriormente importada em
um HSM Operacional (passos 2 e 3). A partir da, todo
o backup gerado pelo HSM Operacional ser cifrado
com a chave pblica de backup do HSM, sendo que
se for a do permetro criptogrfico, a cpia da chave
sempre estar protegida por criptografia forte.

Backup direcionado

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Preparao
p ppara backupp

181

Preparao para backup

Para preparar o ASI-HSM para backup, o mesmo no poder estar configurado


para uso. Uma vez no inicializado, devemos acessar o menu System e Prepare
to Backup. Em seguida, deve-se clicar no boto Prepare to Backup.

Utilizando o ASI-HSM

Preparao
p ppara backupp
Escola Superior de Redes RNP

O primeiro passo do processo a escolha do destino da chave pblica a ser


exportada, em formato PEM, na mquina hospedeira.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

182

Preparao
p ppara backupp
183

Aps a exportao da chave pblica, uma mensagem de sucesso exibida. A


partir deste ponto, o HSM de backup aguardar a importao de uma imagem de
um HSM em operao cifrada com sua chave privada.

Utilizando o ASI-HSM

mportao
p da chave de backupp
Escola Superior de Redes RNP

184

Importao da chave de backup

De posse da chave de backup, pode-se agora import-la em um HSM em


operao. Para tanto, basta acessar o menu Accounts and Keys e em seguida
Administrators, na aba Import Backup Key.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Importao
p da chave de backupp
185

Ao clicar no boto Import Backup Key, ser solicitada a seleo do arquivo que
contm a chave pblica de backup.

Utilizando o ASI-HSM

mportao
p da chave de backupp
Escola Superior de Redes RNP

Em seguida, ser solicitada a autenticao dos n administradores que


recomporo o segredo do perfil, para possibilitar a importao da chave.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

186

Importao
p da chave de backupp
187

Com a importao da chave de backup, uma mensagem de sucesso ser exibida.

Utilizando o ASI-HSM

Gerao
de backupp
Escola Superior de Redes RNP

188

Gerao de backup

Com a chave de backup importada no HSM em operao, possvel agora gerar


cpias do ambiente operacional, direcionadas quele HSM que possui a chave
privada de backup correspondente primeira. Para gerar o backup, deve-se
acessar o menu Accounts and Keys, Administrators, na aba Backup. Em
seguida, deve-se clicar no boto Generate Backup.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Gerao
de backupp
189

Ser exibido ento um dilogo de escolha do destino do arquivo de backup, na


mquina hospedeira.

Utilizando o ASI-HSM

Gerao
de backupp
Escola Superior de Redes RNP

190

Ser solicitada a autenticao do perfil de administrao para autorizar a gerao


e exportao da imagem do ambiente operacional.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Gerao
de backupp
191

Ao fim da operao, ser exibida uma mensagem de sucesso.

Utilizando o ASI-HSM

Restaurao
de backupp
Escola Superior de Redes RNP

192

Restaurao de backup

Para a restaurao da imagem operacional no HSM de backup: com o arquivo de


backup gerado e exportado, podemos agora import-lo para o HSM de backup,
caso algum problema ocorra com o HSM operacional. Para isto, deve-se acessar
o menu Accounts and Keys, Administrators, na aba Restore Backup. Em
seguida, deve-se clicar no boto Restore Backup.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Restaurao
de backupp
193

HSM ser reiniciado aps restaurao do backup

Ser ento solicitada a seleo do arquivo contendo a imagem do ambiente


operacional que se deseja importar e em seguida, uma confirmao para
prosseguir com a operao. Aps a restaurao, o HSM ser reiniciado para que
o processo seja finalizado e o HSM ento reiniciar como uma cpia idntica
do HSM operacional.

Utilizando o ASI-HSM

Ativar pperfis de operao


p
Escola Superior de Redes RNP

194

Ativar perfis de operao

At o momento, somente dois dos trs perfis presentes no HSM ficaram


necessariamente cientes (via autenticao) da segunda cpia operacional do HSM.
Para que o perfil de Operao esteja tambm ciente, necessria sua
autenticao no procedimento de Ativao do Perfil de Operao, onde fica
evidente para este que h uma nova cpia do ambiente operacional em execuo.
Esta tarefa devolver ao perfil de administrao a capacidade de alterar a
custdia de uma chave privada e de um perfil de operao para outro.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

8
Sesso de aprendizagem 8
Utilizando o ASI-HSM
Roteiro de atividades
Tpicos e conceitos
\\ Criao

de perfis de usurio

\\ Gerao

e liberao de chaves para uso

\\ Exportao

de logs gerenciais

\\ Procedimento
\\ Ativao

de backup

do Perfil de Operao

Competncias tcnicas desenvolvidas


\\Utilizao

do ASI-HSM, conhecimento de suas principais funcionalidades, bem


como as responsabilidades de cada um dos perfis presentes no mdulo.

Tempo previsto para as atividades


\\90-120

minutos

Servidor de sala de aula


\\ Disponibilizar

arquivo ASI-HSM GUI vx.x.jar

\\ Disponibilizar

mquina virtual

196

Escola Superior de Redes RNP

Atividade 1 Criao de perfis de Usurio


1. Conectar ao HSM (executar cliente de gesto remota);
2. Acessar menu lateral Chaves e Contas de UsuriogAdministradores;
3. Acessar aba Criar Administradores;
4. Entrar com os valores de n=2 (quantidade mnima de membros do perfil);
5. Entrar com m=3 (tamanho total do perfil);
6. Clicar no boto Create Administrators Group.
Com os valores acima, o Perfil de Administrao precisar de dois de seus trs
membros para recompor o perfil e atuar sobre o HSM.
7. Inserir smart card vazio na leitora (Administrador 1) e clicar em OK;
8. D
igite um PIN para proteger o uso do smart card (necessrio na
autenticao), com valor entre 1000 e 99999999 e clique em OK
(Ex: 1234);
9. D
igite um nome comum para o Administrador 1 e clique
(Ex: Administrador 1);
10. Aguardar a mensagem de sucesso. O procedimento pode levar alguns minutos,
dependendo do tamanho de chave escolhido no momento da configurao.
Na criao dos demais perfis, o procedimento a ser seguido anlogo. H apenas
um passo a mais, relativo autenticao dos recm-criados administradores,
responsveis pela criao dos demais perfis. Devem ser criados os auditores e
em seguida, os administradores, obrigatoriamente.
\\ Auditores:

menu lateral Chaves e Contas de UsuriogAuditores

\\ Operadores:

menu lateral Chaves e Contas de UsuriogOperadores

Atividade 2 Gerao de Chave RSA e liberao para uso


Gerar chave
1. Acesse o menu lateral Chaves e Contas de UsuriogChaves;
2. Acesse a aba Gerar Chave;
3. Entre com um nome para a chave. Exemplo: chave-raiz;
4. Selecione um perfil de Operao para ser responsvel pela chave a ser criada
(manter opo padro);
5. Escolha um tamanho para a chave (manter opo padro);
6. Clique no boto Gerar Chave;

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

197

7. Autentique os Administradores, inserindo o smart card de 2 dos 3


componentes e digitando seus respectivos PINs;
8. Aguarde a mensagem de sucesso.

Liberar para uso


1. Acesse o menu lateral Chaves e Contas de UsuriogChaves;
2. Acesse a aba Listar Chaves Carregadas;
3. Selecione a chave a ser carregada pelo nome. Ex: chave-raiz;
4. D
efina a poltica de carga da chave. Esta pode ser por tempo, por nmero de
usos, por ambos ou nenhum deles. No primeiro caso, a chave ser
automaticamente descarregada quando o limite de tempo for atingido. No
segundo, ser descarregada quando j tiver sido usado o limite determinado
de vezes. Para esta demonstrao, contudo, a chave ser carregada por
tempo infinito, sem limite de usos, devendo-se para isso marcar as
respectivas opes, acima do boto Carregar Chave;
5. Clique no boto Carregar Chave;
6. Verifique na janela que se abrir os atributos da chave carregada.

Atividade 3 Exportar registros de logs gerenciais


1. Acessar o menu lateral Chaves e Contas de UsuriogAuditores;
2. Acessar a aba Exportar Logs da UG;
3. D
efinir a data de incio e de fim no formato MM/DD/AAAA. Para exportar todos
os registros, deixe em branco;
4. Selecione um grupo de auditores, que assinar os registros de log;
5. Clique em Exportar os Logs da UG;
6. U
ma janela ser aberta para possibilitar a escolha de um destino para o
arquivo. Escolha um destino e um nome para o arquivo e clique em Salvar.
7. E
m seguida, ser solicitada a autenticao do grupo de auditores escolhido.
Autenticar o mnimo do grupo, entrando com seus smart cards e respectivos
PINs quando solicitado;
8. Aguardar a exibio da mensagem de sucesso.

Utilizando o ASI-HSM

Escola Superior de Redes RNP

198

Atividade 4 Procedimento de backup


Preparao de HSM para backup


1. Conectar a um HSM no configurado, que servir como unidade de backup
(desplugar o cabo ethernet do HSM em operao e plugar na unidade de
backup);
2. Acessar o menu lateral SistemagPreparar para Backup;
3. Clicar no boto Preparar para backup;
4. S
elecionar o destino para a chave de backup, que ser exportada com a
execuo do procedimento;
5. Aguardar a exibio da mensagem de sucesso.
A partir deste ponto, a unidade de backup est capacitada a receber qualquer
backup que tenha sido cifrado com o uso de sua chave.

Importar chave de backup em Unidade Operacional


1. Conectar ao HSM em operao;
2. Acessar menu lateral Chaves e Contas de UsuriogAdministradores;
3. Acessar a aba Importar Chave Pblica;
4. Clicar no boto Importar Chave Pblica;
5. N
a janela que se abrir, selecionar o arquivo a partir do qual a chave
ser carregada;
6. A
utenticar o mnimo do grupo de administradores, entrando com os smart
cards e respectivos PINs, quando solicitado;
7. Aguardar a mensagem de sucesso.
A partir deste momento, o HSM em operao j se encontra capacitado a gerar
cpias de backup, o que ser realizado na prxima atividade.

Gerao de backup
1. Acessar menu lateral Chaves e Contas de UsuriogAdministradores;
2. Acessar aba Backup;
3. Clicar no boto Fazer o backup;
4. Selecionar o arquivo de destino da imagem de backup;
5. A
utenticar o mnimo de componentes necessrios para compor o perfil
de administrao;
6. Aguardar a exibio da mensagem de sucesso.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

199

Restaurao de backup
1. Conectar ao HSM preparado para backup;
2. Acesse o menu lateral Chaves e Contas de UsuriogAdministradores;
3. Acessar aba Recuperar Backup;
4. E
ntrar com o nome de um dos grupos de auditoria presentes no HSM em
operao. Este grupo dever se autenticar para liberar a restaurao de backup;
5. Selecionar o arquivo contendo a imagem de backup do HSM operacional;
6. Clicar no boto Recuperar o Backup;
7. S
er solicitada a autenticao dos perfis de administrao e auditoria,
respectivamente;
8. Aguardar exibio da mensagem de sucesso;
9. O HSM ser reiniciado aps a concluso do procedimento.
Aps a restaurao do backup, os HSMs possuiro exatamente os mesmos perfis
e chaves gerenciadas. Contudo, para que estejam em estados completamente
idnticos, necessrio ainda ativar os perfis de operao.

Ativar Perfis de Operao


At o presente momento, somente dois dos trs perfis presentes no HSM ficaram,
necessariamente cientes (via autenticao) da segunda cpia operacional do HSM.
Para que o perfil de Operao possua tambm esta cincia, necessria sua
autenticao no procedimento de Ativao do Perfil de Operao, onde fica
evidente para este que h uma nova cpia do ambiente operacional em execuo.
Esta tarefa devolver ao perfil de administrao a capacidade de alterar a
custdia de uma chave privada, de um perfil de operao para outro.
1. Acessar menu lateral Chaves e Contas de UsuriogOperadores;
2. Acessar aba Ativar Grupo;
3. Selecionar o perfil de operao a ser ativado;
4. Clicar em Ativar Grupo de Operadores;
5. Autenticar o perfil de Operao em questo;
6. Autenticar o perfil de Administrao;
7. Aguardar exibio de mensagem de sucesso.

Mais informaes
Manual tcnico do ASI-HSM, disponvel em: http://projetos.labsec.ufsc.br/openhsmd

Utilizando o ASI-HSM

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

200

9
Sesso de aprendizagem 9
Simulao de Credenciamento etapa 1
Sumrio da sesso
Atividade final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Atividade final - Fluxo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Atividade 1 Preparao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Atividade 2 Criao do par de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

202

Escola Superior de Redes RNP

Atividade final

Atividade final

Nesta
N
t sesso,
ser realizada
li d uma simulao
i l de
d
credenciamento de uma AC Institucional ICPEDU
Esta atividade tem como pr-requisitos todas as
sesses anteriores e envolver os conceitos de:
Infraestrutura de Chaves Pblicas
Hardware criptogrfico
Software de Gerenciamento de Certificados Digitais
Cerimnias e procedimentos prticos de credenciamento

A realizao desta atividade fundamental para a


compreenso
p
de todo o contedo abordado durante o
curso

Atividade final
Etapa 1
Et
Na primeira etapa simularemos o primeiro dia de uma
cerimnia de criao da AC Instituio
Nesta pprimeira pparte sero realizadas:
Configurao do sistema (SGCI + HSM)
Gerao da requisio da instituio
Envio da requisio para a AR (neste caso, o professor)

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

Atividade final - Fluxo


Atividade final - Fluxo

Simulao de Credenciamento etapa 1

203

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

204

9
Sesso de aprendizagem 9
Simulao de Credenciamento etapa 1
Roteiro de atividades
Tpicos e conceitos
\\Credenciamento

de instituio

\\Cerimnia
\\ Integrao

de SGCI com HSM

Competncias tcnicas desenvolvidas


\\ Conhecer
\\Entender

o processo de credenciamento
o funcionamento da integrao do SGCI com o HSM RNP

Tempo previsto para as atividades


\\120-150

minutos

206

Escola Superior de Redes RNP

Atividade 1 Preparao

O objetivo desta atividade simular o processo de emisso dos


certificados de Autoridades Certificadoras das Instituies da ICPEDU.
Para esta atividade, recomenda-se que cada participante se rena com
os outros membros da mesma instituio e realizem a tarefa juntos, em
apenas um computador.
A sequncia de itens abaixo representa uma cerimnia simplificada, que deve ser
executada por cada grupo.
Importante: vrios passos de uma cerimnia foram removidos para se adequarem
ao ambiente que temos para o curso. muito importante que alguns deles sejam
feitos no dia da cerimnia real, tais como: modificao de senha do usurio
criador do SGCI, elaborao de ata, anotar senhas e PINs em envelopes, lacr-los
e armazen-los em cofre etc.
1. Preparao da estao hospedeira:
1.1. Ajustar data e hora.
1.2. Configurar o HSM:
1.2.1. Ajustar data e hora do sistema;
1.2.2. Definir configuraes iniciais;
1.2.3. Criar Administradores;
1.2.4. Criar Auditores;
1.2.5. Criar Operadores.
1.3. Configurar o SGCI:
1.3.1. Acessar como criador:
\\Cadastrar

o HSM.

\\Comandos:

ADDRESS_CONN=192.168.1.1 (consultar o IP correto


com o instrutor)
PORT_CONN=5001 (consultar a porta correta com
o instrutor)

Atividade 2 Criao do par de chaves


1. Ligar estao hospedeira.
2. Ligar o HSM.
2.1. Criar o par de chaves da AC;
2.2. Liberar chave para uso.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

207

3. Acessar como criador do SGCI:


3.1. Criar a requisio para a AC da Instituio.
3.1.1. Valores para os campos:
\\ Nome

Comum: AC <NOME_DA_INSTITUICAO>

\\Organizao:

ICPEDU

\\Organizao:

RNP

\\ Cidade:
\\Pas:

Cidade da Instituio

BR

3.1.2. Gerar requisio.


4. Exportar a requisio para uma mdia (pendrive, por exemplo).
5. Fazer backup do SGCI.
6. Enviar requisio para o GOPAR.
Aps a realizao do passo 6, leve a requisio aos intrutores que estaro com
uma mquina que simular a AR Raiz e a AC Raiz.

Simulao de Credenciamento etapa 1

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

208

10
Sesso de aprendizagem 10
Simulao de Credenciamento etapa 2
Sumrio da sesso
Atividade final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Atividade final - Fluxo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Atividade 1 Importar o certificado emitido . . . . . . . . . . . . . . . . . . . . . . . . . 214
Atividade 2 Emitir um certificado para usurios/ACs credenciadas. . . . . . . . 214

210

Escola Superior de Redes RNP

Atividade final

Atividade final

Esta
E
t sesso
apresenta
t a segunda
d etapa
t
ddas atividades
ti id d
iniciadas na Sesso de Aprendizagem 9
Esta sesso prev a emisso do Certificado Digital da
AC Instituio e o posterior uso do sistema

Atividade final
Etapa 2
Et
Nesta etapa simularemos o segundo dia de uma
cerimnia de criao da AC Instituio
Importao do certificado emitido pela AC Raiz
Emisso de certificados e LCRs para simulao do dia-a-dia
da AC

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 10

Atividade final - Fluxo


Atividade final - Fluxo

Simulao de Credenciamento etapa 2

211

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 10

212

10
Sesso de aprendizagem 10
Simulao de Credenciamento etapa 2
Roteiro de atividades
Tpicos e conceitos
\\ Credenciamento

de instituio

\\ Cerimnia
\\ Integrao

de SGCI com HSM

Competncias tcnicas desenvolvidas


\\ Conhecer
\\ Entender

o processo de credenciamento
o funcionamento da integrao do SGCI com o HSM RNP

Tempo previsto para as atividades


\\120-150

minutos

214

Escola Superior de Redes RNP

Atividade 1 Importar o certificado emitido


1. Ligar o HSM.
2. Ligar o SGCI.
2.1. Importar o certificado da AC Instituio;
2.2. Criar a AR Vinculada da Instituio;
2.3. Cadastrar usurio que ser o administrador da AC;
2.4. Atribuir ao usurio criado o papel de administrador da AC;
2.5. Cadastrar o usurio que ser o administrador da AR Vinculada;
2.6. Atribuir ao usurio criado o papel de administrador da AR Vinculada;
2.7. Acessar como administrador AC:
2.7.1. Cadastrar usurio que ser operador de AC.
2.8. Acessar como administrador AR:
2.8.1. Cadastrar usurio que ser operador de AR.
2.9. Acessar como operador AC:
2.9.1. Emitir LCR.
3. Fazer backup do SGCI.

Atividade 2 Emitir um certificado para usurios/ACs credenciadas


1. Ligar o HSM.
2. Ligar o SGCI.
2.1. Acessar como operador da AR Vinculada;
2.1.1. Importar a requisio;
2.1.2. Aprovar requisio.
2.2. Acessar como operador AC:
2.2.1. Emitir certificado.
2.3. Acessar como criador:
2.3.1. Fazer backup.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 10

Bibliografia
\\HOUSLEY,

R.; POLK, T. Planning for PKI: Best Practices Guide for Deploying Public
Key Infrastructure. John Willey & Sons.

\\HOUSLEY,

R. et all. RFC 5280 - Internet X.509 Public Key Infrastructure Certificate


and Certificate Revocation List (CRL) Profile. IETF, 2008.

\\MARTINA,

J. E. Projeto de um Provedor de Servios Criptogrcos Embarcado


para Infraestrutura de Chaves Pblicas e suas Aplicaes. Dissertao de
Mestrado: Universidade Federal de Santa Catarina, 2005.

\\MOULDS,

R. Key Management for Dummies. 1 ed. Wiley Publishing, Inc.

T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. Audit and backup procedures


for Hardware Security Modules. In: I trust 8: Proceedings of the 7th symposium on
Identity and trust on the Internet.

\\SOUZA,

\\SOUZA,

T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. OpenHSM: An Open Key Life


Cycle Protocol for Public Key Infrastructures Hardware Security Modules. In:
Fourth European PKI Workshop: Theory and Practice (EuroPKI07).

\\SCHNEIER,

B. Applied Cryptography: Protocols, Algorithms, and Source Code in C.


2 ed. John Willey & Sons, 1995.

\\STALLINGS,

W. Cryptography and Network Security: Principles and Practice. 4 ed.


Pearson Education, 2005.

\\Manual

tcnico do ASI-HSM:
http://projetos.labsec.ufsc.br/openhsmd/attachment/wiki/WikiStart/Manual-doUsuario-OpenHSM-v0.9.pdf

\\Site

de projetos SGCI: https://projetos.labsec.ufsc.br/sgci

Escola Superior de Redes RNP

216

Conhea a Infraestrutura de
Chaves Pblicas para Ensino e
Pesquisa (ICPEDU) e aprenda a
implantar Autoridades
Certificadoras e de Registro
Introduo a Infraestrutura de Chaves Pblicas
e Aplicaes
O projeto ICPEDU tem como objetivo implantar um servio de
gerao de certificados digitais para a comunidade de ensino
e pesquisa, visando o seu uso para autenticao, assinatura
digital e sigilo. Este curso capacita os profissionais envolvidos
na implantao da Infraestrutura de Chaves Pblicas Acadmica
em suas respectivas instituies. Ao final do curso, o aluno
conhecer os fundamentos necessrios para o estabelecimento
e manuteno dos principais componentes que constituem uma
ICP: autoridades certificadoras e de registro.

esr.rnp.br

Você também pode gostar