Escolar Documentos
Profissional Documentos
Cultura Documentos
Certificação Digital
Certificação Digital
Edson Alonso
ealonso@lsitec.org.br
www.lsitec.org.br
Agenda
Introduo a certificao digital A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) Certificaes de equipamentos e sistemas aplicveis no mbito nacional (LEA) Regulamentaes nacionais e internacionais Projetos envolvendo certificao digital no mundo. Ataques em smart cards
Um pouco de histria
Uma breve histria da criptografia
Algoritmos simtricos Uso militar e restrito
Criptografia
a tcnica de ocultar dados legveis, por meio de algoritmos criptogrficos, para envio a um destinatrio especfico As entidades que desejam se comunicar de forma segura fazem uso de algoritmos criptogrficos, para proteger suas mensagens contra acesso no autorizado
Criptografia
Chaves criptogrficas
So cadeias de bits que so utilizadas por um algoritmo para transformar dados legveis (texto claro) em dados ilegveis (texto cifrado) A escolha dos bits da chave deve ser o mais aleatria possvel
Chaves e algoritmos
Tamanho da chave
Cada algoritmo criptogrfico utiliza um tamanho diferente de chave
Remetente e destinatrio
So aqueles que possuem uma chave previamente compartilhada entre eles para estabelecer uma comunicao segura
Cifrao / Decifrao
Cifrao: processo que transforma uma mensagem de texto legvel em uma mensagem de texto cifrada ou ilegvel Decifrao: processo que transforma uma mensagem de texto cifrado em uma mensagem de texto legvel
Cifrao / Decifrao
Cifrao / Decifrao
Algoritmos criptogrficos
Em criptografia, a chave deve ser secreta, mas o algoritmo no O algoritmo deve ser de preferncia
pblico
Algoritmos criptogrficos
Algoritmos proprietrios podem conter vulnerabilidades que seus criadores no detectaram Algoritmos pblicos podem ser analisados por um nmero maior de especialistas do que apenas seus prprios criadores, apontando possveis problemas
Algoritmos
RSA (Rivest Shamir Adelman)
Algoritmo publicado em 1978 e mais utilizado no mundo Opera com chaves de 512, 1024, 2048, 3072 bits Escolha do tamanho das chaves depende da aplicao Pode ser utilizado para assinatura digital e sigilo de dados
Algoritmos
DSA (Digital Signature Algorithm)
Baseado no problema do logaritmo discreto Utilizado somente para assinatura digital
Resumos criptogrficos
Utilizados para assegurar que a mensagem transmitida est ntegra e no sofreu alteraes no caminho So conhecidos como funes de Hash ou resumo criptogrfico
Resumos criptogrficos
A funo de Hash consiste em transformar qualquer quantidade de dados em um conjunto limitado de caracteres
1 0 0 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 0 0 0 1 1 0 0 1 0 0 1 0 0 0 1 0 0 0 1 1 0 0 0 0 0 1 0 0 0 1 0 1 1 0
Hash
0 .... 1
0 1
Algoritmos
Famlia de funes MD
MD2, MD4 e MD5 J foram todas quebras! Apesar disso, o MD5 ainda utilizado em sistemas atuais
Algoritmos
Famlia de funes SHA
SHA-0, SHA-1 SHA-2 (composto por um conjunto de 4 funes: SHA-224, SHA-256, SHA384 e SHA-512) SHA-1 a mais utilizada, porm existem diversas publicaes acadmicas se aproximando da quebra deste algoritmo
Assinatura digital
Para realizar uma assinatura digital, vamos precisar dos seguintes componentes
Mensagem a ser assinada Algoritmo assimtrico Par de chaves do remetente Funo de Hash
Assinatura digital
Alice envia uma mensagem assinada para o Bob
Mensagem Mensagem
Chave Privada da Alice Hash Algoritmo Assimtrico (cifrar)
Assinatura Digital
h(m)
Assinatura digital
Bob verifica a assinatura digital da Alice
Hash Rejeitar
No
Igual?
h(m)
Hierarquia
AC-Raiz
ACs 1o nvel
AC1
AC2
AC3
AR AC4 AC5
ACs 2o nvel
Usurio A
Validao de informaes
Agente
Um certificado emitido por uma AC assinado digitalmente com sua chave privada.
Certificados digitais
Documento eletrnico utilizado para troca confivel de chaves pblicas entre os participantes de uma comunicao O certificado digital deve ser assinado por uma autoridade certificadora (AC) Somente uma AC pode emitir certificados digitais
Certificados digitais
O que um certificado digital contm?
Identificao do portador do certificado Chave pblica do portador do certificado Prazo de validade do certificado Identificao da AC Nmero de srie Outros campos Assinatura do certificado pela AC
Certificados digitais
Como solicitado?
O usurio gera um par de chaves (por exemplo, RSA) e envia uma requisio a AC Esta requisio contm um vnculo com a chave pblica do usurio e seus dados pessoais
Certificados digitais
E aps a solicitao?
realizada a verificao presencial dos dados do usurio por interveno de um Agente de Registro (AR), a AC gera e assina o certificado digital para o usurio solicitante Este certificado digital pode ser tornado pblico
S1, S2, S3 e S4
Propsito de sigilo de dados para pessoa fsica, jurdica ou equipamento
A criao da ICP-Brasil
Medida Provisria n 2.200-2, de 24 de Agosto de 2001
Instituiu a ICP-Brasil
Regulamentao ICP-Brasil
Para acessar outras regulamentaes acesse os sites: http://www.iti.gov.br/twiki/bin/view/Certifi cacao/Resolucoes http://www.iti.gov.br/twiki/bin/view/Certifi cacao/DocIcp
Objetos de homologao
Antes de criar um processo para homologar dispositivo ou sistemas, necessria a criao de normativos tcnicos Estes normativos so denominados Manuais de Condutas Tcnicas (MCT) desenvolvido um MCT para cada objetivo de homologao, seja ele um dispositivo ou sistema
Objetos de homologao
O que pode ser homologado hoje?
Carto criptogrfico (smart card) Leitora de carto criptogrfico Token criptogrfico Softwares de assinatura digital, autenticao e sigilo Bibliotecas criptogrficas e provedores de servios criptogrficos (CSP) -Mdulos de segurana criptogrficos (HSM Hardware Security Module)
Objetos de homologao
Ainda em processo de elaborao de normativos tcnicos
Equipamento de carimbo do tempo Software de Autoridade Certificadora e Autoridade de Registro
Regulamentaes internacionais
FIPS 140
Criado e mantido pelo NIST Certifica a segurana de mdulos criptogrficos (hardware ou software!) Deficiente nas questes de interoperabilidade entre hardware e sistema Sistemas criptogrficos multi-aplicao no fazem parte do escopo
Common Criteria
Regulamentaes internacionais
Pode ser considerado um conjunto de requisitos para garantir a segurana das funcionalidades de dispositivos O mercado consumidor estipula as funcionalidades de segurana esperadas de um sistema (Protection Profile) Os fabricantes apresentam as metas de segurana alcanadas por seus produtos (Security Targets) O resultado da certificao com base nos Security Targets denominado de Evaluation Assurance Level (EAL)
Regulamentaes internacionais
ISO/IEC 7816 Smart Cards com
contato
eltricos Parte 3 Sinais eletrnicos e protocolos de transmisso Parte 4 Comandos interindustriais de interao Parte 5 Procedimento de sistema de numerao e registro para identificadores de aplicao
Regulamentaes internacionais
ISO/IEC 7816 Smart Cards com
contato (continuao)
linguagem estruturada de solicitaes ao carto (SCQL) Parte 8 Comandos interindustriais relacionados a segurana Parte 9 Comandos para gerenciamento do carto Parte 10 Sinais eletrnicos e resposta de ativao para cartes sncronos
Regulamentaes internacionais
ISO/IEC 7816 Smart Cards com
contato (continuao)
Parte 12 Interface USB direto no chip Parte 13 Comandos para ambientes multi-
aplicao Parte 11 Verificao pessoal por meio de mtodos biomtricos Parte 15 Aplicaes de informaes criptogrficas
Regulamentaes internacionais
Card
funcionalidades necessrias para smart cards e leitoras, que proporcionam interoperabilidade entre dipositivos Mantm a consistncia com os padres j existentes e aplicveis para PCs, smart cards e outros dispositivos relacionados Permite interoperabilidade entre os componentes executados em diferentes plataformas
Regulamentaes internacionais
USB CCID (Integrated Circuit(s) Cards
Interface Device)
interaes com smart cards Descreve um protocolo padro para interao com leitoras USB Este protocolo permite transportar comandos para o Smart Card (comandos APDU) Promove a interoperabilidade de diferentes leitoras com sistemas operacionais
Regulamentaes internacionais
USB ICCD (Specification for USB
USB com capacidade criptogrfica Protocolo padro para interao com tokens criptogrficos USB Transporta os comandos para o token e invoca suas funcionalidades criptogrficas Windows XP possui driver genrico aderente a este padro
Regulamentaes internacionais
Outros padres e especificaes
RSA PKCS#1, 2, 315 Javacard Globalplatform ETSI IETF
Regulamentaes internacionais
Estes componentes so a base da certificao digital A evoluo dos padres e especificaes constante e rpida As especificaes de algoritmos criptogrficos so as que evoluem mais rapidamente
Introduo
Em uma comunicao entre duas partes, necessrio o uso de equipamentos ou dispositivos Cada dispositivo utilizado, sendo ele criptogrfico ou no, possui caractersticas intrnsecas que conforme a informao manipulada pode: Emitir diferentes quantidades de ondas eletromagnticas Gastar diferentes quantidades de tempo de processamento Consumir diferentes quantidades de corrente eltrica Emitir diferentes rudos sonoros
Introduo
Todas as caractersticas mencionadas so fontes de vazamento de informaes Definio de ataque de side-channel:
Ataque que explora um vazamento no intencional de informao.
Introduo
O primeiro ataque de side-channel que se tem registro na histria est relacionado a um agente da agncia de inteligncia britnica, o MI5 O ataque foi feito em 1956 por Peter Wright durante espionagem da embaixada Egpcia em Londres
Introduo
O objetivo do ataque era a mquina criptogrfica baseda em rotores conhecida como Hagelin Um pequeno microfone foi instalado dentro de um telefone que estava ao lado da mquina O sons emitidos pela mquina permitiram que a configurao de seus rotores fosse deduzida e portanto as mensagens poderiam ser decifradas
Exemplo de medio
Execuo do algoritmo DES
Fonte: Junee, R. Power Analysis Attacks: A weakness in Cryptographic Smart Cards and Microprocessors. MSc Thesis.
Exemplo de medio
Expandindo o Round 16 do DES
Fonte: Junee, R. Power Analysis Attacks: A weakness in Cryptographic Smart Cards and Microprocessors. MSc Thesis.
Estamos seguros?
Os chips de smart cards comercializados atualmente esto protegidos contra uma srie de ataques invasivos e no invasivos At o momento no se tem informao a respeito de clonagem de smart cards
Concluso
Muito obrigado!
Edson Emilio Alonso ealonso@lsitec.org.br
Literatura sugerida
William Stallings, Cryptography and Network Security Principles and Practice, 4th Edition, PrenticeHall, 2006. Douglas R. Stinson, Cryptography Theory and Practice, 3rd Edition, CRC Press, 2005. Alfred Menezes, Paulo C. vanOorschot, Scott Vanstone, Handbook of Applied Cryptography CRC Press, 1997.