Você está na página 1de 219

Projetos especiais

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Escola Superior de Redes RNP

Copyright 2010, Escola Superior de Redes RNP

Produo Editorial Autores Marcelo Carlomagno Carlos Jeandr Monteiro Sutil Cristian Thiago Moecke Coordenao acadmica Derlina P. M. Miranda Design Reviso nal Pedro Sangirardi Tecnodesign Jonathan Gehard Kohler

Coordenao geral Luiz Coelho

Verso 1.0.1

Telefone/fax: (61) 3243.4340 E-mail: info@esr.rnp.br Na Internet: esr.rnp.br

Esta obra distribuda sob a licena Creative Commons: Atribuio e Uso No-Comercial 2.5 Brasil

Grupos de Trabalho RNP (GT-RNP)


O programa de Grupos de Trabalho (GTs) da RNP vem promovendo, desde 2002, a formao de parcerias entre a organizao e grupos de pesquisa para o desenvolvimento e introduo de aplicaes e servios inovadores na rede operada pela RNP. A cada ano, a formao de novos GTs iniciada com uma chamada de propostas comunidade de pesquisa. As propostas recebidas so analisadas por uma comisso composta por representantes da RNP e da comunidade acadmica, que seleciona os grupos a serem contratados. Os GTs selecionados desenvolvem seus projetos em etapas, implementando, inicialmente, um prottipo para a validao da aplicao ou servio proposto. Numa segunda etapa, implantado um servio piloto, com vistas sua possvel disponibilizao comunidade de usurios. Desde a criao do programa de GTs, foram desenvolvidos diversos projetos de inovao envolvendo temas ligados a aplicaes, middleware e redes. Alguns dos servios atualmente disponibilizados pela RNP para a sua comunidade de usurios, como o fone@rnp, video@rnp e a federao CAFe resultam de trabalhos desenvolvidos por GTs e so exemplos de sucesso desse programa. Tambm resultado de projetos desenvolvidos no contexto do programa de Grupos de Trabalho, a Infraestrutura de Chaves Pblicas para Ensino e Pesquisa (ICPEDU) tem como objetivo implantar um servio de gerao de certificados digitais, visando o seu uso para autenticao, assinatura digital e sigilo. Na implantao desta infraestrutura so aplicadas solues tcnicas, ferramentas e equipamentos desenvolvidos pelos Grupos de Trabalho GT-ICPEDU, do perodo 2003 a 2004, GT-ICPEDU2, do perodo 2004 a 2005, e GT-ICPEDU3, do perodo 2005 a 2006.

Escola Superior de Redes RNP

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Apresentao


A Escola Superior de Redes da Rede Nacional de Ensino e Pesquisa (RNP) oferece cursos em tecnologia da informao e da comunicao para quem busca formao essencialmente prtica. As atividades so situaes-problema semelhantes s que so encontradas na prtica do profissional de TI. Estas atividades exigem anlise, sntese e construo de hipteses para a superao do problema. A aprendizagem torna-se mais efetiva se contextualizada realidade profissional. Os cursos propostos possuem 40 (quarenta) horas de durao divididas em 10 (dez) sesses de aprendizagem. Os participantes trabalham em grupo ou em duplas e cada um pode dispor de sua prpria estao de trabalho. O material de ensino composto de apostilas contendo slides comentados e roteiro de atividades prticas em laboratrio.

Conhecimentos prvios
\\Conhecimento \\Conhecimento

bsico em informtica; bsico dos sistemas operacionais Windows e Linux.

Objetivos
\\Adquirir

conhecimentos fundamentais de segurana em computao, tais como criptografia simtrica, assimtrica e funes de resumo criptogrfico. viso geral sobre o funcionamento de uma ICP e entidades envolvidas.

\\Adquirir

Ao final do curso o aluno ter aprendido a


\\Utilizar

aplicaes prticas que envolvem os conceitos aprendidos, como assinatura digital e servidor web seguro, entre outros. funcionamento interno.

\\Utilizar mdulos criptogrficos seguros, alm de conhecer seu

\\Conhecer

as demandas de credenciamento e do dia-a-dia de uma Autoridade Certificadora.

Escola Superior de Redes RNP

Sumrio
Sesso de aprendizagem 1 Fundamentos de criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Sesso de aprendizagem 2 Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Sesso de aprendizagem 3 Infraestrutura de Chaves Pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Sesso de aprendizagem 4 Servidor Web Seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Sesso de aprendizagem 5 SGCI Conceitos e viso geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Sesso de aprendizagem 6 SGCI Gerenciamento de Entidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Sesso de aprendizagem 7 Gerenciando o ciclo de vida de chaves criptogrficas . . . . . . . . . . . . . . . . . . . 135 Sesso de aprendizagem 8 Utilizando o ASI-HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Sesso de aprendizagem 9 Simulao de Credenciamento etapa 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Sesso de aprendizagem 10 Simulao de Credenciamento etapa 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Escola Superior de Redes RNP

1
Sesso de aprendizagem 1 Fundamentos de criptografia
Sumrio da sesso
Introduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Criptografia clssica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Criptografia moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Criptografia simtrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Criptografia assimtrica I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Funes resumo (hash) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Criptografia assimtrica II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Certificados digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Lista de Certificados Revogados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Formatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Atividade 1 Cifrar o prprio nome utilizando o cifrador de Csar . . . . . . . . . . 24 Atividade 2 Cifrar texto com o cifrador de Vigenere . . . . . . . . . . . . . . . . . . . . 24 Atividade 3 Trocar mensagens sigilosas com a pessoa no computador ao lado . . 25 Atividade 4 Criao e visualizao de Certificados e LCRs . . . . . . . . . . . . . . . 25 Atividade 5 Converso de formatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Escola Superior de Redes RNP

10

Introduo
Criptologia Criptografia (krypts: escondido; grphein: escrita)
Ocultar informao dos outros Legvel apenas para o destinatrio

Introduo
Nesta primeira sesso de aprendizagem faremos uma reviso dos conceitos bsicos da criptografia. Iniciaremos descrevendo o que criptografia, passando pelos mtodos clssicos e modernos, criptografia assimtrica, funes resumo e finalmente assinatura digital. Existem duas formas bsicas de proteger informaes de forma que pessoas no autorizadas no tenham acesso ao seu contedo.

Criptoanlise

Decodificar mensagens sem conhecer a chave secreta

Esteganografia Ocultar mensagens dentro de outras

A primeira delas chamada de criptologia, que visa codificar e decodificar informaes de forma que apenas as partes interessadas possam compreendlas. A criptologia pode ser subvidida em criptografia e criptoanlise. O termo criptografia deriva das palavras krypts, que significa escondido, e grphein, que significa escrita. Portanto, a criptografia consiste de princpios e tcnicas para transformar a informao de sua forma original para outra ilegvel, de forma a proteger seu contedo do acesso de pessoas no autorizadas. A segunda a esteganografia (do grego escrita escondida), que consiste na ocultao de mensagens dentro de outras. O princpio da esteganografia ocultar a presena da mensagem, de forma que pessoas no autorizadas no detectem a existncia desta mensagem. Um exemplo bastante comum a utilizao de imagens para a ocultao de textos. importante destacar a diferena entre a criptografia e a esteganografia. A primeira oculta o contedo da mensagem, enquanto a segunda oculta a existncia da mensagem. Pode-se tambm utilizar as duas tcnicas simultaneamente, cifrando uma mensagem e depois ocultando a mensagem cifrada.

Definies
Texto claro Texto cifrado Cifrar Decifrar Chave

Definies
Antes de iniciar, devemos conhecer o significado de alguns termos que sero utilizados ao longo deste curso:
\\Texto \\Texto

claro Texto original, no cifrado;

cifrado Texto ilegvel, no compreensvel (exceto para o destinatrio); Transformar texto plano em texto cifrado; Transformar texto cifrado em texto plano;

\\Cifrar

\\Decifrar \\Chave

Conjunto de dados utilizados para cifrar e decifrar.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

Criptografia
11

Criptografia

Uma forma bastante comum de utilizao de criptografia durante a troca de mensagens entre duas pessoas. Por exemplo: se Beto deseja enviar uma mensagem cifrada para Alice, ele inicialmente compartilha uma chave secreta com ela. Aps isso, ele cifra sua mensagem utilizando esta chave compartilhada, e envia o texto cifrado para Alice. A partir deste momento, qualquer um que interceptar a mensagem no ter acesso ao seu contedo, uma vez que apenas Beto e Alice conhecem o contedo da mensagem. Quando Alice recebe a mensagem, ela utiliza a chave para decifrar o contedo e obter a mensagem original novamente.

Criptografia clssica
Transposio Original: help Cifrado: HLEP Substituio Original: help Cifrado: KHOS

Criptografia clssica
Na criptografia clssica, uma cifra de transposio se refere mudana de cada letra no texto claro para outra posio. Ao cifrar a palavra help, por exemplo, a transposio pode ser feita (entre outras possveis formas) da seguinte maneira:
Citale espartano (sculo V a.c.)

1. Escrever a mensagem de forma que as letras alternadas fiquem separadas nas linhas de cima e de baixo. 2. Escrever a mensagem cifrada colocando primeiro as letras da linha superior e depois as da linha inferior.

Seguindo estes passos, a palavra help ficaria cifrada como HLEP. Um exemplo clssico da utilizao de cifra de transposio o citale espartano, que consiste em um basto de madeira, no qual enrolada uma tira de couro. O remetente escreve a mensagem ao longo da tira, e depois a desenrola, enviando apenas a tira ao destinatrio. O destinatrio, ao receber a mensagem, precisar de um citale com o mesmo dimetro para enrolar a tira, e desta forma decodificar a mensagem, obtendo a mensagem original. J a cifra de substituio um mtodo de criptografia que opera de acordo com um sistema pr-definido de substituio. Para definir de que forma so feitas as substituies, temos dois alfabetos: o original e o cifrado, que contm as letras em posies diferentes do original. Para realizar a cifragem a partir destes dois
Fundamentos de criptografia

Escola Superior de Redes RNP


alfabetos, simplesmente obtemos a posio da letra que desejamos cifrar no alfabeto original e substitumos pela letra que se encontra na mesma posio no alfabeto cifrado.

12

Criptografia clssica
Cifradores monoalfabticos
Re-arranjo do alfabeto original 400.000.000.000.000.000.000.000.000 possibilidades

Alfabeto original
abcdefghijklmnopqrstuvwxyz

Alfabeto cifrado
JOFPZIDKTMAEGQCSLUVWYXHNBR

Por exemplo, utilizando os alfabetos original e cifrados do slide, para cifrar a palavra cifrar, obtemos inicialmente a posio da letra c, no alfabeto original, e substitumos pela letra localizada na mesa posio no alfabeto cifrado, no caso, a letra F. Depois fazemos o mesmo para o i, que substitudo por T e assim por diante. Os cifradores monoalfabticos se caracterizam por utilizarem apenas um alfabeto cifrado; porm, possvel utilizar mais de um alfabeto cifrado, dando origem aos cifradores polialfabticos. Jlio Csar utilizava cifradores de substituio monoalfabticos com frequncia em suas batalhas. O mtodo que ele empregava era simplesmente substituir a letra desejada por outra que estivesse trs casas frente no alfabeto. Para decifrar, basta realizar o procedimento oposto, obtendo a letra que estivesse trs casas atrs.

Texto original
cifrar

Texto cifrado
FTIUJU

Criptografia clssica
Cifrador de Csar Texto original: escola superior de redes Texto cifrado: HVFROD VXSHULRU GH UHGHV Alfabeto original Alfabeto cifrado
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC

Cifrar E(x) = (x+3) mod 26 exemplo: E(0) = 3 mod 26 = 3 Decifrar D(x) = (x-3) mod 26 exemplo: D(3) = 0 mod 26 = 0

Criptografia clssica
Cifrador de Csar

Cifrador de Csar

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

13

Embora no tenha resistido at a nossa poca, uma vez que facilmente quebrado hoje em dia, em sua poca o cifrador de Csar se mostrou eficiente, apresentando vantagens bastante interessantes:
\\

simples de ser utilizado, mesmo manualmente, possibilitando rapidamente cifrar e decifrar uma mensagem; utilizar diferentes chaves (deslocamentos, nesse caso), alterando o nmero de casas a serem deslocadas no alfabeto cifrado.

\\Permite

Contudo, este tipo de cifragem pode ser facilmente quebrado, uma vez que existem apenas 25 possveis alfabetos cifrados. Uma simples variao deste mtodo de cifragem, que ao invs de fazer deslocamentos, embaralhe o alfabeto cifrado, pode aumentar o nmero possvel de alfabetos para 400.000.000.000.00 0.000.000.000.000 possibilidades.

Criptografia clssica
Ataques Surgimento da criptoanlise Decifrar a mensagem sem conhecer a chave Origem rabe (sculo IX) Mtodo para quebrar a cifra de substituio monoalfabtica Anlise de frequncia

Com o advento da criptoanlise, no sculo IX, surgiram os ataques sobre as cifras existentes. O princpio bsico da criptoanlise decifrar a informao sem que se conhea a chave. Os rabes foram os pioneiros nesta rea, a apenas sculos depois a Europa passou a utilizar criptoanlise, no sculo XV.

Os rabes criaram ataques sobre os cifradores monoalfabticos utilizando o conceito de anlise de Contar a frequncia dos caracteres no texto frequncia. Basicamente, a anlise de frequncia Digramas Trigramas consiste em contar o nmero de ocorrncias de Origem na Europa apenas no sculo XV cada letra no texto cifrado, e comparar este resultado com a frequncia dos caracteres em um texto claro no idioma de origem. Por exemplo, em ingls, o caractere mais comum o e; se no texto cifrado a letra de maior frequncia for o R, pode-se imaginar que o e foi substitudo pelo R durante o processo de cifragem, e assim por diante. Um adicional importante a este mtodo a contagem de digramas e trigramas, que so sequncias de dois e trs caracteres que aparecem com mais frequncia no texto cifrado e substituir pelos que aparecem com maior frequncia em um texto claro comum. Apenas no Sculo XVI surgiram os principais criptoanalistas europeus, como Giovanni Soro, Philibert Babou e Franois Viete.

Fundamentos de criptografia

Escola Superior de Redes RNP

14

Tabela de frequncias

Criptografia clssica
Cifradores polialfabticos Mais de um alfabeto cifrado Alfabeto original: abcdefghijklmnopqrstuvwxyz Alfabeto cifrado 1:
JCHFZOTXRSLDWBPIVEAYGNMQUK

Alfabeto cifrado 2:
PKBFLRIJEQTMYOAVHDCUXGSNZW

Com o intuito de eliminar ou ao menos dificultar os ataques por anlise de frequncia, surgiram os cifradores polialfabticos, que utilizam mais de um alfabeto para cifrar um texto. Desta forma, uma mesma letra pode ser substituda no texto cifrado por 2 ou mais caracteres. No exemplo dado a letra l, que em um cifrador monoalfabtico seria substituda apenas por uma letra, foi substituda por D e M.

Texto original: hello Texto cifrado: XKDMP

a b c d ... z a A B C D ... Z b B C D E ... A c C D E F ... B . . . . . ... .


Quadrado de Vigenere

Exemplo: Texto original: bazar Palavra-chave: chave Texto cifrado: DHZVV

z Z A B C ... Y
Um dos cifradores polialfabticos mais famosos foi o de Vigenere, pelo fato de ser de fcil entendimento e implementao. A cifra de Vigenere utiliza 26 alfabetos para cifrar a mensagem.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

15

ca

O quadrado de vigenere trata-se de um alfabeto normal, seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relao ao anterior. Para ilustrar como se realiza o processo de cifragem utilizando esta tcnica, vamos cifrar a palavra bazar e para isso utilizar a palavra-chave chave para realizar a cifragem do texto. Vale lembrar que caso a palavra-chave seja menor que o texto a ser cifrado, esta deve ser repetida at que para cada letra do texto a ser cifrado exista uma letra da palavra-chave correspondente. Para cifrar a letra b, inicialmente identificamos a letra correspondente na palavra-chave, que nesse caso c, que por sua vez define uma linha do quadrado que deve ser utilizada. Deve-se olhar para a linha que se inicia com a letra c e pegar o caractere desta linha que cruza com a coluna iniciada com o caractere b, e obtemos a letra D. O processo deve ser repetido para cada letra da mensagem a ser cifrada, resultado no texto cifrado DHZVV. Note que a letra a, repetida no texto claro, cifrada em dois caracteres diferentes, H e V. Enigma uma mquina de criptografia com rotores, utilizada tanto para cifrar como para decifrar mensagens. Criada pelos alemes em 1918, tem fama de ter sido um equipamento que produzia cifras quase impossveis de serem decifradas. O cdigo foi, no entanto, quebrado, e a informao contida nas mensagens produzidas por esta mquina geralmente tida como responsvel pelo fim da Segunda Guerra Mundial, pelo menos um ano antes da previso de trmino. Um vdeo que demonstra o funcionamento desta mquina pode ser encontrado em: http://www. youtube.com/watch?v=DnBsndE1IkA

a azistas da

nBsndE1IkA

Mquina Enigma: 1918 Alemanha. Utilizada pelos nazistas durante a Segunda Guerra Mundial, possuia trs rotores

Fundamentos de criptografia

Cifradores de blocos 16 Escola Superior de Redes RNPDividem a mensagem em blocos de tamanho fixo (ex: 128 bits) Criptografia moderna DES, AES

Cifradores de blocos: Dividem a mensagem em blocos de tamanho fixo (ex: 128 bits). DES, AES A era da criptografia moderna comea realmente em 1949, com Claude Shannon. Neste ano, ele publicou um artigo chamado Communication Theory of Secrecy Systems com Warren Weaver, que foi o primeiro passo para o estabelecimento de uma base terica slida para criptografia e criptoanlise. Em 1976 foi publicado, pelo governo americano, o algoritmo DES (Data Encryption Standard), aberto de criptografia simtrica, selecionado pelo NIST em um concurso. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado. Vale lembrar que todos os algoritmos apresentados at agora, desde os clssicos, tm caractersticas simtricas, ou seja, para decifrar um texto, basta utilizar o procedimento oposto ao que foi realizado durante a cifragem dos dados. Entre os modernos algoritmos de criptografia simtrica, podemos agrupar duas principais categorias:
\\Cifradores

de blocos Dividem a mensagem em blocos de tamanho fixo durante a cifragem dos dados; entre os cifradores de blocos, podemos citar o DES e o AES. de fluxo Cifram cada dgito do texto plano por vez.

\\Cifradores

Criptografia moderna
Cifradores de fluxo Cifram cada dgito do texto plano por vez Utilizados com maior frequncia quando dficil conhecer o tamanho do texto plano RC4

J entre os cifradores de fluxo, que so utilizados com menor frequncia do que os de bloco, o algoritmo mais conhecido atualmente o RC4.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

17

Criptografia simtrica
Como distribuir as chaves de maneira segura? Como verificar se a mensagem no foi modificada? Como ter certeza de que a mensagem foi realmente enviada por quem diz t-la enviado?

Criptografia simtrica
Ao finalizar este breve estudo sobre criptografia simtrica, podemos notar que, embora estes algoritmos sejam bastante eficientes, surgem algumas questes que no so tratadas por esta sub-rea da criptografia. So elas: Como distribuir as chaves de maneira segura? - Aprendemos at agora que para que uma comunicao entre duas ou mais partes seja realizada de forma segura, necessrio que ambas as partes conheam previamente a chave. Porm, como fazer isso de maneira segura? Como garantir que apenas quem eu desejo vai conhecer esta chave? Como verificar se a mensagem no foi modificada? - Como podemos detectar se algum no autorizado conseguiu ter acesso mensagem e no a modificou antes que ela fosse entregue? Como ter certeza de que a mensagem foi realmente enviada por quem diz ter enviado? - Como saberchaves uma terceira parte no autorizada, que descobriu a chave Par de se no h secreta e est enviando mensagens em nome de outras pessoas?

Criptografia assimtrica
Pblica e Privada Confidencialidade

Criptografia assimtrica I

Par de chaves (pblica e privada); Confidencialidade Com o intuito de responder as questes levantadas, alm de outras questes, surgiu a Criptografia Assimtrica. A sua principal diferena em relao Criptografia Simtrica que utiliza o conceito de par de chaves para cifrar e decifrar mensagens. Dessa forma, foi criado um par de chaves, sendo uma chave considerada pblica, que pode ser disponibilizada livremente, e outra privada, que deve ser mantida apenas em posse de seu detentor. Essas chaves so complementares, ou seja, uma mensagem cifrada com uma chave deve ser decifrada por sua chave correspondente.

Fundamentos de criptografia

Escola Superior de Redes RNP

Criptografia assimtrica

18

Utilizando este conceito, se Beto deseja enviar uma mensagem sigilosa para Alice, ele deve cifrar o contedo de sua mensagem utilizando a chave pblica de Alice Par de chaves (de domnio pblico), e enviar para ela o texto cifrado. Alice, por sua vez, ao Pblica e Privada receber a mensagem cifrada, utiliza sua chave privada para decifrar o contedo. Desta forma, podemos garantir que apenas Alice conseguir decifrar o contedo Autenticidade da mensagem enviada por Beto.

Par de chaves (pblica e privada); Autenticidade

Por outro lado, se desejamos provar que a mensagem recebida foi realmente enviada pela pessoa que diz t-la enviado, o procedimento o seguinte: Beto cifra o contedo da mensagem utilizando sua chave privada, e envia para Alice, que por sua vez utiliza a chave pblica de Beto para obter o texto claro. Se a mensagem foi corretamente decifrada utilizando a chave pblica de Beto, podese entender que a mensagem cifrada foi gerada com a chave privada correspondente (a qual somente Beto tem acesso). Com isso, podemos ter certeza de que foi Beto quem criou a mensagem.

Criptografia assimtrica
Diffie Hellman, 1976 Principais algoritmos RSA DSA

O conceito de criptografia assimtrica foi publicado em 1976 por Diffie Hellman, e tem como seus algoritmos mais famosos o RSA, criado em 1977 por Rivest, Shamir and Adlemane, e o DSA, criado pela NSA.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

19

Funes resumo (hash)


Procedimento ou funo matemtica para transformar um conjunto de dados em outro conjunto de tamanho fixo (resumo criptogrfico) Impossvel obter a mensagem original a partir do resumo criptogrfico Difcil coliso

Funes resumo (hash)


Uma funo resumo, tambm conhecida como funo de hash, uma funo matemtica para transformar um conjunto de dados em uma pequena sequncia de dados de tamanho fixo (resumo criptogrfico). Essa sequncia busca identificar um arquivo ou informao unicamente. Outra caracterstica importante referente s funes resumo, que no deve ser possvel obter a informao original a partir de um valor de hash.

Como a sequncia do hash limitada (128, 256, 512 bits etc), podem existir colises (sequncias iguais para entradas diferentes). Quanto maior a dificuldade de produzir colises, mais eficiente o algoritmo.

Assinatura digital
A assinatura digital um mtodo para prover caractersticas, em meio digital, a um documento, de maneira semelhante a assinaturas feitas em papel. A utilizao da assinatura digital gera uma prova de quem o autor, ou emissor, da mensagem. Alm disso, prov as seguintes propriedades: Autenticidade Busca garantir que a mensagem autntica, o autor da mensagem realmente quem diz ser. Integridade Permite vericar se a mensagem enviada a mesma mensagem que foi recebida ou se sofreu alguma alterao. Irretratabilidade O emissor no pode negar a autenticidade da mensagem. O processo de assinatura consiste em gerar o resumo criptogrfico da mensagem e cifrar este resumo com a chave privada do assinante. Para a vericao de uma assinatura digital, necessrio decifrar a assinatura gerada com a chave pblica do assinante e comparar o resultado dessa operao com o resumo do documento original.

Fundamentos de criptograa

Escola Superior de Redes RNP

20

Criptografia assimtrica

Criptografia assimtrica II
At este momento, conseguimos, atravs dos conhecimentos obtidos, solucionar trs problemas com que nos deparamos:
\\Distribuir

as chaves de maneira segura, o que foi resolvido atravs da utilizao de criptografia assimtrica. se uma mensagem foi modificada, o que foi resolvido atravs da assinatura digital. certeza de que a mensagem foi enviada por quem diz t-la enviado, o que foi resolvido atravs do uso de assinaturas digitais.

\\Detectar

\\Ter

Porm, surge uma nova pergunta: j que uma chave um conjunto de bits, como podemos saber quem o seu detentor?

Certificados digitais
Necessidade de relacionar uma chave a um indivduo Kohnfelder (1978) relaciona um usurio a uma chave Caractersticas importantes: Objeto puramente digital Contm informaes do detentor da chave privada Criado por uma entidade confivel Possvel delimitar suas possveis aplicaes Fcil determinar se foi violado Possvel verificar seu estado atual

Certificados digitais
Um dos principais problemas da criptograa de chaves pblicas determinar quem possui a chave privada correspondente. Para solucionar este problema, foi proposto o uso de Certicados Digitais de Chaves Pblicas, ou simplesmente certicados. Cada certicado contm a chave pblica e a identicao da entidade que controla a respectiva chave privada. Segundo R. Housley, um certicado ideal deve conter uma srie de caractersticas importantes: a. Ser um objeto puramente digital, para que possamos distribu-lo e process-lo automaticamente; b. Deve conter informaes sobre o detentor da chave privada; c. Deve ser fcil de determinar se o certicado foi recentemente emitido; d. Deve ser criado por uma entidade convel ao invs do prprio usurio que detm a chave privada; e. Uma vez que uma entidade convel pode criar vrios certicados, inclusive para um mesmo usurio, deve ser fcil diferenci-los; f. Deve ser fcil determinar se o certicado foi forjado ou se genuno; g. Deve ser prova de violao, de modo que ningum consiga alter-lo; h. Deve ser possvel vericar de forma imediata se alguma informao no certicado no mais vlida; i. Deve-se poder determinar para quais aplicaes o certicado vlido.

e a um indivduo rio a uma chave

a chave privada

plicaes

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

21

Os certificados digitais x.509 apresentam em sua estrutura as caractersticas listadas nos itens acima; porm, os itens h e j no aparecem diretamente no contedo do certificado, pois so apenas apresentadas referncias dentro do certificado para onde podemos obter tal informao. Tais caractersticas so providas a partir das Listas de Certificados Revogados (item h) e Polticas de Certificao (item i).

Lista de Certificados Revogados


Necessidade de tornar um certificado invlido Impossvel apagar todas as cpias existentes de um certificado Objeto puramente digital Motivos para revogao Modificao de um certificado Comprometimento da chave privada Encerramento de uso

Lista de Certificados Revogados


Para que seja possvel determinar se as informaes contidas em um certificado digital so vlidas em um determinado momento no tempo, foram criadas as listas de certificados revogados (LCR), que so listas emitidas periodicamente por uma Autoridade Certificadora ou por uma entidade para a qual foi delegada esta funo, que contm a relao dos certificados que no so mais vlidos.

Uma LCR um objeto digital, o que permite a distribuio, processamento e validao de forma eletrnica, de maneira semelhante a um certificado. A LCR assinada pela entidade que a emitiu, permitindo a verificao de sua integridade, e possui dois campos de data, um com a data de sua emisso e outro com a data de expirao, a lista dos nmeros seriais dos certificados emitidos, a data da revogao do certificado e extenses (opcional). Vrios motivos podem gerar a necessidade de revogao de um certificado digital:
\\A

atualizao de dados nele contidos; da chave privada;

\\Comprometimento \\Cancelamento

do uso do certificado; da chave privada da Autoridade Certificadora;

\\Comprometimento \\Entre

outros motivos.

Formatos
Abstract Syntax Notation (ASN.1) Estrutura de dados Codificar e Decodificar dados
Certificados LCRs

Formatos
Os certificados digitais e as listas de certificados revogados so armazenados em arquivos, e sua estrutura, ou seja, a forma que seus dados so estruturados so definidos utilizando o Abstract Syntax Notation One (ASN.1). A ASN.1 uma notao padro que permite a representao, codificao/decodificao e transmisso de dados. Este formato possui uma

ExampleQuestion ::= SEQUENCE { trackingNumber INTEGER, question } IA5String

Fundamentos de criptografia

Escola Superior de Redes RNP


srie de regras para a descrio e codificao das estruturas de forma precisa, evitando ambiguidades. O exemplo apresentado no slide demonstra como uma lista de exerccios seria representada no formato ASN.1. ExampleQuestion ::= SEQUENCE { trackingNumber INTEGER, question } IA5String

22

Formatos
Base64 Codifica dados binrios tratando-os numericamente em uma representao de base 64. Distinguished Encoding Rules (DER) Representa uma estrutura ASN.1 Privacy Enhanced Mail (PEM) Base64 com cabealhos

Base64 um mtodo para codificao de dados para transferncia. geralmente utilizado para codificar dados binrios, traduzindo-os para uma representao em base 64. O conjunto de caracteres constitudo por 64 caracteres de a a z, A a Z e 0 a 9. O caractere = utilizado como um sufixo especial; a recomendao RFC 989 definiu que o smbolo * pode ser utilizado para delimitar dados codificados, mas no cifrados. O Distinguished Encoding Rules (DER) uma sintaxe para transferncia de mensagens especificadas pela ITU dentro do X.690. Trata-se de um mtodo para codificar dados, como um certificado digital x.509, por exemplo. O Privacy Enhanced Mail (PEM) uma proposta criada para prover segurana em e-mails atravs da utilizao de criptografia de chaves pblicas.

Formatos
Exemplo de arquivo no formato PEM
-----BEGIN CERTIFICATE----MIIDtTCCAp2gAwIBAgIJALgslSVdQqJEMA0GCSqGSIb3DQEBBAUAMEUxCzAJBgNV BAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX aWRnaXRzIFB0eSBMdGQwHhcNMDgwOTIyMDMzNTU1WhcNMDgxMDIyMDMzNTU1WjBF skW3EjU1jQpoU5ovuV4UwLHs73mkz1jRoFxPYW1N7x3b1eXIlpqGZmv6nOc3R3Xm pIlkUhZ+8cp8G262od50qudiAA4BNfxoK900VCJMlgkGtJAuCIR32NDmgImgqs6t v3ESAjzOpwafksne2jcnYTt0v8FBli0+MWC9ON709I4JTC+XNvRBZEMF88n+n73h oNVnZ2qECuiPwTHAjIY3v/5VwYu+vn0Rh6jradZmIGqg8Uq5/CH6aWM= -----END CERTIFICATE-----

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

1
Sesso de aprendizagem 1 Fundamentos da criptografia Roteiro de atividades
Tpicos e conceitos
\\Cifradores \\Criptografica

Clssica

Competncias tcnicas desenvolvidas


\\Entender

o funcionamento dos cifradores clssicos

Tempo previsto para as atividades


\\20

minutos (resoluo do exerccio proposto)

Escola Superior de Redes RNP

24

Atividade 1 Cifrar o prprio nome utilizando o cifrador de Csar


Escrever em um pedao de papel o prprio nome e cifr-lo utilizando o cifrador de Csar.

Atividade 2 Cifrar texto com o cifrador de Vigenere


Cifre o texto abaixo utilizando o cifrador de Vigenere: divert troops to east ridge Utilize a tabela abaixo para a realizao desta atividade, e como chave a palavra WHITE.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

25

Atividade 3 Trocar mensagens sigilosas com a pessoa no computador ao lado


Utilizar a documentao on-line do OpenSSL. 1. Utilizando OpenSSL atravs de linha de comando, gere uma chave RSA de 1024 bits (comando genrsa): openssl genrsa -aes128 -out private.pem 1024 2. Extraia a chave pblica correspondente chave gerada no passo 1: openssl rsa -in private.pem -pubout -out publica.pem 3. 4. 5. 6. Envie a chave pblica para a pessoa no computador ao lado; Crie um arquivo texto contendo a mensagem; Obtenha a chave pblica da pessoa ao lado; Cifre a mensagem de texto utilizando a chave pblica da pessoa ao lado (comando rsautl): openssl rsautl -encrypt -inkey publica.pem -pubin -in file.txt -out file.cifrado 7. 8. Envie para a pessoa ao lado; Decifre a mensagem recebida, utilizando sua chave privada (comando rsautl): openssl rsautl -decrypt -inkey private.pem -in file. cifrado -out decrypted.txt

Atividade 4 Criao e visualizao de Certificados e LCRs


Utilize a documentao on-line do OpenSSL para consulta. 1. Utilizando OpenSSL atravs de linha de comando, gere um certificado auto-assinado: openssl req -new -x509 -newkey rsa:2048 -out autoassinado.pem -keyout chaveprivada.pem

Fundamentos de criptografia

Escola Superior de Redes RNP


2. Exiba o contedo do certificado na tela (comando x509): openssl x509 -in auto-assinado.pem -text noout 3. 4. Obtenha uma LCR de uma AC Comercial (http://crl.verisign.com); Exiba o contedo da LCR na tela (comando crl); openssl crl -in Class3Commercial.crl -text -noout -inform DER

26

Atividade 5 Converso de formatos


Utilize a documentao on-line do OpenSSL. 1. Converta o certificado gerado na atividade 1 para o formato DER (comando x509): openssl x509 in certificado.crt inform PEM out certificado_der.crt outform DER 2. Converta a LCR obtida na atividade 1 para o formato PEM (comando crl): openssl crl in lcr.crl inform DER out lcr_pem.crl outform PEM

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 1

2
Sesso de aprendizagem 2 Assinatura digital
Sumrio da sesso
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Coliso de hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Assinatura de longo prazo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Formatos de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Legislao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Assinatura digital na ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 OpenDocument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 OpenXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 PDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Atividade 1 Assinatura Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Atividade 2 Assinatura digital de documento PDF . . . . . . . . . . . . . . . . . . . . . . 48 Atividade 3 Assinatura Digital no OpenOffice . . . . . . . . . . . . . . . . . . . . . . . . . 49

Escola Superior de Redes RNP

28

Assinatura digital

Assinatura digital

Autenticidade/No repdio; Integridade Nesta sesso, exploraremos mais a fundo o tema Assinatura Digital. Uma vez Autenticidade/No repdio compreendido o conceito de hash e de criptografia assimtrica, apresentados na sesso anterior, a ideia bsica da assinatura digital torna-se relativamente simples. Integridade A assinatura digital lembra, em muitos aspectos, a assinatura de prprio punho. Ela traz algumas propriedades importantes para os documentos eletrnicos:
\\Integridade

Permite verificar se o documento no foi alterado aps a aplicao da assinatura; Permite verificar se um documento realmente foi gerado e aprovado pelo signatrio; repdio Impede que o signatrio recuse a autoria/conhecimento do documento.

\\Autenticidade

\\No

Mas a assinatura digital tambm tem diferenas com relao assinatura de prprio punho. Algumas mais e outras menos evidentes, mas que merecem ateno do usurio. Nesta sesso, aprofundaremos os conhecimentos no tema, buscando uma compreenso terica e prtica das principais caractersticas do processo de assinatura digital. O processo de assinatura digital faz uso da criptografia assimtrica, ou seja, faz uso de duas chaves:
\\Uma

pblica, disponibilizada livremente, normalmente associada a dados pessoais do signatrio atravs de um certificado digital; privada, mantida protegida em sigilo pelo signatrio.

\\Uma

Alm disso, o processo ainda usa as funes resumo, ou funes hash. O procedimento de assinatura digital consiste nos seguintes passos: 1. O assinante gera um resumo criptogrfico da mensagem; 2. O assinante cifra o resumo com sua chave privada.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

29

Este resumo criptogrfico cifrado uma assinatura digital da mensagem, e deve ser encaminhado ao destinatrio anexado mensagem. Para verificar a assinatura, o destinatrio executa os seguintes passos: 1. Tendo em mos a chave pblica, que ele sabe ser do remetente, o destinatrio decifra a assinatura, obtendo o resumo. 2. Tendo em mos a mensagem, gera novamente, de maneira independente, o resumo criptogrfico da mensagem. 3. O destinatrio compara os resumos obtidos no passo 1 e no passo 2:
\\Se \\Se

ambos resumos so iguais, a assinatura vlida. os resumos no so iguais, a assinatura invlida.

A propriedade de autenticidade verificada no passo 1. Se uma outra chave privada, que no aquela associada chave pblica que o destinatrio conhece, tivesse sido utilizada para cifrar o resumo criptogrfico da assinatura, ao decifr-lo o hash original no seria obtido. J a propriedade da integridade verificada no passo 2. Se a mensagem sofrer uma alterao, aps a aplicao da assinatura, o resumo criptogrfico calculado pelo destinatrio no ir coincidir com aquele obtido pela decifragem da assinatura. importante notar que, apesar de guardarem semelhanas com as propriedades providas por uma assinatura de prprio punho, as propriedades da assinatura digital mostram-se mais fortes. Quanto a integridade, um documento assinado em papel pode sofrer adulteraes. O banco pagar por um cheque o valor que nele consta, sem verificar se o valor foi colocado antes ou depois da assinatura. Um pequeno ponto de tinta que no altere um contrato no invalidar a assinatura. J no caso de uma assinatura digital, um simples bit modificado na mensagem torna a assinatura invlida. Um cheque em branco digital, se existisse, uma vez assinado no poderia receber um valor sem invalidar a assinatura. J no que diz respeito autenticidade, tambm h uma mudana sensvel. Enquanto a verificao de uma assinatura de prprio punho depende da especialidade do grafoscopista, a verificao da autenticidade da assinatura digital, considerando-se o sigilo da chave privada, puramente matemtica e reside na confiana nos algoritmos utilizados. Outras diferenas tornam-se evidentes em uma anlise mais minunciosa, como o fato da assinatura no fazer mais parte do documento, e sim ser algo que pode ser desanexado. Exploraremos algumas destas diferenas com mais ateno durante esta sesso.

Assinatura digital

Escola Superior de Redes RNP

30

Coliso de hash
O hash tem tamanho fixo. Ento existe um nmero finito de hashes Existem infinitas mensagens, portanto: Mais de uma mensagem tem o mesmo hash = Coliso de hash

Coliso de hash
Uma das particularidades da assinatura digital que a confiana estabelecida sobre ela depende da confiana nos algoritmos envolvidos. E um dos algoritmos utilizados um algoritmo de resumo criptogrfico ou hash. Ao olhar com mais ateno para a funo de resumo, percebe-se algumas caractersticas importantes. Entre elas, destaca-se o fato de que a funo resumo tem tamanho fixo limitado. Por exemplo, o MD5 tem 128 bits, o SHA-1 tem 160 bits. Mas se olharmos para as mensagens, no h limite de tamanho. Eu posso escrever quantas mensagens eu desejar, potencialmente infinitas mensagens. Desta forma, torna-se evidente que necessariamente mais de uma mensagem vai Coliso de hash ter o mesmo hash. Este evento recebe o nome de coliso de hash, e crtico para a confiana em uma assinatura digital.

A figura ilustra um ataque fazendo uso da coliso de hash. Suponha que um atacante obtm um documento que tem o mesmo hash de uma mensagem j assinada, ou ento obtm duas mensagens com mesmo hash, uma inocente, que ele convence a vtima a assinar, e outra maliciosa. Uma terceira pessoa, a quem chamamos de juiz, ao receber a mensagem maliciosa com a assinatura original anexada, aceitar aquela assinatura como vlida.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

31

Coliso de hash
Exemplo de coliso Ok, mas... funciona? J existem exemplos de: Dois arquivos HTML diferentes, com mesmo hash MD5 Dois arquivos PostScript diferentes, com mesmo hash MD5 Dois Certificados Digitais diferentes, com mesmo hash MD5

A pergunta que pode ocorrer : Mas isso funciona na prtica?. A resposta sim. Existem diversos exemplos prticos, disponveis publicamente, que demonstram a possibilidade de se obter colises reais de hash com efeitos prticos. Demonstraremos na sesso:
\\Dois

arquivos HTML Pginas de duas empresas diferentes, com mesmo resumo MD5; arquivos PostScript, com mesmo resumo MD5: carta de recomendao; concesso de acesso a dados sigilosos;

\\Dois

\\Uma \\Uma \\Dois

certificados digitais com mesmo resumo MD5.

Coliso de hash
Sem pnico possvel que duas mensagens tenham a mesma assinatura, mas... ... uma boa funo de hash tem as seguintes caractersticas: difcil, tendo h(m), achar m difcil, tendo m1, encontrar m2 tal que h(m1)=h(m2) E mais difcil que encontrar uma coliso, encontrar uma coliso til Por quanto tempo voc quer que a assinatura continue vlida?

Se voc ficou assustado, o objetivo foi alcanado. Agora, iremos tentar tranquiliz-lo novamente. Como foi dito, ao mesmo tempo que a assinatura guarda semelhanas com a assinatura de prprio punho, ela tem suas particularidades que precisam ser bem compreendidas. Corretamente utilizada, ela d garantias de segurana que podem ser consideradas muito mais fortes. Voltando para a questo especfica das funes hash, cabe relembrar algumas caractersticas importantes que dificultam sensivelmente os ataques propostos:
\\Boas

funes de hash, em geral, so virtualmente randmicas. pequena modificao na entrada tem que causar uma enorme modificao na sada (ex: ~50% dos bits).

\\Uma

Com estas caractersticas, mesmo que se encontrem colises, dificilmente elas sero teis, no sentido de que sero duas mensagens inteligveis, ao menos enquanto o algoritmo ainda considerado seguro, o que no o caso do MD5, no qual j existem diversas fragilidades conhecidas e que no deveria mais ser utilizado em qualquer aplicao crtica. Normalmente, uma questo de tempo: se sua assinatura no precisa ser validada a longo prazo, apenas amanh e nunca mais, no h muito com o que se preocupar. Mas no mundo real, muitas aplicaes precisam que a assinatura continue vlida por muito tempo. Em alguns casos, at para sempre!

Assinatura digital

Escola Superior de Redes RNP

Assinatura de longo prazo


Assinatura de longo prazo

32

Toda assinatura digital vai expirar um dia

Toda assinatura digital vai expirar um dia Alm da questo do algoritmo de hash, que pode um dia ficar vulnervel e desta forma limitar a confiana em uma assinatura digital, outros aspectos limitam sua validade. Uma assinatura digital, na prtica, faz uso de certificados digitais. O certificado digital um conjunto de dados que inclui uma chave pblica, e informaes sobre o detentor da chave privada associada sua chave pblica, alm de um perodo de validade onde o certificado deve ser considerado vlido (no antes e no depois de um certo intervalo de tempo). Para garantir a confiabilidade destas informaes, o prprio certificado assinado digitalmente, por uma terceira parte confivel, que tambm tem seu certificado assinado por outra entidade, formando o que se chama de cadeia de certificao. Estudaremos esse assunto com mais detalhes na sesso 3. Quando a chave privada de um certificado digital comprometida, a autoridade que a emitiu coloca o certificado em uma Lista de Certificados Revogados, que est disponvel para consulta e assinada pela autoridade. Acontece que, para evitar o crescimento infinito da lista, os certificados expirados so removidos desta lista. E a surge mais um problema: como garantir, aps a expirao do certificado, que o certificado no estava revogado quando foi usado? Ou pior ainda, e no futuro, quanto estas ACs nem existirem mais? Por fim, alm do algoritmo de hash, outros algoritmos esto envolvidos no processo, como os de gerao das chaves e de cifragem. Se ocorrer quebra de algum dos algoritmos criptogrficos envolvidos, a assinatura tambm fica comprometida, sem ser possvel verificar se ela foi feita quando estes problemas no existiam.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

Assinatura de longo prazo

33

Carimbo de tempo

Carimbo de tempo
Para resolver estas questes, precisamos entender o conceito de Carimbo de Tempo, ou TimeStamp. Um carimbo de tempo semelhante a uma assinatura digital, mas contm tambm uma informao de data/hora confivel. Desta forma, um carimbo de tempo cria uma ncora entre o contedo assinado e uma data, de forma confivel. Para isso necessrio uma TimeStamping Authority (TSA), ou Autoridade de Carimbo de Tempo. Trata-se de uma entidade confivel (assim como uma Autoridade Certificadora) que fornece o servio de carimbo de tempo.

Assinatura de longo prazo


Utilizar carimbo de tempo para conservar a validade por longo prazo Antes da expirao da assinatura/carimbo anterior Utilizando algoritmos mais avanados

O carimbo de tempo pode ser feito sobre qualquer dado. Mas um dos usos mais comuns a aplicao do carimbo de tempo apenas assinatura digital, j que ancorando-a ao tempo, estar sendo ancorado todo o documento junto. Desta forma, o carimbo de tempo permite se ter certeza da existncia de um documento em determinada data. Com esta garantia, caso o certificado do signatrio venha a expirar, ou o algoritmo/hash da assinatura esteja comprometido, o carimbo garantir que a assinatura ocorreu antes da existncia destes problemas, e que portanto a assinatura pode ser validada com base na data do carimbo, e no na data atual.

Existem algumas consideraes que devem ser feitas quanto a aplicao de um carimbo de tempo:
\\A

aplicao de carimbo de tempo deve ser feita quando o carimbo de tempo anterior ou a assinatura ainda era vlida. O que o carimbo faz ancorar a assinatura a uma data onde se sabia que a assinatura era ntegra; de nada adianta aplicar um carimbo em uma assinatura que j no mais verificvel/vlida.

Assinatura digital

Escola Superior de Redes RNP


\\

Assinatura de longo prazo


\\

34

necessrio que o carimbo de tempo utilize algoritmos melhores que os da prpria assinatura, se o objetivo proteger contra quebra de algoritmos. necessrio conservar tambm certificados da cadeia de certificao e listas

Utilizar carimbo de tempo para conservar a em que o carimbolongo prazo validade por de tempo foi de certificados revogados vlidos na data emitido, para que seja possvel realizar todas as verificaes necessrias Antes da expirao da assinatura/carimbo anterior sobre a cadeia de certificao. Estes dados podem no Utilizando algoritmosassinatura for verificada, especialmente estar mais disponveis mais avanados no dia em que a a longo prazo.

Formatos de armazenamento
PKCS#7/CMS/CAdES ASN.1 RFCs: XML-DSig/XAdES XML Padres W3S

Formatos de armazenamento
Uma assinatura digital, na prtica, contm muito mais informaes do que o resumo criptogrfico da mensagem cifrado. Entre outros dados, podem constar data e local onde a assinatura foi realizada, certificado do signatrio e sua cadeia de certificao, informaes sobre estado de revogao do certificado (LCR, resposta OCSP), carimbo de tempo. Existem duas maneiras principais de representar uma assinatura digital: Binria e XML.

RFC 3852 - Cryptographic Message Syntax (CMS) RFC 5126 - CMS Advanced Electronic Signatures (CAdES)

A primeira, e mais antiga, representada pelo PKCS#7,e seu sucessor, o CMS. Atualmente descrito pela RFC 5280, trata-se de um formato binrio, codificado em ASN.1. O ASN.1 um padro usado para descrio de dados transmitidos em protocolos de telecomunicaes, de maneira independente do software e hardware onde foi gerado e onde interpretado. A segunda forma representada pela XML-DSig, um formato baseado em XML. Cada vez mais o eXtensible Markup Language (XML) tem sido utilizado para a
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

35

representao de informaes, pois permite a representao destas em uma sintaxe simples de ser interpretada tanto por pessoas quanto por computadores, e que tambm extensvel, possibilitando a utilizao nas mais diversas aplicaes. Alm disso, existem padres para as chamadas assinaturas avanadas, que incorporam caractersticas que agregam mais segurana assinatura, como o carimbo de tempo:
\\CAdES, \\XAdES,

baseado no CMS; baseado no XML-DSig.

Legislao
Na ICP-Brasil, a eficcia jurdica garantida pela MP 2200-2

Legislao
A ICP-Brasil foi instituda pela Medida Provisria 2200, de 28 de Junho de 2001 - a ltima reedio, em vigor no presente momento, e a MP 2200-2 de 24 de agosto de 2001 - com o objetivo de garantir a autenticidade, a integridade, e a validade jurdica de documentos em forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem certificados digitais, bem como a realizao de transaes eletrnicas seguras [1, Art. 1]. Alm da MP, ainda existe uma srie de decretos referentes a ICP-Brasil.

A MP delega ao Instituto de Tecnologia da Informao (ITI) a responsabilidade de gerir e regulamentar a ICP-Brasil. Isto feito atravs da publicao de resolues. Documentos assinados digitalmente utilizando certificados ICP-Brasil presumem-se verdadeiros com relao aos signatrios: MP 2200-2: Art. 10. Consideram-se documentos pblicos ou particulares, para todos os fins legais, os documentos eletrnicos de que trata esta Medida Provisria. 1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICPBrasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 (Cdigo Civil). 2o O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento.

Assinatura digital

Escola Superior de Redes RNP

36

Assinatura digital na ICP-Brasil


Conjunto Normativo DOC-ICP-15: diz exatamente como deve ser a assinatura, para que ela seja vlida na ICP-Brasil (eficcia jurdica) Baseado nos padres XAdES e CAdES Prope cinco formatos de assinatura digital para cada padro

Assinatura digital na ICP-Brasil


O Comit Gestor da ICP-Brasil divulga resolues que regulamentam padres, polticas e procedimentos que devem ser seguidos na ICP-Brasil. Foi aprovado no incio de 2009 o DOC-ICP-15, que regulamenta como deve ser realizada uma assinatura digital na ICP-Brasil. Este conjunto normativo baseado nos padres CaDES e XaDES, ou seja, possui recursos que permitem a conservao a longo prazo das assinaturas digitais.

Assinatura digital na ICP-Brasil


Formato AD-U

Existem 5 perfis de formatos de assinatura disponveis, cada um adequado a determinadas situaes.

Formato AD-U O AD-U, ou Assinatura Digital de Uso Restrito a assinatura simples, que j utilizamos rotineiramente. No h qualquer preocupao com conservao a longo prazo. Deve ser usada apenas em casos muito especficos, onde no h qualquer interesse em verificar a assinatura em mdio ou longo prazo, e se deseja um Formato AD-T tamanho mnimo para a assinatura.

Assinatura digital na ICP-Brasil

Formato AD-T Na AD-T, a Assinatura Digital Temporal, insere-se um carimbo de tempo, ancorando a assinatura a uma data onde ela era vlida.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

37

Agrega algum valor conservao de longo prazo, mas ainda exige cuidados. necessrio conservar os certificados da cadeia de certificao e LCRs externamente. De qualquer forma, importante pois d confiana sobre a data em que o documento foi assinado, alm de prolongar um pouco a vida til de uma assinatura. Formato AD-R

Assinatura digital na ICP-Brasil

Formato AD-R O AD-R a Assinatura Digital com Referncias. Adiciona referncias sobre certificados e LCRs utilizados na assinatura, e coloca um carimbo de tempo sobre toda essa informao. Desta forma, pode-se consultar um banco de dados externo para obter os dados necessrios validao da assinatura (certificados e LCRs, por exemplo).

Assinatura digital na ICP-Brasil

As referncias podem ser o hash dos certificados/LCRs. Permite que sejam validadas assinaturas a longo prazo, mesmo aps a expirao/extino das ACs, desde que Formato AD-C exista o banco de dados com certificados e LCRs disponveis para consulta.

Formato AD-C O AD-C a Assinatura Digital Completa. Acrescenta ainda os valores completos dos certificados, LCRs e outras informaes necessrias validao da assinatura. As referncias permanecem pois elas esto sob o carimbo de tempo, ancoradas ao momento em que os algoritmos envolvidos eram seguros. Desta forma, fica dispensado o banco de dados de certificados e LCRs.

Assinatura digital

Assinatura digital na ICP-Brasil


Escola Superior de Redes RNP

Formato AD-A

38

Formato AD-A Finalmente, o AD-A o formato para Assinatura Digital de Arquivamento. colocado um carimbo de tempo sobre todo o conjunto, utilizando algoritmos fortes. Toda a estrutura e informaes ficam ancoradas no tempo em que eram seguras. Deve ser utilizado para documentos que precisam ser mantidos confiveis para longos prazos. Devem ser aplicados novos carimbos de tempo frequentemente, com a finalidade de evitar a perda da eficcia probante por expirao da cadeia de certificao ou quebra dos algoritmos usados no carimbo de tempo de arquivamento. Este processo, preferencialmente, deve ser automatizado.

OpenDocument
Formato proposto pela Sun XML Padro aberto ISO/IEC 26300:2006 Assinatura digital No existe assinatura digital no padro v1.1 O software OpenOffice.org gera assinaturas XML-DSig Padro v1.2 deve incorporar o padro XadES, e eventualmente o BrOffice trar suporte ao padro ICPBrasil

OpenDocument
O Open Document Format (ODF) um padro de representao de documentos digitais proposto pela Sun. Baseado em XML, um padro aberto definido pela norma ISO/IEC 26300:2006. o padro utilizado pela sute de aplicativos de escritrio OpenOffice.org, e sua verso brasileira BrOffice.org, ambos softwares livres.

O ODF no possui suporte para assinatura digital na verso 1.1 do padro, mas o OpenOffice.org gera assinaturas no formato XML-DSig. Segundo o website do BrOffice, a verso 1.2 do padro trar suporte XaDES, e o BrOffice trar suporte para a gerao de assinaturas digitais no novo padro da ICP-Brasil. Confira em: http://www.broffice.org/odf_1-2_suportara_assinatura_digital_ compativel_com_ICP-Brasil

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

39

OpenXML
Formato proposto pela Microsoft XML Em fase final para se tornar padro ISO/IEC DIS 29500 Assinatura digital XML-DSig

OpenXML
O OpenXML um formato de documento proposto pela Microsoft, tambm baseado em XML. Est em processo de se tornar o padro ISO/IEC DIS 29500. O OpenXML j traz suporte a assinaturas digitais, tambm em formato XML-DSig.

PDF
Formato proposto pela Adobe Subconjunto da linguagem de programao PostScript: layout e grficos Sistema de incorporao e substituio de fontes Sistema de armazenamento estruturado: com compresso de dados onde adequado Formado por objetos:
Arrays, Strings, Dicionrios, Streams etc.

PDF
O Portable Document Format (PDF) um formato de representao de documentos eletrnicos proposto pela Adobe. Iremos abord-lo com mais detalhes por ser um formato que tem sido amplamente utilizado para representao de documentos com assinatura digital. Um documento PDF um conjunto de objetos que seguem uma determinada sintaxe, de forma a definir o contedo de uma pgina. Estes objetos podem ser arrays, strings, dicionrios ou streams. Imagens, por exemplo, podem ser armazenadas em streams, com filtros de compresso e codificao.

Assinatura digital PKCS#7 no interior de um dicionrio de assinaturas

Uma das diferenas marcantes do PDF sua abordagem de assinatura digital, interna ao documento, e tem uma representao visual. A assinatura digital em um PDF armazenada no formato PKCS#7, dentro de um objeto do tipo dicionrio, que contm ainda outras informaes sobre a assinatura, como seu aspecto visual.

Assinatura digital

Escola Superior de Redes RNP

PDF

40

A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note a representao visual da assinatura na parte inferior da pgina.

Exemplo de PDF assinado

Exemplo de PDF assinado

Este um documento PDF simples, apresentado para desmistificar um pouco a noo que se tem do PDF. Pode parecer um pouco complicado primeira vista, mas mais simples do que parece. Exemplo
%PDF-1.7 6 0 obj << /Type /Catalog /Pages 5 0 R >> endobj 1 0 obj << /Type /Page /Parent 5 0 R /Resources 3 0 R /Contents 2 0 R >> endobj 4 0 obj << /Subtype /Type1 /Name /F1 /BaseFont/Helvetica >> endobj 2 0 obj << /Length 53 >> stream BT /F1 24 Tf 1 0 0 1 260 600 Tm (Hello World)Tj ET endstream endobj 5 0 obj << /Type /Pages /Kids [ 1 0 R ] /Count 1 /MediaBox [ 0 0 612 792 ] >> endobj 3 0 obj << /ProcSet[/PDF/Text] /Font <</F1 4 0 R >> >> endobj xref 07 0000000000 65535 f 0000000060 00000 n 0000000228 00000 n 0000000424 00000 n 0000000145 00000 n 0000000333 00000 n 0000000009 00000 n trailer << /Size 7 /Root 6 0 R >> startxref 488 %%EOF

PDF

Exemplo

/Type /Font

Note-se que apenas ASCII. O PDF suporta tambm contedo binrio codificado em streams, muito utilizado para armazenamento, por exemplo de imagens.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

41

Perceba que um formato editvel, apesar do uso mais comum e popularizado do PDF de envio e distribuio de documentos em sua verso final. Este o PDF correspondente ao cdigo anterior, salvo em formato .pdf.

emplo

PDF
Exemplo

Localizao da assinatura

Localizao da assinatura

A assinatura digital de um PDF (PKCS#7) fica no interior do documento, dentro de um objeto do tipo dicionrio. Este dicionrio possui diversas informaes sobre a assinatura, entre as quais se destacam:
\\Contents

Contm o contedo do PKCS#7, codificado em hexadecimal.

Assinatura digital

Escola Superior de Redes RNP


\\Byterange

42

Define a regio de bytes do documento onde assinada. formada por dois pares de valores inteiros, que identificam o incio e o tamanho de duas regies do documento. O ByteRange inclui todo o documento exceto os bytes do valor do campo Contents, conforme ilustra a figura.

PDF

A gerao de um documento assinado ocorre da seguinte forma: o documento gerado com um espao em branco para o campo Contents, (suficiente para pior caso), e o ByteRange setado conforme o documento gerado. O hash calculado a partir desse valor, de forma que inclui todo o documento, menos a parte correspondente ao Contents. Ento gerada a assinatura PKCS#7, inserida na regio destinada ao campo Contents. Note que informaes como aparncia da assinatura tambm ficam na parte assinada do documento. Somente o hash cifrado e demais informaes do PKCS#7 esto fora do ByteRange.

Mltiplas assinaturas

Mltiplas assinaturas possvel aplicar mltiplas assinaturas sobre um mesmo documento PDF, graas ao sistema de atualizaes incrementais. Este sistema permite que se modifique um documento PDF, adicionando novas verses para objetos modificados, mantendo os objetos originais intactos. Isso feito adicionando novas informaes ao final do documento. Desta forma, novas assinaturas tambm podem ser inseridas, sendo aplicadas sempre sobre as demais. As assinaturas anteriores no cobriro mais todo o documento. Entretanto, como os ddados compreendidos no ByteRange no foram modificados, esta assinatura ainda pode ser validada, com a ressalva de que ela vlida apenas para a primeira verso do documento, e no para as modificaes subsequentes. Por esse motivo necessrio avaliar com cautela mltiplas

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

43

assinaturas. O Adobe 9 considera mltiplas assinaturas vlidas apenas se no for feita nenhuma outra modificao no documento (incluso/remoo de dados).

PDF
Tipos de assinaturas Assinatura de Certificao

Uma assinatura em PDF pode ser de trs tipos. Interessam especialmente dois deles:
\\Assinatura

nica Primeira assinatura aplicada ao documento Autor aprova o documento Assinaturas simples Podem existir mltiplas assinaturas Podem indicar aprovao do contedo, compromisso etc.

Assinatura de Documento

de certificao No mximo existe uma por documento, e se existe deve ser a primeira. Indica aprovao do autor ao documento, e define que tipo de modificaes podem ser feitas posteriormente (por exemplo, pode ser autorizada a adio de notas, ou de novas assinaturas). de documento a assinatura simples, podendo existir quantas assinaturas forem necessrias.

\\Assinatura

Ainda existe a assinatura de direitos de uso, usada para liberar funcionalidades extras no Adobe Reader. utilizada por exemplo para permitir que o Adobe Reader assine um documento gerado no Adobe Acrobat.

Assinatura digital

Escola Superior de Redes RNP

44

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

2
Sesso de aprendizagem 2 Assinatura digital Roteiro de atividades
Tpicos e conceitos
\\Criptografia \\Assinatura \\OpenSSL \\Assinatura

assimtrica

digital

digital em PDF e OpenDocument

Competncias tcnicas desenvolvidas


\\Assinatura

digital atravs do OpenSSL, Adobe Reader e OpenOffice

Tempo previsto para as atividades


\\90-120

minutos (resoluo dos exerccios propostos e atividades em laboratrio)

Escola Superior de Redes RNP

46

Atividade 1 Assinatura Digital


Este exerccio foi desenvolvido para ser realizado em duplas, que devem compartilhar uma mquina. Cada pessoa deve trocar SEU_NOME e OUTRO_ALUNO pelo seu nome e pelo nome do colega, respectivamente. O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo (executar comando como administrador do sistema) tambm icpedu. Cada computador tem pr-instalada a aplicao OpenSSL. O exerccio consiste em gerar e verificar manualmente uma assinatura digital. Note que o prprio OpenSSL tem comandos mais simples e diretos para a realizao de assinaturas digitais, embora este exerccio tenha como objetivo a fixao de cada etapa do processo de assinatura digital. Todos os comandos esto descritos em linhas deslocadas direita. Procure entender a funo de cada comando, associando o mesmo com o contedo visto em aula. No execute os comandos sem entend-los, e em caso de dvida consulte o instrutor. 1. Gerando chaves RSA 1. Inicie o Terminal (Console), disponvel na barra superior ou no menu Aplicaes/Acessrios. 2. Cada aluno deve criar uma pasta chamada s5a1_SEU_NOME, e entrar nela: mkdir s5a1_SEU_NOME cd s5a1_SEU_NOME 3. Cada aluno deve gerar um par de chaves assimtricas RSA de 2048 bits com o comando openssl genrsa: openssl genrsa -out chave_SEU_NOME.key 2048 4. Extraia a chave pblica para um arquivo separado chamado chave.pub: openssl rsa -in chave_SEU_NOME.key -pubout -out chave_ SEU_NOME.pub 2. Realizando uma assinatura 1. Crie um arquivo de texto simples com alguma mensagem, por exemplo: echo Alguma mensagem > mensagem_SEU_NOME.txt

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

47

2. Gere um resumo criptogrfico SHA-1 do arquivo mensagem_SEU_NOME.txt com o comando openssl dgst, armazenando o mesmo no arquivo hash.txt: openssl dgst -sha1 -out hash_SEU_NOME.txt mensagem_SEU_ NOME.txt 3. Voc pode visualizar o contedo do arquivo hash_SEU_NOME.txt com o comando cat: cat hash_SEU_NOME.txt 4. Cifre o hash com a chave privada gerada anteriormente e o comando openssl rsautl: openssl rsautl -sign -in hash_SEU_NOME.txt \-inkey chave_SEU_NOME.key -out assinatura_SEU_NOME.asc 5. Copie os arquivos mensagem_SEU_NOME.txt, assinatura_SEU_NOME.asc e chave_SEU_NOME.pub para a pasta do seu colega: cp mensagem_SEU_NOME.txt ../s5a1_OUTRO_ALUNO/ cp assinatura_SEU_NOME.asc ../s5a1_OUTRO_ALUNO/ cp chave_SEU_NOME.pub ../s5a1_OUTRO_ALUNO/ 3. Verificando a assinatura Cada aluno deve assumir o papel de verificador, na pasta do outro aluno. Lembrese de que ele apenas tem acesso chave pblica, e que exportamos no arquivo chave_OUTRO_ALUNO.pub, a mensagem (arquivo mensagem_ OUTRO_ALUNO. txt) e a assinatura (arquivo assinatura_ OUTRO_ALUNO.asc). 1. Decifre a assinatura com a chave pblica e o comando openssl rsautl: openssl rsautl -verify -pubin -inkey chave_OUTRO_ALUNO. pub \ -in assinatura_OUTRO_ALUNO.asc Ser exibido na tela o hash SHA-1 decifrado. 2. Utilize mais uma vez o comando openssl dgst para gerar o hash SHA-1 e verifique se o mesmo obtido com o comando do passo anterior: openssl dgst -sha1 mensagem_OUTRO_ALUNO.txt

Assinatura digital

Escola Superior de Redes RNP

48

Atividade 2 Assinatura digital de documento PDF


Um documento PDF chamado ExemploAssinaturaDigitalPDF_distributed. pdf est disponibilizado no desktop do usurio. Trata-se de um formulrio PDF simples. Execute os seguintes passos: 1. Criar Chave Privada e Certificado 1. Acesse o menu Documentos/Configuraes de Segurana; 2. Adicione um ID Digital, utilizando a opo Criar um ID Digital em Novo arquivo PKCS#12. 3. Salve o arquivo PKCS#12 em um diretrio conhecido (anote o local). Voc vai precisar dele novamente. 2. Assinando o arquivo 1. Abra o arquivo ExemploAssinaturaDigitalPDF_distributed.pdf; 2. Clique sobre a rea de assinatura digital (com uma pequena marca vermelha no canto superior esquerdo); 3. Selecione sua identidade digital e assine o documento, informando sua senha; 4. Salve o arquivo com o nome ExemploAssinaturaDigitalPDF_assinado.pdf. 3. Verificando uma Assinatura 1. Abra o painel de assinaturas. Exiba detalhes da assinatura e do certificado buscando visualizar como esto representados os conceitos aprendidos na aula. Note que a assinatura aceita como vlida, pois o certificado que voc acabou de criar considerado confivel. 2. Verifique o arquivo ExemploAssinaturaDigitalPDF_cristian.pdf que est disponibilizado. Note que esta assinatura no reconhecida, pois o signatrio no considerado confivel. Aprenderemos como confiar neste certificado na prxima sesso.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

49

Atividade 3 Assinatura Digital no OpenOffice


1. Criar Chave Privada e Certificado openssl req -new -key chave_SEU_NOME.key -x509 -out certificado_SEU_NOME.pem openssl pkcs12 -export -in certificado_SEU_NOME.pem -inkey chave_SEU_NOME.key -out p12_MEU_NOME.p12 -name SEU NOME 2. Importar Chave no Repositrio NSS (Firefox) 1. Importe no Firefox: Edit/Preferences/YourCertificates/Import. 2. Crie arquivo no OpenOffice, e assine utilizando o menu Arquivo/Assinatura.

Assinatura digital

Escola Superior de Redes RNP

50

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 2

3
Sesso de aprendizagem 3 Infraestrutura de Chaves Pblicas
Sumrio da sesso
PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 x.509 - ICP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Autoridades certificadoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Autoridades de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Repositrio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 ACs Intermedirias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Certificao digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Caminhos de certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Polticas de Certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ICPEDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Atividade 1 Criar chave PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Atividade 2 Importar chave da pessoa ao lado . . . . . . . . . . . . . . . . . . . . . . . . 66 Atividade 3 Trocar mensagens utilizando PGP . . . . . . . . . . . . . . . . . . . . . . . . 67

Escola Superior de Redes RNP

52

PGP
Utiliza Criptografia de Chaves Pblicas (assimtrica) para relacionar nome e e-mail de uma pessoa a uma Chave Web of trust No utiliza o conceito de Autoridades Certificadoras Certificados so criados pelo prprio usurio Outros usurios atestam a veracidade do certificado

PGP
Na terceira sesso de aprendizagem, aprenderemos o que a Infraestrutura de Chaves Pblicas. Iniciaremos nossas atividades apresentando o PGP, uma alternativa ao formato x.509. Logo aps ser discutido em detalhes o padro x.509, bem como todas as entidades, arquiteturas e outros itens que envolvem o conceito ICP. O Pretty Good Privacy (PGP) um programa de computador que prov privacidade e autenticao atravs do uso de criptografia. Ele utiliza Criptografia de Chaves Pblicas (assimtrica) para relacionar nome e e-mail de uma pessoa a uma chave. Porm, o PGP no utiliza o conceito de Autoridades Certificadoras (terceira parte confivel que atesta a veracidade das informaes contidas no certificado e o emite). Os certificados PGP so criados pelo prprio usurio. Para que seja possvel ter certeza de que as informaes contidas no certificado PGP so verdadeiras, outros usurios atestam a veracidade do certificado, assinando uma confirmao de que as informaes so verdadeiras. A este conceito dado o nome de web of trust.

x.509 - ICP
Conjunto de: Entidades Polticas Mecanismos criptogrficos Tcnicas de gesto Facilitar o uso de criptografia de chaves pblicas Principais componentes Autoridades Certificadoras Autoridades de Registro Repositrio

x.509 - ICP
Com a evoluo da criptografia de chaves pblicas e o conceito da existncia de uma chave pblica que pode ser distribuda livremente, surgiram novas necessidades e questes a serem tratadas. Entre elas, merece destaque a questo de como associar uma chave pblica a seu responsvel. Vimos anteriormente que esta associao pode ser feita atravs dos certificados digitais. Aprendemos tambm que faz-se necessria uma entidade confivel para atestar a ligao entre o responsvel pela chave e sua respectiva chave pblica, dando origem aos certificados digitais.

No PGP quem atesta esta relao so os outros usurios; j no x.509 foi criado o conceito de uma entidade chamada de Autoridade Certificadora (AC), a entidade responsvel pela identificao do usurio e por atestar que ele possui a chave privada correspondente chave pblica. Este processo realizado atravs da assinatura de um documento pela AC, que contm dados de identificao do usurio, sua chave pblica e outros atributos necessrios. Este documento chamado de Certificado Digital x.509 e representa o mais bsico elemento de uma Infraestrutura de Chaves Pblicas (ICP).
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

53

\\Uma

ICP constituda por um conjunto de: Pessoas, mquinas, servidores etc;

\\Entidades \\Polticas

Conjunto de normas e prticas que regem uma ICP; criptogrficos;

\\Mecanismos \\Tcnicas

de gesto.

O objetivo principal de uma ICP facilitar o uso de criptografia de chaves pblicas, tendo como principais componentes:
\\Autoridades \\Autoridades \\Repositrio.

Certificadoras; de Registro;

Autoridades certificadoras
Composio de: Hardware Software Pessoas Responsveis por: Emisso de certificados digitais Emisso de listas de certificados revogados Gerenciamento das informaes dos certificados Verificao dos dados das requisies Delegar tarefas

Autoridades certificadoras
A Autoridade Certificadora (AC) composta por hardware, software e pessoas que a operam. o elemento de uma ICP responsvel pela emisso de certificados, emisso de LCRs, gerenciamento e publicao das informaes sobre certificados revogados, alm de ser capaz de delegar determinadas funes a outras entidades. Ao emitir um certificado, uma AC assegura que a entidade requisitante detm a chave privada correspondente chave pblica contida no certificado. Os certificados emitidos podem ser para outras Acs (conhecidas como ACs intermedirias), para entidades finais ou para ambos. Quando emite LCRs, uma AC gera uma lista assinada contendo informaes sobre os certificados revogados, como a data e o motivo da revogao. De maneira semelhante ao certificado, quando uma AC assina sua LCR, ela atesta seu conhecimento e a autenticidade do contedo da lista.

Autoridades certificadoras

Emisso de certificados digitais

Emisso de certificados digitais

Infraestrutura de Chaves Pblicas

dades certificadoras
54

so de listaEscola Superior de Redes RNP de certificados revogados

Uma infraestrutura de chaves pblicas pode ser constituda por uma nica AC, porm em muitos casos faz-se necessrio que determinadas tarefas sejam delegadas a outras entidades a fim de minimizar a carga de tarefas sobre a AC. Por exemplo, uma AC pode delegar a outra AC, denominada AC intermediria, a emiso de certificados em seu nome, ou ento delegar a emisso da LCR a outra AC. Outra delegao de tarefa bastante comum em uma AC a de delegar o processo de identificao dos usurios para uma entidade chamada Autoridade de Registro (AR). Emisso de lista de certificados revogados

Autoridades de registro
Composio de: Hardware Software Pessoas Atua por delegao de uma AC Responsveis por: Verificar o contedo de requisies de certificados Solicitar revogao de certificados Podem atuar em uma ou mais ACs

Autoridades de registro
A Autoridade de Registro (AR) uma entidade composta por software, hardware e operadores para os quais a AC delega a tarefa de verificar o contedo de requisies de certificados. Uma AC pode delegar a tarefa de verificao de informaes para vrias ARs, que podem desempenhar seu papel para vrias ACs. A existncia desta entidade em uma ICP faz-se necessria de acordo com a abrangncia que uma AC pode ter, seja ela por sua distribuio geogrfica, ou por um elevado nmero de usurios.

Autoridades de registro

Aprovao de certificados

Aprovao de certificados

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

55

Repositrio
Responsvel por disponibilizar Certificados digitais Listas de Certificados Revogados Declarao de Prticas de Certificao On-line Sempre disponvel

Repositrio
O Repositrio de Certificados Digitais tambm atua por delegao da AC, e normalmente composto por software e hardware com o objetivo de publicar os certificados digitais e listas de certificados revogados atuais emitidos por uma ou mais ACs. Os dados disponibilizados e armazenados pelo Repositrio de Certificados Digitais so assinados pela AC representada por ele, garantindo sua integridade e sua autenticidade e tornando-o imune a ataques de substituio e fabricao. O Repositrio de Certificados Digitais uma parte da ICP que precisa estar sempre disponvel, e por isso necessita de medidas de segurana.

Relao entre os componentes


ACs Intermedirias

Relao entre os componentes Como j vimos, uma AC pode delegar a responsabilidade de emisso de certificados para uma ou mais ACs Intermedirias. Os motivos pelos quais uma AC pode fazer isto so:
\\Reduo

da carga de trabalho sobre uma AC, fazendo com que a AC Raiz tenha que emitir um nmero menor de certificados, dividindo esta tarefa com outras ACs. o crescimento de toda a estrutura da AC.

\\Facilitar

\\Aumentar

a abrangncia (se necessrio), j que com mais ACs possvel distribuir melhor a localizao e o escopo das emisses de certificados digitais.

Infraestrutura de Chaves Pblicas

Escola Superior de Redes RNP


\\Melhorar

56

ACs Intermedirias
AC pode delegar a responsabilidade de emisso de certificados para uma ou mais ACs Intermedirias Reduo da carga de trabalho sobre uma AC Facilita o crescimento Aumenta a abrangncia (se necessrio) Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras ACs abaixo dela Se desejar, uma AC pode limitar o nmero de ACs abaixo dela

a capacidade de tolerncia a erros, uma vez que se uma AC Intermediria tiver problemas, apenas o que est abaixo desta AC ser comprometido. Se houvesse apenas a AC Raiz, a estrutura toda seria comprometida.

Cs Intermedirias

Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras ACs abaixo dela. Alm disso, pode limitar o nmero de ACs abaixo dela atravs do uso de uma extenso especfica para este fim.

Certificao digital
Por que confiar ? Certificado contm informaes sobre o detentor da chave privada Emitido por uma entidade confivel Dados so verificados ICPs so auditadas Utilizam mecanismos que agregam:
Integridade Autenticidade No repdio

Certificao digital
Por que devemos confiar em toda esta estrutura? Um dos grandes objetivos de uma ICP que ela seja confivel, que seus usurios confiem nela. Para que isso ocorra, uma srie de caractersticas podem ser encontradas:
\\Os

certificados contm informaes sobre o detentor da chave privada; certificados so emitidos por uma entidade confivel, no caso, uma AC;

\\Os

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

57

\\Os

dados apresentados pelo requisitante so verificados, e a forma como so verificados est disponvel em documentos; ICPs so auditadas. mecanismos que agregam:

\\As

\\Utilizam

\\Integridade; \\Autenticidade; \\No

repdio. As arquiteturas de ICPs surgiram para definir como as entidades de uma ICP estabelecem confiana entre elas. As arquiteturas mais utilizadas so:
\\AC

Arquiteturas ICP
Definem como as entidades de uma ICP estabelecem confiana Diversas possveis arquiteturas AC nica
Listas de confiana

nica de confiana

\\Listas

\\Hierrquica \\Certificao \\Ponte

Hierrquica

cruzada

Arquiteturas ICP
AC nica

Certificao cruzada Ponte

Durante este curso destacaremos apenas o modelo de AC nica, que representa o modelo mais bsico de uma ICP, e o modelo de AC Hierrquica, que o modelo adotado tanto na ICP-Brasil como na ICPEDU. A AC nica trata-se da mais simples arquitetura de ICP existente, onde uma nica Autoridade Certificadora implementada, sendo responsvel por toda a gerncia e controle de uma ICP. Operaes como emisso de certificados digitais, emisso de listas de certificados revogados e o controle sobre essas informaes so de total responsabilidade da AC nica. Neste modelo, para que se estabelea confiana entre os usurios, basta que estes confiem apenas em certificados e LCRs emitidos pela AC que emitiu seu prprio certificado, sem necessidade de estabelecimento de confiana em outras ACs.

AC nica

Infraestrutura de Chaves Pblicas

as ICP

Escola Superior de Redes RNP

58

ca

A arquitetura hierrquica a mais utilizada atualmente. Diferentemente do modelo de AC nica, no modelo de ICP Hierrquica existem mais ACs pertencentes mesma ICP. Desta forma, as ACs nesta arquitetura so organizadas na forma de rvore com um ponto comum de confiana chamado AC Raiz. Nesta arquitetura, a AC Raiz, alm de ser responsvel pela emisso do seu prprio certificado, emite tambm certificados de outras ACs, chamadas AC subordinadas (ou intermedirias), que por sua vez podem emitir certificados para usurios ou outras ACs e assim por diante. A AC Raiz normalmente no emite certificados para usurios finais, emitindo apenas certificados para outras ACs.

Hierrquica

Caminhos de certificao
Caminho entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz) Todos os certificados de ACs Intermedirias entre um certificado de entidade final e a AC Raiz devem ser includos Para considerar um certificado vlido Verificar o certificado Verificar TODOS os certificados do caminho de certificao

Caminhos de certificao
Ao utilizarmos a arquitetura hierrquica, surge um novo conceito necessrio para a verificao de certificados digitais, o caminho de certificao. Este caminho so os certificados de ACs percorridas entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz). Para considerar um certificado vlido, devemos verificar cada certificado do caminho de certificao e todos eles devem ser vlidos.

Pode-se dividir os critrios de montagem do caminho de certificao de acordo com os parmetros utilizados para a realizao do encadeamento. Com isso, temos dois principais tipos:

Caminhos de certificao
Construo por nomes
por nome;

\\Encadeamento

\\Encadeamento

por identificador de chave.

Construo por nomes

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

59

No encadeamento por nomes, partindo do certificado a ser validado para o ponto de confiana, a validao se faz atravs da comparao do campo emissor do certificado atual com o campo sujeito do prximo certificado da cadeia e assim por diante, conforme nos mostra a figura. Este mtodo satisfatrio quando h garantia de que todas as ACs envolvidas na construo do caminho de certificao possuem apenas um par de chaves. Porm, podem ocorrer situaes onde existam nomes iguais e chaves diferentes, gerando uma ambiguidade na escolha do certificado para a construo do caminho. Com isso, faz-se necessria a utilizao de um identificador nico para a construo do caminho de certificao, e com a terceira verso de certificados X.509, surgiu um par de extenses chamadas AuthorityKeyIdentifier (AKID) e SubjectKeyIdentifier (SKID), identificadores nicos referentes s chaves dos certificados. Nestes identificadores, comumente so utilizados os resumos Construo por nomes e identificadores de criptogrficos da chave pblica do detentor do certificado. chave

Caminhos de certificao

Construo por nomes e identificadores de chave

A montagem do caminho de certificao utilizando o encadeamento por identificador de chave realizada de forma semelhante a do encadeamento por nome, diferindo pelo fato de que a verificao se d pelo valor do SubjectKey Identifier (SKID) e do AuthorityKeyIdentifier (AKID). Portanto, a construo na forma direta AKID do primeiro certificado deve ser igual ao SKID do prximo e assim por diante. A estrutura ASN.1 da extenso AKID definida da seguinte forma: AuthorityKeyIdentifier::= SEQUENCE{ keyIdentifier [0]KeyIdentifier OPTIONAL, authorityCertIssuer [1]GeneralNames OPTIONAL, AuthorityCertSerialNumber [2] CertificateSerialNumberOPTIONAL } KeyIdentifier::=OCTETSTRING

Infraestrutura de Chaves Pblicas

Escola Superior de Redes RNP


De acordo com a RFC 5280:

60

O keyIdentier pode ser utilizado para selecionar certificados durante a construo do caminho. O par authorityCertIssuer e authoritySerialNumber podem ser utilizados apenas para prover preferncia para um certificado sobre outros durante a construo do caminho de certificao. O valor do campo authorityCertIssuer deve ser igual ao valor do campo Issuer do certificado do emissor e o valor do campo authorityCertSerialNumber deve ser igual ao valor do campo serialNumber do certificado do emissor. A estrutura ASN.1 da extenso SKID definida da seguinte forma: SubjectKeyIdentifier ::= KeyIdentifier

Caminhos de certificao
Validao/Verificao do Caminho de Certificao Para cada certificado do caminho encontrado, verificar:
Assinatura digital Validade Situao (revogado ou no) Extenso BasicConstraints Extenses crticas

Depois de construdo o caminho de certificao, deve ser realizada a validao/verificao de todos os certificados do(s) caminho(s) encontrado(s). Para cada certificado do caminho encontrado, deve-se verificar:
\\Assinatura

digital Verificar se a assinatura digital do certificado vlida; de validade Verificar se os certificados esto dentro do perodo de validade; de revogao Verificar se o certificado est revogado;

\\Data

\\Situao

\\Restries

bsicas Todos os certificados intermedirios devem ter o campo CA da extenso basicConstraints marcado como true. Se o campo pathLenConstraint existir, verificar se seu valor est sendo respeitado; de polticas Verificar todas as restries polticas aplicveis ao certificado; de nomes Verificar todas as restries de nomes aplicveis ao certificado; crticas Reconhecer e processar todas as extenses crticas presentes no certificado;

\\Restries

\\Restries

\\Extenses

Caso alguma das verificaes acima falhe, o caminho deve ser considerado invlido, caso contrrio o caminho pode ser aceito.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

61

Polticas de Certificao
Documentos que determinam as polticas e prticas que regem uma ICP Definem as condies em que uma ICP pode operar Declarao de Prticas de Certificao Descreve como a poltica implementada dentro de uma AC Especfica PC x DPC PC um documento de mais alto nvel DPC mais detalhado

Polticas de Certificao
As polticas de certificao so documentos escritos pelos responsveis de uma Autoridade Certificadora, e constituem a base para auditoria, delegao de autoridade ou qualquer outra necessidade da AC. Basicamente, so estes documentos que definem as condies em que uma ICP pode operar. Existem dois documentos principais dentro das polticas de uma ICP:
\\Polticas

de Certificao (PC) Definem em alto nvel como uma poltica deve ser implementada; de Prticas de Certificao (DPC) Descreve como a poltica implementada dentro de uma AC Especfica.

\\Declarao

Basicamente, a diferena entre uma PC e DPC que uma PC um documento de mais alto nvel enquanto uma DPC mais detalhada.

ICPEDU
Esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de uma infraestrutura de chaves pblicas acadmica Objetivos Uso acadmico Autenticao Desenvolver cultura em certificao digital Treinamento Pesquisa Aplicaes

ICPEDU
O projeto ICPEDU esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de uma infraestrutura de chaves pblicas acadmica. Objetivos deste projeto:
\\Uso

acadmico Viabilizar o uso acadmico de certificao digital; Permitir o uso de certificao digital para autenticao de pessoas e equipamentos dentro das instituies; cultura em certificao digital Fazer com que a certificao digital se popularize e tenha seu uso difundido dentro das intituies acadmicas; Capacitar pessoas na rea de ICP;

\\Autenticao

\\Desenvolver

\\Treinamento \\Pesquisa

Desenvolver pesquisa na rea;

\\Aplicaes

Criar e implementar softwares e ferramentas para viabilizar a implantao do projeto e agilizar o dia-a-dia das instituies envolvidas.

Infraestrutura de Chaves Pblicas

Escola Superior de Redes RNP

62

ICPEDU
Histrico 2003 / 2004
SGCI HSM

2005 2006 2007

Piloto AC Raiz

Servio experimental (6 instituies) Implantao Aprimoramentos

2008 / 2009

O projeto ICP teve incio no ano de 2003 com o projeto SGCI. Com o passar dos anos foram surgindo novas demandas at que em 2005 surgiu o projeto no mdulo criptogrfico seguro (HSM). Em 2006 foi criado o projeto piloto para a criao de uma AC Raiz da ICPEDU, com base no SGCI e HSM. J em 2007 foi criado um servio experimental, incluindo 6 instituies. Por fim, de 2008 at hoje, est em andamento a implantao do projeto em larga escala, envolvendo diversas instituies em todo o Brasil, alm de estarem em andamento diversas melhorias nas ferramentas existentes (HSM e SGCI 2.0). As atividades de gerncia da ICPEDU so divididas em grupos para facilitar sua implantao. So eles:
\\Comit

ICPEDU
Grupos Comit Gestor

Gestor Responsvel por aprovar polticas e a criao de ACs; de Gerncia de Polticas (AGP) Responsvel por analisar polticas das instituies em credenciamento; Grupo responsvel pela operao da AC Raiz; Grupo responsvel pela operao da AR Raiz.

Aprovar polticas Aprovar criao de ACs Analisar polticas das instituies AC Raiz AC Correio AR Raiz

\\Autoridade

Autoridade de Gerncia de Polticas (AGP) GOPAC GOPAR

\\GOPAC

ICPEDU

\\GOPAR

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

63

ICP-Brasil
Conjunto de entidades, padres tcnicos e regulamentos elaborados para suportar um sistema criptogrfico com base em certificados digitais Medida Provisria 2.200-2, de 24 de agosto de 2001 Exemplos de ACs credenciadas Caixa Econmica Federal CertiSign Serasa Serpro Receita Federal

ICP-Brasil
No Brasil, a partir da Medida Provisria 2.200-2, de 24 de agosto de 2001, foi instituda a ICP-Brasil, que define um conjunto de entidades, padres tcnicos e regulamentos, elaborados para suportar um sistema criptogrfico com base em certificados digitais. A partir da criao da ICP-Brasil, nosso pas passou a ter uma AC governamental, cujos certificados podem ser utilizados em vrias ferramentas do governo, e as assinaturas realizadas a partir de sua utilizao passaram a ter eficcia probante.

Diversos rgo emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas AC Raiz brasileira. Alguns exemplos de ACs credenciadas:
\\Caixa

Econmica Federal;

\\CertiSign; \\Serasa; \\Serpro; \\Receita

Federal; da Repblica. Os certificados ICP-Brasil podem ser utilizados para vrios fins. Veja alguns exemplos de uso:
\\Sistema

\\Presidncia

ICP-Brasil
Exemplos de uso Sistema de Pagamentos Brasileiro (SPB) Autenticao Tramitao e assinatura eletrnica de documentos oficiais Assinatura de contratos Assinatura de documentos Internet banking Automao de processos do Poder Judicirio Declarao de Imposto de Renda

de Pagamentos Brasileiro (SPB); em sistemas;

\\Autenticao \\Tramitao

e assinatura eletrnica de documentos oficiais; de contratos; de documentos;

\\Assinatura \\Assinatura \\Internet

banking; de processos do Poder Judicirio; de Imposto de Renda.

\\Automao \\Declarao

Infraestrutura de Chaves Pblicas

Escola Superior de Redes RNP

64

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

3
Sesso de aprendizagem 3 Infraestrutura de Chaves Pblicas Roteiro de atividades
Tpicos e conceitos
\\ICP \\Criptografia

Assimtrica

Competncias tcnicas desenvolvidas


\\Entender

o funcionamento das ICPs

Tempo previsto para as atividades


\\30

minutos

Escola Superior de Redes RNP

66

Atividade 1 Criar chave PGP


Sequncia de passos: 1. Abra a mquina virtual Ubuntu (usurio: icpedu; senha: icpedu); 2. Execute o software Seahorse: Menu Applications -> Acessories -> Password and Encryption Keys; 3. Crie a chave PGP: Menu Key -> Create New Key -> PGP Key; 3.1. Entrar com nome e senha -> create; 3.2. Criar senha -> ok; 4. Publique a chave criada, clicando com o boto direito na chave -> Sync and Publish.

Atividade 2 Importar chave da pessoa ao lado


1. Acesse o menu Remote, opo Find Remote Keys; 2. Digite o nome do colega ao lado; 3. Importe a chave clicando em Import; 4. Confie na chave da pessoa: 4.1. Na tela principal, selecione a aba Other Collected Keys; 4.2. Clique com o boto direito no nome -> Properties; 4.2.1. Clique na aba Trust; 4.2.2. Marque: I Have checked that keys belongs to NOME DA PESSOA; 4.2.3. Clique em Sign This Key; fazendo isso, voc estar atestando que este certificado realmente da pessoa que ele indica ser. 5. Visualize as pessoas que confiam nesse certificado: 5.1. Selecione a aba Trusted Keys; 5.2. Clique com o boto direito no nome e selecione a opo Properties; 5.3. Selecione a aba Trust, onde existe uma lista das pessoas que confiam no certificado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

67

Atividade 3 Trocar mensagens utilizando PGP


1. Crie um documento de texto e envie assinado para o colega ao lado: 1.1. Crie um arquivo de texto; 1.2. Clique com o boto direito do mouse no arquivo e selecione Sign; 1.3. Envie para o colega ao lado (pode ser via e-mail, pendrive etc.); 2. Crie um documento de texto e envie cifrado para o colega ao lado: 2.1. Crie um arquivo de texto; 2.2. Clique com o boto direito do mouse no arquivo e selecione Encrypt; 2.3. Pode-se selecionar tambm a opo de assinar o contedo, marcando uma caixa de seleo na parte inferior da janela; 2.4. Envie para o colega ao lado (pode ser via e-mail ou pendrive, entre outros).

Infraestrutura de Chaves Pblicas

Escola Superior de Redes RNP

68

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 3

4
Sesso de aprendizagem 4 Servidor Web Seguro
Sumrio da sesso
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Em quem voc confia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Cadeia de certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Atividade 1 Configurao de Servidor Apache SSL . . . . . . . . . . . . . . . . . . . . . 80 Atividade 2 Configurao de Servidor IIS SSL . . . . . . . . . . . . . . . . . . . . . . . . 83 Atividade 3 Configurao de Servidor Apache SSL com autenticao do Cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Escola Superior de Redes RNP

70

SSL/TLS
SSL Secure Sockets Layer

SSL/TLS
A sigla SSL vem de Secure Sockets Layer. Traduzindo para o portugus, algo como Camada de Sockets Seguros. Apesar de ainda usarmos muito o nome SSL, o sucessor deste o TLS, que hoje j bastante utilizado. A verso 1.0 do TLS equivalente ao SSL 3.0. A sigla TLS vem de Transport Layer Security, que traduzido para o portugus algo como Segurana de Camada de Transporte. A verso mais recente do TLS a 1.2, definida pela RFC 5246.

Camada de Sockets Seguros

TLS Transport Layer Security

Segurana de Camada de Transporte TLS 1.0 ~ SSL 3.0 RFC 5246

TLS o sucessor do SSL Verso mais recente: TLS 1.2

SSL/TLS
Objetivos Autenticao Sigilo

SSL e TLS foram desenvolvidos com dois objetivos em especial, que so: Autenticao Unidirecional: Cliente Servidor, ou seja, o cliente pode garantir que est realmente se comunicando com o servidor que deseja, enquanto o cliente permanece annimo (no autenticado). Bidirecional: Cliente Servidor, ou seja, ambos os lados podem ter certeza sobre com quem esto se comunicando, ambos os lados so autenticados. Sigilo Protege os dados que so trocados pelo cliente e servidor, para que no sejam compreendidos por uma terceira parte no autorizada, que esteja monitorando a comunicao. Iremos analisar com mais detalhes o processo de autenticao unidirecional, que o mais utilizado atualmente.

Normalmente unidirecional Mas pode prover autenticao bidirecional

A comunicao entre cliente e servidor no pode ser compreendida por algum que esteja ouvindo o trfego de dados

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

Etapa 1

71

Etapa 1 O estabelecimento de uma conexo SSL (handshake) comea com o cliente solicitanto a conexo:
\\

SSL/TLS inicia handshake, informando ao servidor RNc (nmero randmico) sua Cliente
lista de algoritmos criptogrficos suportados;

Etapa 2 criptogrficos escolhidos dentre os informados pelo cliente.

\\Servidor

responde: RNs (outro nmero randmico), e seus algoritmos

Etapa 2 Terminada a primeira etapa, o servidor apresenta ao cliente o seu certificado digital. O cliente, ento, verifica as informaes do certificado, seu caminho de certificao, estado de revogao etc. Verificado o certificado, o cliente agora tem o conhecimento da chave pblica do servidor, indicada na figura com uma chave verde.

Servidor Web Seguro

SSL/TLS
Escola Superior de Redes RNP
72

Etapa 3

Etapa 3 O cliente ento gera o Pre Master Secret (PMS), um nmero randmico que servir de base para a gerao da chave. Ele envia este nmero ao servidor cifrado com a chave pblica do servidor. O servidor utiliza a sua chave privada para decifrar o PMS. A partir deste momento, cliente e servidor conhecem PMS, mas um observador que monitore a comunicao no ter como obter este valor, pois no tem a chave privada associada chave pblica utilizada na cifragem dos dados.

SSL/TLS
Etapa 4

Cliente e servidor ento geram uma chave simtrica Master Secret (MS), utilizando RNc, RNs e PMS. Esta a chamada chave de sesso.

Etapa 4 Por fim, cliente e servidor alternam para o modo cifrado, utilizando a cifragem simtrica com a chave gerada MS (Master Secret).

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

73

Desta forma, se encerra o processo de handshake, e a comunicao passa a ocorrer de modo cifrado, utilizando cifragem simtrica. Deve-se notar o motivo de cada etapa. A cifragem assimtrica utilizada para combinar uma chave simtrica de sesso. Ela no utilizada para cifrar toda a conexo, pois a cifragem assimtrica muito mais cara (custo computacional, velocidade). Desta forma, ela utilizada apenas para cifrar um valor pequeno, que um nmero randmico. Para a cifragem de todos os dados trocados na sesso SSL, utiliza-se um algoritmo simtrico, muito mais eficiente, mas que exige que uma chave nica seja conhecida em comum pelas duas partes. Desta forma, o SSL/TLS utiliza o melhor dos dois modelos de criptografia.

SSL/TLS
Aspectos gerais Certificado auto-assinado X ICP Confiana no certicado x Confiana na(s) Autoridade(s)? Cultura do Cadeado fechado = Site seguro Common Name (CN) deve conter o hostname do servidor Demais dados devem ser definidos de acordo com a poltica da AC Variaes EV-SSL Wildcards

Existe uma srie de consideraes que devem ser feitas a respeito da comunicao segura atravs de SSL/TLS. H muita informao incorreta e imprecisa sobre o assunto divulgada em sites, jornais e revistas.

O primeiro ponto a se analisar a questo de que um certificado assinado, e deve ter sua cadeia de certificao corretamente validada. prtica comum, em alguns pequenos sites e aplicaes, a utilizao de certificados auto-assinados para a identificao de servidores. Isto elimina toda a confiabilidade dada por uma ICP, limitando a confiabilidade na segurana do prprio servidor. O usurio ter que explicitamente confiar no certificado digital do servidor, em vez de poder escolher confiar em uma ICP. E como convencer o usurio de aceitar isso, considerando que os navegadores cada vez utilizam avisos mais chamativos e enfticos sobre a necessidade de cautela ao se marcar um certificado como confivel? Outro erro comum das cartilhas de segurana a ideia da cultura de que cadeado fechado significa site seguro. Note, no entanto, que um cadeado fechado significa de fato apenas que: A conexo est cifrada para terceiros que eventualmente estejam escutando; Voc est se comunicando com o site detentor da chave privada do certificado que voc optou em confiar (seja confiando no certificado, seja confiando em uma AC). Se voc confiou em quem no devia, o cadeado pode fechar mesmo que o site seja falso. Em um certificado digital para SSL/TLS, o campo Common Name (CN) deve conter o hostname da mquina. Este um dos dados verificados no certificado. Para um mesmo certificado ser utilizado com mais de um hostname, possvel utilizar wildcards, que simplesmente utilizar o smbolo * para indicar qualquer

Servidor Web Seguro

Escola Superior de Redes RNP


contedo. Por exemplo, um certificado com CN *.rnp.br poderia ser utilizado tanto para uma conexo SSL com mail.rnp.br ou www.rnp.br.

74

Por fim, ainda existem os certificados EV-SSL. EV vem de Extended Validation. Estes certificados trazem alguns campos extras, mas seu diferencial um compromisso firmado tanto entre as ACs e os principais navegadores, de que um certificado EV-SSL s emitido mediante verificao rgida da posse do domnio para o qual ele emitido. Um website autenticado com certificados EV-SSL exibido no navegador em destaque, normalmente, com uma barra de endereos verde, enquanto em certificados comuns a barra fica amarela. A iniciativa polmica, e encontra como principal crtica a alegao de que se trata apenas de uma jogada de marketing, e que a concorrncia entre as ACs acabar levando ao afrouxamento dos critrios de emisso do EV-SSL e por consequncia ele tambm perder confiabilidade.

Em quem voc confia?


Softwares vem com ACs pr-instaladas: voc confia no software, confia nelas! Certificados pr-instalados em software: Microsoft
Auditoria WebTrust ou equivalente; Sem custo (auditoria cobrada pela WebTrust).

Em quem voc confia?


Muitos softwares trazem ACs instaladas previamente em seus repositrios. Cada software tem seus critrios prprios de aceitao de ACs. Cada AC instalada com flags que definem para que fins aquele certificado considerado confivel, por exemplo: assinatura de e-mail, SSL, assinatura de documentos etc.

Firefox

Conformidade com algumas das polticas aceitas pela Mozilla Sem custo

Note que no possvel confiar cegamente nos certificados destes softwares para todos os fins. O Windows e Firefox, por exemplo, tem ACs que fornecem certificados gratuitos, mediante validao apenas do e-mail (AC Correio). Uma AC deste tipo no deve ser usada para nenhum outro fim exceto assinatura de e-mails; e ainda assim, como prova de posse do endereo de e-mail, no como prova de identidade do autor do e-mail. Utilizar os repositrios destes softwares como um repositrio confivel de ACs para validar assinaturas digitais uma atitude completamente incorreta.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

ertificao
Cadeia de certificao

75

necessrio confiar em algum ponto da cadeia de certificao. Entretanto, confiar na raiz para tudo no adequado. Note que dizer que a AC raiz confivel do ponto de vista da emisso de certificados SSL, significa dizer que confiamos at mesmo num certificado SSL que por acaso seja emitido pela AC Correio. O ideal instalar a AC Raiz sem flags de confiana (apenas para validao de caminho de certificao/ raiz confivel), e instalar as ACs que realmente desejamos confiar em cada aplicao (AC SSL no navegador web, AC Correio no cliente de e-mail etc.).

Apache
Servidor web responsvel por 47.73% dos sites da internet Disponvel para diversas plataformas, incluindo: Windows Linux *BSD MacOS Software livre

Apache
Analisaremos a configurao do Apache para utilizao de SSL. O Apache um software para prover o servio de pginas web, que segundo a Netcraft, est por detrs de aproximadamente 48% dos sites da internet (outubro de 2007). um software livre, com licena prpria pouco restritiva, disponvel para as mais diversas plataformas, inclusive Windows, Linux, BSDs, MacOS.

Servidor Web Seguro

Escola Superior de Redes RNP

76

Apache
Configurao
Em geral, um arquivo chamado apache.conf ou httpd.conf no diretrio /etc, alm de arquivos includos neste primeiro. No Ubuntu Linux 8.04: /etc/apache2/apache2.conf /etc/apache2/sites-enabled/* /etc/apache2/mods-enabled/* /etc/apache2/ports.conf Existem 1000 maneiras de preparar o Apache; invente uma! Ativar mdulo SSL: sudo a2enmod ssl

A configurao do Apache baseada em um ou mais arquivos de configurao. No caso do Ubuntu, a configurao distribuda entre diversos arquivos, correpondendo a mdulos e hosts hospedados na mquina. Na nossa mquina virtual, temos um Apache j configurado com o VirtualHost padro, (localhost). O mdulo SSL j est instalado; basta ativ-lo com o comando a2enmod ssl.

Um VirtualHost um domnio hospedado no servidor web Apache. A configurao bsica de um VirtualHost foge ao escopo deste curso, e por isso fornecemos um modelo de arquivo de configurao j preenchido para ser utilizado. Estes so os campos de configurao adicionados a um VirtualHost para ativar o uso de SSL:
\\SSLEngine

ativa o SSL no VirtualHost; indica o certificado do servidor; indica o local onde a chave privada est armazenada; indica um arquivo com os certificados da cadeia

\\SSLCerfiticateFile

\\SSLCertificateKeyFile

\\SSLCertificateChainFile

de certificao. Merece ateno a diretiva de configurao SSLCertificateChainFile. Com a adio desta diretiva, o Apache fornecer ao cliente no apenas o seu certificado, mas sim toda a cadeia de certificao correspondente ao seu certificado. Com isso, o usurio no precisa ter toda a ICP instalada na sua prpria mquina para estabelecer a sua confiana, basta a AC Raiz. NameVirtualHost AA.BB.CC.DD:443 <VirtualHost AA.BB.CC.DD:443> SSLEngine on ServerName dominio.instituicao.br SSLCertificateFile SITE.cer SSLCertificateKeyFile CHAVE.pem SSLCertificateChainFile CADEIA.crt ( . . . ) </VirtualHost>

VirtualHost SSL; Configurao

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

Importante: O gerenciamento de mltiplos hostnames em um mesmo IP (ex: VirtualHosts do Apache) feito na camada de Aplicao. SSL no v isso.

77

Um aspecto importante sobre o SSL que ele faz parte da camada de Sesso, e o gerenciamento de VirtualHosts (que permite o gerenciamento de mltiplos hosts em um nico IP) do Apache fica na camada de Aplicao. A consequncia imediata disso que no possvel utilizar mltiplos hosts SSL num mesmo IP/porta. Possveis solues incluem:
\\Uso

de certificados com Wildcards (*.rnp.br): Permite que vrios hosts compartilhem o mesmo IP/porta, desde que todos pertenam ao mesmo domnio. O problema pode estar nas polticas da AC/ICP; dos hosts em portas distintas, diferentes da padro (443): Compromete usabilidade, o usurio ter que digitar alm do endereo a porta de acesso. Por exemplo, http://site2.rnp.br:444; dos hosts em diversos IPs: possvel alocar mais de um IP para a mesma mquina, e at mesmo para a mesma placa de rede. Mas isso pode ser invivel em computadores que hospedam muitas pginas. Um aspecto importante da utilizao do SSL, mas que muitas vezes negligenciado, o armazenamento da chave privada associada ao certificado.

\\Distribuio

\\Distribuio

Apache
Cuidados com a chave A chave privada deve ser armazenada com sigilo. Somente o root (Administrador) deve ter acesso.
chown -R root: /etc/apache2/ssl/private

A chave privada deve ser armazenada em local seguro. O ideal mant-la cifrada, e com acesso chmod -R 600 /etc/apache2/ssl/private/* restrito ao usurio root. A remoo da cifragem da possvel deixar a chave decifrada, ou seja, sem senha uma opo adotada por muitos senha. Mas isso no recomendvel. administradores. Se a chave for mantida cifrada, uma openssl rsa -in chave.key -out chave.pem senha vai ser solicitada toda vez que o Apache for inicializado. Isso pode deixar o servidor indisponvel se no existir ningum para digitar a senha, por exemplo quando ocorre uma queda de energia no meio da madrugada. Por uma questo de praticidade, muitos acabam deixando a chave sem proteo alguma no servidor, acrescentando um risco muito grande confiabilidade do certificado, deixando a chave suscetvel a roubo e consequente

Servidor Web Seguro

Escola Superior de Redes RNP

78

mau uso. Esta opo especialmente perigosa em caso de servidores que so acessados por muitos usurios ou hospedam muitas pginas, especialmente pginas sobre as quais no se tem um controle rgido de qualidade da segurana dos scripts e cdigos.

IIS
Servidor web responsvel por 36.63% dos sites de internet Em forte crescimento Disponvel para: Windows Server *, Windows XP Pro; Software proprietrio

IIS
Internet Information Services (IIS) um software para servio de pginas web desenvolvido pela Microsoft. Segundo a Netcraft, responsvel por cerca de 37% dos sites da internet, e apresenta forte expanso (outubro de 2007). um software proprietrio e est disponvel para diversas verses do sistema operacional Windows. A instalao de SSL no IIS bastante simples e intuitiva, realizada toda por interface grfica.

IIS
Configurao Existe uma maneira de preparar o IIS. No invente! Windows XP: Painel de Controle, Ferramentas do Sistema, Internet Information Services Windows 2003 Server: Menu Iniciar, Todos os Programas, Ferramentas Administrativas, Gerenciador dos Servios de Informao da Internet Toda a configurao feita por ambiente grfico Para que o servidor disponibilize os certificados da cadeia, eles precisam apenas estar instalados no repositrio do Windows

Mas para alcanar a mesma funcionalidade provida pela linha SSLCertificateChainFile da configurao do Apache, o procedimento um pouco menos claro. Para isso necessrio apenas instalar os certificados apropriadamente no repositrio do Windows, o que pode ser feito atravs da ferramenta mmc (Menu Iniciar/Executar/mcc). O exerccio prtico a seguir demonstrar esta configurao.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

4
Sesso de aprendizagem 4 Servidor Web Seguro Roteiro de atividades
Tpicos e conceitos
\\SSL \\Apache \\ IIS

Competncias tcnicas desenvolvidas


\\Configurao

de Servidor Apache e IIS, com utilizao de SSL, no contexto da ICPEDU.

Tempo previsto para as atividades


\\90-120

minutos (resoluo dos exerccios propostos e atividade em laboratrio).

Escola Superior de Redes RNP

80

Atividade 1 Configurao de Servidor Apache SSL


O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo (executar comando como administrador do sistema) tambm icpedu. Cada computador tem pr-instalada a aplicao Apache 2. O exerccio consiste em configurar o site padro com SSL, conforme o roteiro abaixo. Todos os comandos esto descritos em linhas com tipologia especfica. Procure entender a funo de cada comando, associando o mesmo com o contedo visto em aula. No execute os comandos sem entend-los, e em caso de dvida consulte o instrutor. 1. Preparar Apache2 para uso do SSL 1. Ativar mdulo SSL: sudo a2enmod ssl 2. Gerar chave e requisio de certificado 1. Criar diretrio para armazenar chaves e certificados: sudo mkdir /etc/apache2/ssl sudo mkdir /etc/apache2/ssl/cert sudo mkdir /etc/apache2/ssl/private 2. Criar chave privada: openssl genrsa -des3 -out localhost.key Ser solicitada uma senha. Utilize preferencialmente a senha icpedu. A senha deve ser anotada, pois ser necessria posteriormente. 3. Gerar requisio de certificado: openssl req -new -key localhost.key \ -out localhost.csr Sugerimos os seguintes dados (s no mude os dados marcados como obrigatrios): Country Name: BR (obrigatrio exigncia da AC) State or Province Name: DF (obrigatrio exigncia da AC) Locality Name: Brasilia (NUNCA use acentos!)

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

81

Organization Name: RNP (obrigatrio exigncia da AC) Organization Unit Name: ICPEDU Common Name: localhost (obrigatrio hostname da mquina) Email adress: Seu e-mail Challenge password: no insira nada (obrigatrio) Optional Company Name: no insira nada 4. Mover chave para diretrio seguro: sudo mv localhost.key /etc/apache2/ssl/private sudo chmod 600 /etc/apache2/ssl/private/* sudo chown -R root: /etc/apache2/ssl/private 3. Assinar certificado utilizando a AC SSL 1. Uma mini-ICPEDU de treinamento est disponvel na pasta /home/icpedu/ ICPEDU_Treinamento da mquina virtual. Esta ICP tem a seguinte estrutura: AC Raiz Treinamento

AC RNP Treinamento

AC SSL Treinamento 2. Vamos assinar um certificado sob a AC SSL Treinamento. Para isso utilize o seguinte comando OpenSSL: cd /home/icpedu/ICPEDU_Treinamento openssl ca -config ACSSL/openssl.cnf \ -out \ ../localhost.cer \ -infiles ../localhost.csr 3. Aps verificar os dados, confirme (y) a emisso do certificado. 4. Copie o certificado para a pasta /etc/apache2/ssl/cert/. sudo cp ../localhost.cer /etc/apache2/ssl/cert 5. Voc precisar de um arquivo que contm todos os certificados da cadeia da ICP concatenados, em formato PEM. cat ACRAIZ.pem ACRNP.pem ACSSL.pem > ACSSL_cadeia.pem 6. Copie este arquivo para o diretrio /etc/apache2/ssl/cert/: sudo cp ACSSL_cadeia.pem /etc/apache2/ssl/cert

Servidor Web Seguro

Escola Superior de Redes RNP


4. Configure VirtualHost no Apache

82

1. Crie arquivo de configurao (default-ssl) para VirtualHost SSL, baseando-se no arquivo /etc/apache/sites-available/000-default e adicionando os parmetros de configurao SSL descritos no curso: sudo cp /etc/apache2/sites-available/default\ /etc/apache2/sites-available/default-ssl sudo gedit /etc/apache2/sites-available/default-ssl 2. Adicione as seguintes informaes dentro do VirtualHost: SSLEngine On ServerName localhost SSLCertificateFile /etc/apache2/ssl/cert/localhost.cer SSLCertificateKeyFile /etc/apache2/ssl/private/localhost. key SSLCertificateChainFile/etc/apache2/ssl/cert/ACSSL_ cadeia.pem 3. Altere o endereo IP do VirtualHost de * para *:443: NameVirtualHost *:443 <VirtualHost *:443> 4. Crie um link simblico para o arquivo no diretrio /etc/apache2/sites-enabled: sudo ln -s /etc/apache2/sites-available/default-ssl \ / etc/apache2/sites-enabled 5. Reinicie o Apache. Ser solicitada a senha da chave privada. sudo apache2ctl restart 5. Testando o resultado 1. Teste no navegador Firefox da mquina virtual o acesso ao site configurado com SSL (https://localhost). O navegador deve exibir uma pgina de erro, informando que o certificado no confivel. Veja os detalhes do certificado, e verifique se a cadeia de certificao est corretamente exibida. 2. Instale o certificado da AC-Raiz ICPEDU Treinamento como confivel para fim de autenticao de sites no Firefox. Tente entrar novamente na pgina. A pgina SSL deve ter sido carregada corretamente, com o cadeado fechado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

83

Atividade 2 Configurao de Servidor IIS SSL


O exerccio consiste em configurar o site padro do IIS com SSL, conforme o roteiro abaixo. Ser utilizado o software IIS, j instalado no Windows, e a ICPEDU Treinamento disponvel na mquina virtual Linux. Todos os comandos esto descritos em itlico, em linhas deslocadas direita. Procure entender a funo de cada comando, associando o mesmo com o contedo visto em aula. No execute os comandos sem entend-los, e em caso de dvida consulte o instrutor. 1. Gerar chave e requisio de certificado 1. Selecione o site padro, clique em Propriedades; 2. Clique na aba Segurana de Diretrio, Certificado de Servidor; 3. Selecione a opo Criar um Novo Certificado e proceda com a entrada dos dados. Lembre-se, Nome Comum (Common Name) deve ser o hostname do site (no caso, localhost). 4. Salve a requisio em uma pasta conhecida do computador. Sugesto: Desktop. 2. Assinar a requisio na AC SSL 1. Copie a requisio para a mquina virtual. Isso possvel atravs da seguinte sequncia de passos: 1.1. Encontre o arquivo no Windows Explorer. Copie o arquivo para a rea de transferncia (CTRL+C); 1.2. Na mquina virtual, abra a sua pasta de usurio, e em seguida a pasta ICPEDU_Treinamento, atravs do menu Places/Home Folder; 1.3. Cole o arquivo (CTRL+V). 2. Inicie a mquina virtual VMware do Linux Ubuntu; 3. Utilize novamente a mini-ICPEDU de treinamento que est disponvel na pasta /home/icpedu/ICPEDU_Treinamento da mquina virtual para assinar o certificado: cd /home/icpedu/ICPEDU_Treinamento openssl ca openssl ca -config ACSSL/openssl.cnf \ -out localhost.cer -infiles localhost.req 4. Voc precisar dos arquivos de todos os certificados da cadeia da ICP no Windows. Copie os arquivos ACRAIZ.pem, ACRNP.pem, ACSSL.pem e localhost.cer para a rea de transferncia (CTRL+C) e cole em alguma pasta do Windows (CTRL+V).

Servidor Web Seguro

Escola Superior de Redes RNP


3. Instalar Certificado no IIS a. Selecione o site padro, clique em Propriedades; b. Clique na aba Segurana de Diretrio, Certificado de Servidor; c. Selecione a opo Processar solicitao pendente e instale o certificado localhost.cer;

84

d. Acesse https://localhost e verifique o resultado. O navegador deve informar que o certificado no confivel, e permitir o acesso mediante confirmao. 4. Instalar Cadeia de Certificao 1. Instale os certificados utilizando o mmc: 1.1. No menu Iniciar, clique em Executar e execute o comando mmc; 1.2. Clique no menu Arquivo, e selecione a opo Adicionar/Remover Snap-in; 1.3. Utilizando o boto Adicionar, adicione o snap-in de controle de certificados de todo o computador; 1.4. Clique em Fechar para voltar tela inicial do mmc. Agora voc tem disposio o controle de confiana de todos os certificados, LCRs e outros dados relacionados a certificados, no escopo do seu computador. 1.5. Importe, nas sesses adequadas, cada certificado da ICPEDU experimental:
\\AC-Raiz \\AC

no repositrio de Autoridades de certificao Raiz Confiveis;

RNP e AC SSL nos repositrios de Autoridades de certificao intermedirias.

1.6. A importao feita atravs do boto esquerdo do mouse, item Todas as Tarefas/Importar. 2. Acesse https://localhost (atravs do Firefox do Windows, que no utiliza o repositrio de certificados do Windows onde j temos a ICP instalada) e verifique o resultado. O navegador ainda deve informar que o certificado no confivel e permitir o acesso mediante confirmao. 3. Instale o certificado da AC-Raiz ICPEDU como confivel para fim de autenticao de sites no Firefox. Tente entrar novamente na pgina. A pgina SSL deve ter sido carregada corretamente, com o cadeado fechado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

85

Atividade 3 Configurao de Servidor Apache SSL com autenticao do Cliente


1. Gerar PKCS#12 com chave e certificado assinado pela AC RNP para Cliente 1. Gerar chave: openssl genrsa -out minha_chave.key 2048 2. Gerar requisio de certificado: openssl req -new -key minha_chave.key -out minha_ requisicao.csr 3. Assinar requisio de certificado na AC RNP: cd ICPEDU_Treinamento openssl ca -config ACRNP/openssl.cnf -out ../meu_ certificado.cert -infiles ../minha_requisicao.csr cd .. 4. Criar PKCS#12 com chave e certificado: openssl pkcs12 -export -in meu_certificado.cert -inkey minha_chave.key -out meu_p12.p12 -name Cristian T. Moecke 5. Copiar certificado da AC RNP para Apache: sudo cp /home/icpedu/ICPEDU_Treinamento/ACRNP.pem /etc/ apache2/ssl/cert/ 6. Configurar SSL para exigir certificados da AC RNP: sudo gedit /etc/apache2/sites-enabled/001-default-ssl 7. Adicionar as seguintes linhas: SSLCACertificateFile /etc/apache2/ssl/cert/ACSSL_ cadeia.pem // exige autenticao do cliente SSLVerifyClient require // profundidade maxima do caminho (nmero de certificados de CAs) SSLVerifyDepth 3
Servidor Web Seguro

Escola Superior de Redes RNP


// Exporta Variveis do certificado para variavel $_ SESSION (ex: para uso no PHP) SSLOptions +StdEnvVars +ExportCertData ... // No diretrio que passar a exigir autenticao SSL <Directory /var/www> SSLRequireSSL ... </Directory> 8. Reiniciar o Apache: sudo apachectl restart 9. Testar o acesso no Firefox: Deve ser exibida uma mensagem de erro, pois voc no se autenticou. 2. Importar PKCS#12 no Firefox e testar acesso novamente O navegador vai solicitar um certificado do usurio, e permitir acesso ao site. A varivel $_SESSION contm agora tambm as informaes do certificado autenticado. Voc pode visualizar isso atravs do seguinte cdigo PHP: <?php print_r($_SERVER); ?>

86

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 4

5
Sesso de aprendizagem 5 SGCI Conceitos e viso geral
Sumrio da sesso
SGCI Viso geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 rvore de Certificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 SGCI Instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Perfis de usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Autoridades Certificadoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Criao de AC-Raiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Criao de AR-Vinculada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Usurios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Criao de AC-Raiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Atividade 1 Instalao do SGCI e criao de uma AC-Raiz . . . . . . . . . . . . . . . 106

Escola Superior de Redes RNP

88

SGCI Viso geral


Principais caractersticas do SGCI: Gerenciar o ciclo de vida do certificado digital da entidade:
Emisso do Certificado Utilizao do Certificado Renovao do Certificado Revogao do Certificado

SGCI Viso geral


SGCI um software de gerenciamento do ciclo de vida de certificados digitais. Um sistema deste tipo deve gerenciar o ciclo de vida de um certificado, que compreende as seguintes fases: 1. Emisso do certificado digital Este o incio do ciclo de vida, o nascimento do certificado. 2. Utilizao do certificado Esta a principal fase, e a de maior durao, do ciclo de vida de um certificado digital. 3. Renovao do certificado Nesta etapa o certificado subtitudo por um novo certificado. Esta etapa encerra a vida de um certificado digital, porm no encerra o ciclo de vida da entidade que possui o certificado. 4. Revogao do certificado Nesta etapa o certificado adicionado na Lista de Certificados Revogados, que marca-o como revogado. Um certificado revogado no pode ser mais utilizado. Alm de gerenciar o ciclo de vida do certificado digital, tambm necessrio realizar a gerncia do ciclo de vida da chave privada. No possvel gerenciar o ciclo de vida de uma chave privada, de forma segura, utilizando apenas software. Para isto, existem os Mdulos de Segurana Criptogrfica (MSC), ou Hardware Security Module (HSM). Mais adiante ser detalhada a gerncia de chaves atravs de um MSC, e listados os benefcios de sua utilizao.

Gerenciar a chave-privada
Gerenciamento atravs de hardware mais rigoroso

SGCI Viso geral


Principais caractersticas do SGCI: Auditvel
Cdigo-fonte aberto Logs das operaes

\\O

Templates

Os certificados emitidos por uma determinada entidade tendem a possuir campos com valores iguais

Flexibilidade

SGCI foi construdo para ser utilizado em ambientes acadmicos, para disseminar o conhecimento sobre certificao digital. Por causa deste motivo, optou-se em criar o SGCI com o cdigo-fonte aberto, disponvel para quem quiser aprender como ele foi implementado. Esta caracterstica tambm relevante para processos de homologao, em que o sistema pode ser facilmente inspecionado. as operaes efetuadas pelo SGCI so registradas por logs. Este aspecto muito importante para processos de auditoria, em que necessria a verificao de todos os passos realizados por uma entidade.

\\Todas

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

89

Normalmente os certificados emitidos por uma determinada entidade tendem a possuir campos iguais, padronizados. Para evitar que o operador tenha que digitar (ou selecionar) estes campos toda vez que for criar um certificado, foram criados os templates. Os dados dos templates so mesclados com os dados da requisio dos usurios, e depois o certificado emitido. SGCI foi criado tendo como um de seus princpios ser o mais flexvel e simples possvel. Ao mesmo tempo que deve ser possvel utiliz-lo em diferentes estruturas, deve-se mant-lo simples de utilizar, pois esta uma das principais dificuldades na implementao do SGCI. Normalmente as solues flexveis so mais complexas. O ponto de flexibilidade mais interessante do SGCI a localizao das entidades, que podem estar distribudas de 3 maneiras: 1. Elas podem estar todas reunidas no mesmo computador, funcionando de modo totalmente automatizado. 2. Podem estar separadas, uma em cada computador. Estas, por sua vez funcionam de forma manual no SGCI 1.3.x. Para a verso 2.0.0, estuda-se a possibilidade de automatizar de forma segura esta comunicao. Esta comunicao nem sempre pode ser totalmente automatizada. Um exemplo seria a AC-Raiz da ICPEDU, onde a mquina hospedeira ficar desconectada de qualquer tipo de acesso internet, desligada e guardada numa sala cofre. Toda vez que for necessrio utilizar a AC-Raiz, a mquina ter que ser ligada, e a comunicao com o mundo exterior somente autorizada atravs de mdias. 3. A terceira opo uma mescla entre a primeira e a segunda, em que podem existir uma ou vrias entidades no mesmo computador, e outras entidades remotas.

Entidades no mesmo computador

Entidades distribudas

Mista
SGCI Conceitos e viso geral

Escola Superior de Redes RNP

90

SGCI Viso geral


Usurios Controle de usurios

Os usurios do SGCI so classificados em 3 perfis:


\\Administrador

Administradores Fazem as configuraes da entidade Operadores Operaram a entidade no seu dia-a-dia Criador Cria novas entidades

Pessoas que controlam as configuraes da entidade. Estes controles incluem relaes de confiana, templates, polticas etc. Pessoas que fazem as operaes da entidade, como aprovar requisies, emitir certificados, emitir LCR etc. Este usurio nico, responsvel por criar entidades e administradores.

Controle poltico separado do controle operacional

\\Operador

\\Criador

re de Certificao

ore de certificao que ser criada como exemplo

Estes trs papis foram criados pensando-se em separar o controle operacional do administrativo, para impedir o total controle por um nico usurio. O operacional somente faz o que o administrativo libera. Por sua vez, o administrativo configura as aes, porm no consegue execut-las.

rvore de Certificao
Depois de conhecermos o funcionamento das entidades e os usurios no SGCI, podemos conhecer a estrutura que ser criada ao final deste curso. Num primeiro nvel teremos a AC-Raiz, e abaixo dela teremos a AC UFSC e a AC Instituio. A AC Instituio representa a instituio do aluno.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

91

Parece simples! Mas

A princpio parece uma estrutura muito pequena e simples, com apenas 3 entidades. Porm, ao olharmos detalhadamente a estrutura podemos perceber que ela composta por vrios elementos. Para cada AC devem existir usurios operadores, administradores e pelo menos uma AR. Resumidamente, para a estrutura de exemplo, necessitaro ser criados no mnimo 12 usurios, 3 ACs e 3 ARs.

SGCI Instalao
Site do SGCI: https://projetos.labsec.ufsc.br/sgci Passos da instalao: Download do SGCI Descompactar SGCI Configurar Banco de Dados Configurar permisses de arquivos Configurar SGCI Instrues passo-a-passo de instalao: https://projetos.labsec.ufsc.br/sgci/wiki/instalacao_130

SGCI Instalao
O SGCI pode ser baixado no site:
\\https://projetos.labsec.ufsc.br/sgci

A instalao no automatizada (requisito previsto para a verso 2.0.0) e existem alguns passos que devem ser feitos. Estes passos esto detalhados no prprio site do SGCI, na pgina:
\\https://projetos.labsec.ufsc.br/sgci/wiki/instalacao_130

Inicialmente faz-se o download do SGCI, depois o mesmo descompactado e copiado para uma pasta visvel pelo servidor web. Depois necessrio criar as tabelas no banco de dados e dar as permisses aos arquivos do SGCI. E, por ltimo, configurar o banco de dados no SGCI. Aps a instalao concluda, esta a pgina inicial do SGCI. Temos 3 opes para escolher:
\\Mdulo \\Mdulo \\Modo

de AC Executada funo de AC; de AR Executada funo de AR;

Criador Executadas as tarefas de criao de entidades.

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

SGCI Instalao

92

Ao selecionar um dos mdulos, a prxima etapa selecionar a entidade. Aps a entidade selecionada, so exibidos os tipos de usurio. Nos prximos slides vamos conhecer um pouco mais sobre cada tipo de usurio. Aps selecionar o perfil do usurio, necessrio digitar o login e a senha do mesmo. Vamos iniciar a explorao do software pelo mdulo criador. O usurio padro criador, e a senha rnp.

Perfis de usurio
Criador Cria entidades Faz backup Configura Mdulo de Servio Criptogrfico (MSC) Extrai logs

Perfis de usurio
Principais funes do usurio criador:
\\Criar \\Fazer

entidades (AC/AR); e restaurar backup; e configurar MSC;

\\Adicionar \\Extrair

logs.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

93

Perfis de usurio
Administrador Administrador de AC

O Perfil de Administrador tem diferentes funes no mdulo de AC e de AR. No mdulo de AC o Administrador pode:
\\Alterar

Altera polticas da AC Cadastra relaes de confiana Cadastra templates de certificados Cadastra operadores Cadastra relaes de confiana Cadastra operadores

polticas da AC;

e excluir relaes de confiana com outras entidades;


\\Cadastrar \\Cadastrar

\\Cadastrar

Administrador de AR

e alterar templates de certificados; operadores.

J o papel de Administrador no mdulo AR executa as funes de:

Perfis de usurio
Operador Operador de AC

\\Cadastrar

relaes de confiana com outras operadores.

entidades;
\\Cadastrar

Importa requisies (aprovadas pela AR) Aprova/Rejeita requisies de emisso de certificados Aprova/Rejeita requisies de revogao de certificados Emite Listas de Certificados Revogados (LCRs) Gera arquivo LDIF com certificados e LCRs Importa requisies de certificado Aprova/Rejeita requisies de certificado Solicita revogao de certificados

O perfil de Operador tem diferentes funes nos mdulo de AC e de AR no SGCI. No mdulo de AC o operador pode:
\\Importar \\Aprovar

Operador de AR

requisies que foram aprovadas pela AR;

ou rejeitar requisies de emisso de certificado; ou rejeitar requisies de revogao de certificados vindas da AR; e exportar listas de certificados revogados.

\\Aprovar

\\Emitir

J o papel de Operador no mdulo AR, executa as funes de:


\\Importar

requisies de certificados (assinadas pelo requerente do certificado); e aprovar, ou rejeitar, as requisies de certificado; que a AC revogue um certificado, sem a necessidade da interveno do usurio do certificado.

\\Verificar

\\Solicitar

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

94

Nesta figura, podemos observar como os diferentes tipos de usurios interagem durante a emisso de um certificado. Inicialmente o usurio se apresenta AR, e requisita um certificado. O operador da AR verifica os dados do usurios, e da sua requisio. Caso esteja tudo correto, a requisio aprovada, assinada digitalmente pela AR e enviada para uma AC que seja confivel. Quem determina qual AC confivel o administrador da AR. Aps a requisio ser enviada para AC, o operador da AC emite o certificado e devolve para AR, que envia o certificado ao usurio. Na hora da emisso do certificado, o administrador da AC configura os templates e as ARs que podem enviar requisio (confiveis).

Autoridades Certificadoras
AC-Raiz Certificado auto-assinado. AC por gerao de requisio (AC-Intermediria) Cria-se a requisio, esta enviada para uma AC superior, que emite o certificado da nova AC. AC por importao de certificado Importao da chave e do certificado de uma AC j existente.

Autoridades Certificadoras
No SGCI, uma AC pode ser de dois tipos: 1. AC-Raiz Entidade com certificado auto-assinado, que no precisa da aprovao de ningum, sendo o certificado criado e assinado com a mesma chave. 2. AC-Intermediria O certificado desta entidade precisa passar por um processo de aprovao, pois emitido por alguma AC superior. Inicialmente gerada uma requisio, que deve ser enviada a uma AR, que por sua vez submete a requisio assinada uma AC, que emite o certificado. Aps o certificado emitido, este importado no SGCI. Somente quando o certificado tiver sido importado, que a entidade se torna operacional.

O SGCI, alm de criar entidades, suporta a importao de entidades, ou seja, uma entidade j existente pode passar a ser controlada pelo SGCI a qualquer momento. Vale lembrar que a troca do sistema que gerencia a entidade acarreta a perda dos logs. Vamos iniciar a criao da nossa estrutura de exemplo pela criao da AC-Raiz.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

Criao de AC-Raiz
Criao de AC-Raiz

95

Para criar uma AC-Raiz, basta logar no mdulo criador, depois ir ao menu Entidades/Cadastrar AC. Ser exibida uma tela igual figura apresentada no slide. No primeiro campo, podemos selecionar o tipo de AC que cadastraremos, neste caso, uma AC-Raiz. Dependendo da opo escolhida neste campo, os campos disponveis no formulrio sero alterados juntamente. Para uma AC-Raiz, os campos disponveis inicialmente so:
\\Nome

Comum Neste campo deve ser preenchido o nome comum, ou common name do certificado. Neste campo deve ser preenchido o nome da organizao, ou o organization name do certificado. da Organizao Neste campo deve ser preenchida a unidade da organizao, ou a organizational unit do certificado. Este campo deve ser preenchido com a cidade.

\\Organizao

\\Unidade

\\Cidade

\\Unidade

Federativa Neste campo deve ser colocada a unidade federativa do certificado. Este campo deve ser preenchido com a sigla do pas e somente pode ter 2 caracteres. Este campo deve ser preenchido com o e-mail. Neste campo deve ser digitada a senha do usurio criador.

\\Pas

\\E-mail \\Senha

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

Criao de AC-Raiz
Campos avanados

96

Aps o preenchimento dos campos, para criar a AC deve-se clicar no boto Cadastrar. Caso exista a inteno de anular a operao, clique no boto Cancelar. Vale salientar que os certificados da ICPEDU no podem ter caracteres acentuados; sendo assim, a palavra Braslia deve ser digitada Brasilia, sem acento.

Campos avanados Clicando sobre a caixa de verificao Campos Avanados, sero exibidas mais opes para o certificado da AC a ser criada. A figura do slide mostra a tela exibida. Inicialmente tem-se o campo Campos Adicionais, e nele pode-se adicionar mais campos ao sujeito do certificado, alm dos apresentados nas opes bsicas.
\\Campo

Path Length Determina quantos nveis de ACs podem existir abaixo da AC onde est sendo criada a rvore de certificao. Por exemplo, se colocarmos Path Length = 0, quer dizer que a nossa AC somente pode emitir certificados para usurios. Se colocarmos Path Length = 1, significa que a nossa AC pode emitir certificados para outras ACs e para usurios. Neste caso, as outras ACs somente podem emitir certificados para usurios. Perodo de validade Determina por quantos dias o certificado da AC vlido. Este no necessariamente o perodo de vida de um certificado, pois um certificado pode ser revogado a qualquer momento (desde que no expirado). de seleo Utilizar HSM Selecionada caso a chave da entidade esteja armazenada em um HSM. No nosso exemplo, vamos gerar as chaves sem utilizar um HSM. Ou seja, o SGCI vai gerar a chave da AC. Vale lembrar que o gerenciamento do ciclo de vida de uma chave privada por software bem menos seguro que o gerenciamento da chave por um HSM.

\\Campo

\\Caixa

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

97

Se optarmos pelo SGCI gerar a chave privada da AC, ao invs de um HSM, ficam disponveis 2 campos:
\\Tamanho

da chave Tamanho em bits da chave privada que vai ser gerada pelo SGCI. Quanto maior o tamanho da chave, mais segura a chave, porm gasto mais processamento para realizar as atividades que utilizam a chave. Algoritmo que vai ser utilizado para tirar o hash da chave. Esse hash utilizado para se identificar a chave da AC.

\\Algoritmo

Se for feita a opo por utilizar uma chave em HSM, ser necessrio selecionar o HSM que vai ser utilizado e o identificador da chave.
\\URL

LCR Toda AC deve emitir uma Lista de Certificados Revogados (LCR) e disponibiliz-la em algum repositrio. Este campo serve para apontar para este repositrio. Este campo til para os softwares saberem onde encontrar a ltima verso da LCR. Sem esta informao os softwares no conseguem verificar automaticamente a validade de um certificado. da PC Toda AC deve possuir uma Poltica de Certificao (PC), que define como a AC opera, e como so os certificados emitidos. Estas polticas so identificadas atravs de um Object Identifier (OID) estabelecido por rgo responsvel. Normalmente os OIDs so atribudos pela Internet Assigned Numbers Authority (IANA). da DPC Quando apenas o OID da PC no for suficiente para identificar a poltica da entidade, pode ser adicionado um ponteiro para a Declarao de Prticas de Certificao (DPC). Este ponteiro colocado neste campo na forma de um Uniform Resource Identifier (URI). Notice Este campo um texto colocado nos certificados que possurem um OID da PC. Key Identifier Este campo representa uma extenso, padronizada pela RFC 5280; o usurio somente tem a possibilidade de adicionar esta extenso no certificado ou no. Esta extenso serve para identificar a chave do sujeito do certificado, e normalmente feita atravs do hash da chave do sujeito. Usage Esta extenso determina as funes que a chave do sujeito do certificado pode utilizar. Cada uma das caixas de selees especifica uma funcionalidade que a chave pode ter. Estas funcionalidades possuem algumas regras para serem assinaladas. Estas regras so descritas na seo 4.2.1.3 da RFC 5280.

\\OID

\\URL

\\User

\\Subject

\\Key

SGCI Conceitos e viso geral

Criao de AC-Raiz
Escola Superior de Redes RNP
98

Tela de confirmao do cadastro da AC-Raiz

Tela de confirmao do cadastro da AC-Raiz Aps cadastrar a entidade, o SGCI mostra a tela de confirmao do cadastro, que demonstrada no slide. Nesta tela exibido o nome da entidade, o status dessa entidade (ativa/inativa), a data de criao e os campos bsicos do certificado. Tambm possvel fazer o download do certificado da AC. Um dado muito importante mostrado nesta tela o hash do certificado. Este hash normalmente publicado para as pessoas poderem verificar se o certificado que elas possuem realmente o certificado original da AC. Nesta tela tambm existe a opo de cadastrar uma AR-Vinculada. No SGCI, os certificados devem ser aprovados por uma AR, para depois serem emitidos pela AC. Porm, como possvel emitir o certificado da primeira AR, se no existe uma AR para aprovar? Para solucionar este problema, o SGCI utiliza uma AR-Vinculada. Uma AR-Vinculada a primeira AR criada para a entidade. Esta AR a nica entidade que possui o certificado emitido sem a aprovao de uma AR.

Criao de AR-Vinculada

Criao de AR-Vinculada

Ao selecionar a opo de cadastrar AR-Vinculada, exibida a tela mostrada no slide. A tela de cadastro de AR-Vinculada igual tela de cadastro de AC-Raiz, embora com menos opes.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

Usurios
99

Criao de usurios
Usurios

Criao de usurios Aps a criao da AC-Raiz e de sua respectiva AR-Vinculada, necessrio criar os usurios que faro a operao dessas entidades. No SGCI um mesmo usurio pode participar de diferentes papis em diferentes entidades. Por exemplo, o usurio Pedro pode ser Administrador da AC-Raiz e Operador da AR-Vinculada. Para cada papel do usurio Pedro, ele pode utilizar uma senha diferente, porm ser utilizado sempre o mesmo login. No exemplo anterior, para o papel de Administrador da AC-Raiz, o usurio Pedro pode usar a senha 12345, e para o papel de Operador da AR-Vinculada, a senha 5678. Dependendo das polticas da entidade, um usurio tambm pode ter vrios logins.

Usurios

A tela de cadastro de usurios composta por vrios campos, onde so Atribuio dados dos de Administrador preenchidos algunsdo papel usurios. Os campos de preenchimento obrigatrio so login, nome e e-mail.

Atribuio do papel de Administrador Como um usurio pode ter vrios papis no SGCI, aps cadastrar o usurio necessrio atribuir um papel a ele. O usurio criador atribui os papis de administradores aos usurios, enquanto que os administradores atribuem os papis de operadores aos usurios. Para atribuir o papel de administrador a um usurio cadastrado, basta logar como criador, ir no menu Administradores e depois selecionar Cadastrar Novo Administrador. Ser exibida uma tela igual do slide. No primeiro campo seleciona-se o usurio, depois o tipo de entidade. Dependendo do tipo de entidade, so mostradas diferentes entidades no terceiro campo. Depois necessrio entrar com a senha do administrador, uma confirmao da senha do administrador, e a senha do usurio criador, para autorizar a operao.

SGCI Conceitos e viso geral

Escola Usurios Superior de Redes RNP

100

Atribuio do papel de Operadorhora de cadastrar o usurio. Isto permite que um login possua diferentes na
senhas para cada papel exercido em cada entidade.

Note que a senha definida somente no momento de criar o Administrador, e no

Para criar operadores, necessrio logar como Administrador de uma entidade, selecionar o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida uma tela igual do slide. Seleciona-se o usurio, dentre os j cadastrados, depois digita-se a senha do usurio e a senha do Administrador. O Administrador tambm pode cadastrar usurios atravs do menu Usurios. A tela de cadastro de usurios igual tela de cadastro de usurios no mdulo criador.

Atribuio do papel de Operador

Polticas

Polticas polticas de AC Editar

Editar polticas de AC Para editar as configuraes de operao de uma AC, um dos administradores da mesma deve se logar, e escolher a opo Poltica no menu. Ser listado um resumo das polticas e dos templates existentes. As polticas da AC definem como ela se comportar durante o seu ciclo de vida.
\\Para

modificar a poltica da AC, o administrador deve escolher a opo Editar Poltica. A tela exibida pode ser visualizada no slide.

\\No

primeiro campo, escolhido o template padro para a AC. Quando um operador for emitir um certificado, ele deve escolher um template para emitir o certificado. Como o SGCI suporta vrios templates, e geralmente existe um que se destaca (sendo o mais utilizado), possvel definir o template padro quando o operador for emitir um certificado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

101

\\No

segundo campo, Restringir DNs iguais, pode-se selecionar sim ou no. Se for escolhido sim, o SGCI no permitir a emisso de certificados com o mesmo Domain Name (DN).

\\Na

opo Revogao de certificados, pode ser selecionado se a revogao de certificados vai ser automtica ou manual. emisso de LCR podia ser automtica em verses anteriores do SGCI. Porm, esta opo foi desabilitada, sendo necessrio utilizar emisso manual de LCR.

\\A

\\A

opo Publicar arquivo de configurao serve para permitir ao SGCI publicar o arquivo de configurao. Um arquivo de configurao utilizado para estabelecer relaes de confiana entre entidades remotas. Veremos mais adiante a utilizao destes arquivos de configurao. opo Permitir publicao de certificados permite ao SGCI publicar automaticamente os certificados emitidos em diretrios LDAP. 4 ltimos campos servem para configurar o diretrio LDAP em que sero publicados os certificados. as devidas configuraes serem feitas, basta clicar sobre o boto Atualizar para salvar a nova poltica da AC.

\\A

mplates

\\Os

\\Aps

dastro de templates
Templates
No SGCI possvel cadastrar templates, que so configuraes pr-determinadas para a emisso de certificados. Por exemplo, um certificado SSL tem certas propriedades, e sem os templates, toda vez que o operador fosse emitir um certificado SSL, ele teria que selecionar essas propriedades. O SGCI traz 4 templates pr-configurados:
\\Autoridade \\Autoridade \\Servidor; \\E-mail.

Certificadora; de Registro;

Cadastro de templates

Para cadastrar um novo template, o usurio deve se logar com o perfil de administrador em alguma AC, ir ao menu Poltica e escolher a opo Cadastrar Template. Ser exibida uma tela igual do slide. O cadastro de um novo template pode ser baseado em outros templates j existentes. O template a ser baseado escolhido no primeiro campo, Templates pr-configurados.

SGCI Conceitos e viso geral

Escola Superior de Redes RNP


No segundo campo selecionado se o template vai ficar disponvel para o operador. Este campo utilizado para ativar ou desativar a utilizao de um determinado template. O terceiro campo o nome do template. O quarto e quinto campos servem para publicao do template em LDAP. No quinto campo colocado o perodo de validade dos certificados que foram emitidos utilizando aquele template. No sexto campo selecionado o algoritmo utilizado para assinar o certificado.

102

No campo Tamanho da chave, selecionado o tamanho da chave do certificado. Os prximos campos so todos para configurar as extenses dos certificados, porm uma requisio de certificado pode ser criada utilizando extenses. Assim, pode ocorrer que uma requisio de certificado possua a mesma extenso definida no template. O campo Configurao da seo de extenses configura o que vai ser feito neste caso. Temos as seguintes opes:
\\Ignorar

todas as extenses informadas na requisio Esta opo ignora as extenses presentes na requisio, e aplica somente as extenses do template. as extenses que no constem no template informadas na requisio Esta opo mantm as extenses informadas na requisio que no constam no template. Porm, as que constam no template substituem as que constam na requisio. todas as extenses informadas na requisio Nesta opo, se existir alguma extenso na requisio, ela substitui o que est especificado no template.

\\Manter

\\Manter

A extenso Basic constraints possui 2 campos:


\\Entidade

Final Neste campo selecionado se um certificado de AC ou de entidade final. Um certificado de AC pode emitir outros certificados, enquanto que um certificado de entidade final no pode emitir certificados abaixo dele. Length Caso o certificado seja de AC, este campo limita a profundidade de certificados que podem existir abaixo da AC na rvore de certificao.

\\Path

O campo Subject Key Identifier configura se esta extenso deve estar presente no certificado ou no. O mesmo ocorre para o campo Authority Key Identifier. Os campos Uso da Chave, Uso Estendido da Chave, URL da LCR, OID da PC, URL da DPC e Texto da DPC possuem a mesma configurao que os campos do cadastro de AC, explicados anteriormente. Aps configurado, para salvar o template bastar clicar em Cadastrar Template.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

103

Criao de AC-Raiz
Criao da chave e do certificado auto-assinado da AC Criao da AR-Vinculada Criao dos usurios Atribuio do papel de Administrador Atribuio do papel de Operador Configurao das polticas da AC Configurao dos templates de certificados (opcional)

Criao de AC-Raiz
Para criar uma AC-Raiz, necessrio executar todos os passos descritos at agora, que so:
\\Gerao

da chave do certificado auto-assinado da AC Isto feito no mdulo criador, quando cadastrada uma entidade. da AR-Vinculada Este passo executado no cadastro da AR-Vinculada. dos usurios Efetuada ao cadastrar usurios.

\\Criao

\\Criao

\\Atribuio

dos papis de Administrador e Operador.

\\Configurao

da AC Este passo realizado configurando as polticas da entidade, atravs do papel de Administrador. dos templates Este passo opcional, feito como Administrador da AC.

\\Configurao

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

104

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

5
Sesso de aprendizagem 5 SGCI Conceitos e viso geral Roteiro de atividades
Tpicos e conceitos
\\Conceitos

gerais do SGCI: (AC-Raiz e AR-Vinculada)

\\Entidades \\Usurios

(Criador, Administrador e Operador) de certificados

\\Templates

Competncias tcnicas desenvolvidas


\\Instalao \\Criao \\Criao

do SGCI

de AC-Raiz no SGCI de Usurio no SGCI

Tempo previsto para as atividades


\\90-120

minutos

Escola Superior de Redes RNP

106

Atividade 1 Instalao do SGCI e criao de uma AC-Raiz


O exerccio foi desenvolvido para ser realizado em duplas, que devem compartilhar uma mquina. Cada aluno deve substituir SUA_INSTITUICAO pelo nome da sua respectiva instituio. O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo (executar comando como administrador do sistema) tambm icpedu. Cada computador tem pr-instalado um servidor Apache, PHP e um banco de dados PostgreSQL. O exerccio consiste em executar todos os passos da instalao do SGCI, gerar uma AC-Raiz e configur-la. Todos os comandos esto descritos em itlico, em linhas deslocadas direita. Procure entender a funo de cada campo a ser digitado no SGCI, associando o mesmo com o contedo visto em aula. No preencha os campos sem entendlos, e em caso de dvidas, consulte o instrutor. Instalao do SGCI 1. Instalar as dependncias do SGCI: 1. LibCryptoSec: https://projetos.labsec.ufsc.br/libcryptosec 1.1. Baixar a ltima verso do pacote DEB da LibCryptoSec; 1.2. Instalar o pacote DEB. 2. Assinador: https://projetos.labsec.ufsc.br/sgci/wiki/assinador 2.1. Baixar a ltima verso disponvel do assinador; 2.2. Descompactar o arquivo .tar.gz executando o seguinte comando no terminal (console): tar xvzf assinador-x.x.x.tar.gz

2.3. Compilar e instalar o assinador executando os seguintes comandos no Terminal: make sudo make install

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

107

2.

Faa o download da ltima verso do SGCI no seguinte site: https:// projetos.labsec.ufsc.br/sgci Siga as instrues de instalao disponveis no site: https://projetos. labsec.ufsc.br/sgci/wiki/instalacao_130 Configure o banco de dados no SGCI. Edite o arquivo /var/www/sgci/lib/ dblayer.inc.php e coloque a senha do usurio do banco de dados criada anteriormente na seguinte linha: $password = `teste`; Por exemplo, se a senha escolhida foi abc123, esta linha ficar da seguinte maneira: $password = `abc123`; Criao da AC-Raiz 1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de gerenciamento Criador. Entre com o usurio criador e senha padro rnp. 2. Escolha o menu Entidades e a opo Cadastrar AC. 3. Escolha a Opo de Cadastro AC-Raiz, e preencha os dados da entidade. 4. Digite a senha do criador no campo correspondente, e clique em Cadastrar. 5. Ser exibida uma tela de confirmao do cadastro da AC-Raiz. O prximo passo cadastrar uma AR-Vinculada. 6. Para cadastrar uma AR-Vinculada, basta clicar no boto Cadastrar, em AR-Vinculada. 7. Agora devem ser preenchidos os dados da AR-Vinculada, digitando a senha do usurio criador no respectivo campo, e clicando em Cadastrar. O prximo passo o cadastro de usurios. 8. Para cadastrar um usurio, necessrio selecionar a opo Usurios no menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o processo para o usurio que ser operador. Repita o processo para os usurios Administrador e Operador da AR-Vinculada. 9. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador. Para isso, seleciona-se a opo Administradores no menu, e a sub-opo Cadastrar Novo Administrador. 10. Na tela de cadastro de administradores, primeiro necessrio selecionar o usurio que se quer vincular ao papel de administrador, depois o tipo de entidade, a entidade, e finalmente colocar a senha deste usurio e a senha do criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar. Efetue este passo para a AC-Raiz e para a AR-Vinculada.

3.

4.

SGCI Conceitos e viso geral

Escola Superior de Redes RNP

108

11. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade Certificadora, utilizando a funo Administrador. Utilize o login e senha cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores. Selecione o usurio que deseja que se torne operador da AC-Raiz, digite a senha deste usurio e a senha do Administrador. Clique em Cadastrar. Efetue este mesmo passo para a AR-Vinculada. 12. Agora vamos editar as configuraes da AC-Raiz. Para isto, como Administrador da AC-Raiz, v at o menu Poltica, e selecione a opo Editar Poltica. Selecione corretamente as configuraes da AC-Raiz, e clique em Atualizar. 13. Para cadastrar um novo template, o usurio deve se logar com o perfil de Administrador na AC-Raiz, ir ao menu Poltica, e escolher a opo Cadastrar template. Selecione as opes corretamente, e clique no boto Cadastrar Template.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 5

6
Sesso de aprendizagem 6 SGCI Gerenciamento de Entidades
Sumrio da sesso
Criao de Autoridades Certificadoras - I . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Emisso de certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Criao de Autoridades Certificadoras - II . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Criao de Autoridades de Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Vnculo de entidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Relacionamentos de confiana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Revogao de certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Lista de Certificados Revogados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 SGCI 2.0.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Atividade 1 Criao da AC Instituio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Atividade 2 Criao da AR Instituio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Atividade 3 Vincular a AR INSTITUICAO AC INSTITUICAO . . . . . . . . . . . . . . 134

Escola Superior de Redes RNP

110

Criao de Autoridades Certificadoras - I


Problema: criao da AC UFSC No um certificado auto-assinado Certificado da AC UFSC emitido pela AC-Raiz Qual o tipo de certificado da AC UFSC? Certificado de AC Intermediria Qual a opo de cadastro que deve ser escolhida ao cadastrar esta AC no SGCI? AC Intermediria por gerao de requisio

Criao de Autoridades Certificadoras - I


Agora que j foi gerado o certificado da AC-Raiz, necessrio gerar os certificados das ACs abaixo da AC-Raiz. O certificado da AC-Raiz assinado pela prpria chave da AC-Raiz (por isso recebe o nome de certificado auto-assinado). O certificado das entidades abaixo da AC-Raiz so assinados pela AC-Raiz. Estes no so certificados auto-assinados.

Criao de Autoridades Certificadoras - I


Criao de uma AC Intermediria

No SGCI, estas entidades so denominadas ACs Intermedirias. E, para gerar um certificado para estas entidades, o processo um pouco diferente do processo de gerao da AC-Raiz. Nos prximos slides veremos como criar uma AC Intermediria no SGCI.

Criao de uma AC Intermediria Para criar uma AC Intermediria no SGCI, deve-se entrar no mdulo criador, selecionar a opo Entidades, Cadastar Nova Autoridade Certificadora, e no campo Opo de Cadastro, selecionar a opo AC Intermediria por gerao de Requisio. Ser exibida uma tela igual apresentada no slide. Os campos bsicos do certificado so iguais aos campos do cadastro de AC. Porm, existem 2 campos novos:
\\Encaminhar

para AC Neste campo selecionado o AC que vai emitir o certificado. Caso o usurio queira enviar a requisio para uma AC que no esteja cadastrada no SGCI, basta selecionar a opo AC externa no cadastrada.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

111

\\Encaminhar

Criao de Autoridades Certificadoras - I

para AR Neste campo selecionada a AR para a qual ser enviada a requisio de certificado para aprovao. Caso o usurio queira enviar a requisio para uma AR que no esteja cadastrada no SGCI, basta selecionar a opo AR externa no cadastrada.

Criao de uma AC Intermediria campos avanados

No nosso exemplo, a AC UFSC vai enviar a requisio de certificado para a AC-Raiz, e para a AR Vinculada da AC-Raiz.

Criao de uma AC Intermediria campos avanados Ao clicar em Campos avanados, pode-se perceber que os campos exibidos so os mesmos do cadastro de AC, porm no so exibidos todos os campos.

Por que s estes campos?

A definio dos outros campos do emissor do certificado Isso acontece porque alguns dos campos de um certificado digital so definidos Criao certificado, e outros campos so definidos pela - I pelo sujeito do de Autoridades Certificadoras entidade que emite
o certificado. Os outros campos que aparecem no cadastro de AC, porm, no aparecem no cadastro de ACs Intermedirias, mas so inseridos pela entidade que Criao de uma AC campos so configurados atravs dos templates). emite o certificado (estes Intermediria tela de confirmao

Criao de uma AC Intermediria tela de confirmao Depois de criada a requisio de certificado de AC Intermediria, exibida a tela de confirmao, que pode ser vista no slide. interessante notar a diferena desta tela, em relao tela de cadastro da AC-Raiz. Na tela de cadastro da AC-Raiz, era feito o download do CERTIFICADO, enquanto que nesta tela feito o download da REQUISIO. Isto acontece porque
SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

112

uma AC-Raiz tem o seu certificado auto-assinado, ento uma vez gerada a chave da entidade, possvel assinar imediatamente o certificado. J uma AC Intermediria tem o seu certificado assinado por outra AC, ento necessrio enviar uma requisio para alguma AC superior assinar o seu certificado. O SGCI utiliza o padro PKCS#10, ento qualquer software de AC que utilize esse padro consegue abrir o arquivo de requisio gerado pelo SGCI. Agora, esta requisio gerada deve ser enviada para a AR (selecionada anteriormente).

Emisso de certificados

Verificao da requisio pela AR

Emisso de certificados

Verificao da requisio pela AR Quando uma AR recebe uma requisio necessrio verificar os dados da requisio. Para isso, o Operador da AR precisa ir ao menu Gerenciamento de Requisies, e clicar na opo Informaes da requisio correspondente. Ser mostrada uma tela igual do slide. O operador da AR pode ver as informaes bsicas da requisio, e se necessrio, pode ver opes mais avanadas utilizando o OpenSSL, clicando sobre a opo Ver Requisio com OpenSSL. Aps o operador verificar os dados da requisio, ele pode decidir por aprovar a requisio ou rejeit-la.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

113

Para rejeitar uma requisio, o operador deve selecionar a requisio, e clicar sobre a opo Rejeitar Selecionadas. Ser necessrio o operador digitar a sua senha para confirmar a operao. Se o operador decidir aprovar a requisio, ele deve selecionar a requisio, e cliar sobre Aprovar selecionadas. Ser necessrio o operador digitar a sua senha para confirmar a operao.

Emisso de certificados

Abaixo so exibidas as telas de seleo de requisies, e de confirmao de operao. Aps uma requisio ser aprovada, ela encaminhada para a AC.

Aprovao da requisio pela AR

Aprovao da requisio pela AR

Aps o operador tomar a deciso sobre o que fazer com uma requisio, ele pode consultar o status dessas requisies. Para isso, basta ele ir ao menu Gerenciamento de Requisies, e selecionar as requisies pelo seu estado. As requisies rejeitadas aparecem em Rejeitadas pela AR, e as requisies aprovadas aparecem em Aguardando avaliao da AC.

Emisso de certificados

Requisies aprovadas esperando emisso do certificado

Requisies aprovadas esperando emisso do certificado

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

114

O operador da AC recebe a requisio aprovada pela AR, e tambm deve tomar uma deciso: rejeitar a requisio ou emitir um certificado. Caso o operador da AC decida rejeitar a requisio, esta requisio muda para o estado Rejeitada pela AC. Caso o operador da AC decida emitir o certificado, ele deve selecionar a requisio, e clicar em Emitir certificados. Ser exibida uma tela de aprovao de requisio de emisso de certificado conforme demonstrado no slide. Nesta tela o operador deve selecionar o template que ser aplicado na requisio para emitir o certificado, e deve confirmar a operao digitando a sua senha.

Emisso do certificado da entidade

O operador de AC pode visualizar os certificados emitidos atravs do menu Gerenciamento de Requisies, selecionando o filtro de Certificado emitido pela AC. O slide mostra a tela com os certificados emitidos pela AC-Raiz do nosso exemplo.

Certificados emitidos pela AC

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

115

Aps a emisso do certificado, necessrio que a AR tome conhecimento acerca da emisso do certificado ou seja informada se a AC rejeitou a emisso do certificado. O operador da AR pode visualizar os certificados emitidos atravs do menu Gerenciamento de Requisies, selecionando o filtro de Certificado emitido pela AC. O slide mostra a tela com os certificados emitidos do nosso exemplo.

Emisso de certificados

Aps o certificado ser emitido, quem envia este certificado para o sujeito do Verificao do status do certificado na AR certificado a AR. O operador pode baixar o certificado atravs da opo Download Certificado.

Verificao do status do certificado na AR

Criao de Autoridades Certificadoras - II


Criao de Autoridades Certificadoras - II

Importao do certificado da AC

Importao do certificado da AC Aps o certificado ser emitido, a AC Intermediria receber o seu certificado da AR que o aprovou, e deve importar este certificado no SGCI, para tornar a sua entidade operante. Para isto, deve ser logado no mdulo criador, selecionado o menu Entidades, e selecionada a entidade correspondente. Ser exibida uma tela igual do slide. Note que a situao atual da AC pendente. Nesta tela pode-se importar o certificado da AC atravs do campo Certificado. Aps o certificado ser selecionado, a operao deve ser confirmada com a senha do usurio criador. Se a importao do certificado ocorrer com sucesso, a situao da AC muda para ativa.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

116

Agora, para a entidade estar apta a emitir certificados, basta cadastrar uma AR Vinculada, administradores e operadores. Estes passos so os mesmos que foram Criao da ARAC-Raiz. efetuados para a Vinculada

Criao de Autoridades Certificadoras - II

Criao da AR Vinculada

Criao de Autoridades Certificadoras - II


Criao de uma AC Intermediria Criao da chave e da requisio de certificado Aprovao da requisio por uma AR Emisso do certificado pela AC superior Importao do certificado da AC Intermediria Criao da AR-Intermediria-Vinculada Criao dos usurios Atribuio do papel de administrador Atribuio do papel de operador Configurao das polticas da AC Configurao dos templates de certificados (opcional)

Em resumo, os passos para a criao de uma AC Intermediria so os seguintes:


\\Criao

da chave e da requisio de certificado da AC Intermediria; da requisio por uma AR;

\\Aprovao \\Emisso

do certificado por uma AC; do certificado da AC Intermediria;

\\Importao \\Criao \\Criao

da AR-Intermediria-Vinculada; dos usurios; do papel de administrador; do papel de operador; das polticas da AC Intermediria;

\\Atribuio \\Atribuio

\\Configurao \\Configurao

dos templates de certificados emitidos pela AC Intermediria.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

117

Criao de Autoridades de Registro


No SGCI uma AC pode ter vrias ARs. A partir de agora, vamos aprender como cadastrar mais de uma AR para cada AC.

Criao de Autoridades de Registro

Quando uma AR criada, ela tambm deve ter o seu certificado emitido por uma AC. O processo de criao de uma AR parecido com o processo de criao de uma AC Intermediria. Primeiro necessrio criar uma requisio para a AR, depois a requisio enviada para uma AR que aprova a requisio e a envia para uma AC que emite o certificado da nossa AR.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

118

Para cadastrar uma nova AR no SGCI, e gerar a sua requisio, necessrio entrar no mdulo de criador, e no menu Entidades selecionar a opo Cadastrar Nova Autoridade de Registro. Ser exibida uma tela igual do slide. No primeiro campo temos duas opes:
\\AR

por gerao de Requisio Gera uma requisio, para criao de uma nova AR. por importao de certificado Importa uma AR j existente para dentro do SGCI.

\\AR

Se for selecionada a primeira opo, o operador deve escolher para qual AC e AR vai encaminhar a requisio da AC, para a emisso do certificado. Todos os outros campos so iguais aos descritos no cadastro de AC-Raiz. Aps entrar com os dados, para gerar a requisio basta que o usurio clique em Cadastrar. Ser exibida uma tela igual de confirmao que aparece quando gerada uma AC Intermediria.

Vnculo de entidades
Uma AC somente pode emitir certificados aprovados por uma AR confivel. Portanto, necessrio estabelecer algum tipo de vnculo estre estas entidades. A relao de confiana criada somente aps a entidade ter capacidade de entrar em funcionamento (o certificado da entidade j foi emitido).

Vnculo de entidades
Uma AC somente emite certificados que foram aprovados por uma AR confivel. Para determinar qual AR confivel, necessrio estabelecer uma relao de confiana mtua. Esta relao de confiana somente pode ser estabelecida aps a entidade estar pronta para operao (aps o seu certificado ser emitido).

Por exemplo, imagine que a AC UFSC deseja ter duas ARs, uma AR Vinculada, que vai aprovar certificados de professores, e uma AR Alunos, que vai ser utilizada para emitir certificados somente para os alunos. A AR Vinculada sempre confivel para a AC, porm para a AR Alunos ser confivel pela AC UFSC, necessrio estabelecer uma relao de confiana. Esta relao de confiana criada trocando-se arquivos de configurao. A AC UFSC pega o arquivo de configurao da AR Alunos, e a AR Alunos pega o arquivo de configurao da AC UFSC. No caso das duas entidades estarem em sistemas diferentes, essa troca de arquivos tem que ser feita manualmente. Se as duas entidades estiverem no mesmo sistema, o SGCI faz essa troca automaticamente.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

119

Quando h um relacionamento de confiana entre uma AC e uma AR, a AC pode emitir qualquer certificado aprovado por esta AR. No confundir relao de confiana com a relao em que o certificado X foi emitido pela AC Y.

Vnculo de entidades

Criao do vnculo entre AC e AR

Criao de vnculo entre AC e AR Para cadastrar um vnculo entre uma AC e uma AR, basta o administrador da AC entrar no sistema, ir ao menu Relaes de Confiana, e clicar na opo Cadastrar Novo Relacionamento de Confiana. Ser mostrada um tela igual do slide. Na tela de Cadastro de Relacionamento de Confiana, o usurio poder escolher entre 3 situaes:
\\Autoridade

Interna So as autoridades que foram criadas pelo SGCI, na mesma mquina. No Cadastrada So as autoridades que no foram criadas na mesma mquina. Estas autoridades so cadastradas no SGCI atravs do arquivo de configurao. Externa Cadastrada So as autoridades que no foram criadas na mesma mquina. Estas autoridades j foram cadastradas no SGCI anteriormente.

\\Autoridade

\\Autoridade

Aps selecionar a entidade em que o operador deseja criar uma relao de confiana, basta clicar no boto Cadastrar.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

120

Relacionamentos de confiana
Como vincular uma AR a uma AC remota de forma confivel? Exportar arquivo de configurao da entidade A Exportar arquivo de configurao da entidade B Importar o arquivo de configurao da entidade A, na entidade B, e vice-versa

Relacionamentos de confiana
Para criar uma relao de confiana entre duas entidades remotas (em mquinas diferentes), necessrio primeiro exportar o arquivo de configurao delas, depois importar os arquivos de configuraes remotos, e estabelecer o vnculo entre elas.

elacionamentos de confiana
Relacionamentos de confiana

Disponibilizar arquivo de configurao de uma AR


Disponibilizar arquivo de configurao de uma AR
Disponibilizar de configurao Exportar arquivo arquivo de configurao de uma AR O arquivo de configurao somente pode ser exportado com a autorizao do administrador, pois este arquivo disponibilizado publicamente. Para disponibilizar o arquivo de configurao de uma AR, basta o administrador entrar no sistema, selecionar o menu Arquivo de configurao. Ser exibida uma tela igual do slide. Ele deve escolher se vai publicar o arquivo de configurao ou no, e confirmar a ao clicando em Atualizar. Os arquivos de configuraes so disponibilizados na pgina inicial (rea de login) do SGCI, em uma opo no canto superior esquerdo, chamada Arquivos de configurao. Para exportar um arquivo de configurao, basta selecionar a opo Download de Arquivo de Configurao da entidade correspondente. Para disponibilizar o arquivo de configurao em uma AC, basta o administrador da AC entrar no sistema, selecionar o menu Poltica, e escolher a opo Editar poltica. Ser exibida a tela de alterao de poltica da AC, conforme demonstrado no slide. O administrador escolhe a opo Publicar arquivo de configurao, e clica sobre o boto Atualizar, para o SGCI disponibilizar o arquivo de configurao. Este arquivo de configurao disponibilizado no mesmo local onde so disponibilizados os arquivos de configuraes das ARs.

Exportar arquivo de configurao

Exportar arquivo de configurao

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

Relacionamentos de confiana
121

Disponibilizar arquivo de configurao de uma AC

Disponibilizar arquivo de configurao de uma AC; Exportar arquivo de configurao de uma AC igual a exportar arquivo de configurao de uma AR

Exportar arquivo de configurao de uma AC igual a exportararquivos de configuraes serem exportados,uma AR importar o Aps os arquivo de configurao de necessrio
arquivo de configurao da AR na AC, e vice-versa. Para importar o arquivo de configurao na AR, o administrador da AR deve se logar no sistema, selecionar o menu Entidades Externas, e a opo Cadastrar Novo Relacionamento de Confiana. O administrador escolhe a opo Autoridade No cadastrada, seleciona o arquivo de configurao da AC, e clica em Cadastrar.

Relacionamentos de confiana

Agora, a AC confivel para a AR, ou seja, a AR pode enviar requisies aprovadas para a AC. Porm, isto no significa que a AC vai aceitar essas requisies. Para Importar arquivo de configurao na AR isto ser verdade, necessrio que a AC importe o arquivo de configurao da AR.

Importar arquivo de configurao na AR Para a AC importar o arquivo de configurao da AR, o administrador da AC deve entrar no sistema, selecionar o menu Relaes de Confiana e escolher a opo Cadastrar Novo Relacionamento de Confiana. Depois, ele seleciona a opo Autoridade No Cadastrada, seleciona o arquivo de configurao da AR e clica em Cadastrar. Agora, as requisies que vierem da AR cadastrada anteriormente sero aceitas como vlidas. Note que a criao de relao de confiana entre entidades externas deve ser efetuada tanto na AR, quando na AC. J para autoridades internas, somente a AC pode criar a relao de confiana. Isto acontece porque quando forem entidades internas, o SGCI j faz automaticamente a troca de arquivos de configurao. Ento, para autoridades internas, quem escolhe se deseja estabelecer vnculo de confiana ou no a AC. E, uma vez que o administrador de uma AC escolheu criar um vnculo com a AR, o vnculo da AR com a AC criado automaticamente nessas entidades.
SGCI Gerenciamento de Entidades

Relacionamentos de confiana
Escola Superior de Redes RNP
122

Importar arquivo de configurao na AC

Importar arquivo de configurao na AC

Revogao de certificados
Passos para a revogao: O usurio do certificado solicita a revogao do seu certificado para a AR A AR efetua o pedido de revogao e o encaminha para a AC A AC recebe o pedido, revoga o certificado, e envia a resposta para a AR O usurio avisado de que o seu certificado est revogado A comunicao pblica de que um certificado est revogado feita atravs da LCR

Revogao de certificados
Se ocorrer algum problema com um certificado (mau uso, perda da chave privada etc), este pode ser revogado, tornando-se invlido. A revogao de um certificado no SGCI acontece em 4 passos:
\\O \\A

usurio pede para a AR revogar o seu certificado;

AR envia uma solicitao de revogao para a AC que emitiu o certificado; AC recebe o pedido, revoga o certificado, e envia a confirmao para a AR; AR avisa ao usurio que o seu certificado foi revogado.

\\A

\\A

A comunicao populao feita atravs da emisso da Lista de Certificados Revogados (LCR). Aps o usurio solicitar a revogao do seu certificado, o operador da AR deve entrar no sistema, ir ao menu Revogao de Certificados, e escolher a opo Solicitar Revogao de Certificados.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

Revogao de certificados
123

Solicitao de revogao pela AR

Solicitao de revogao pela AR Ser exibida uma tela para o operador selecionar qual AC ele quer enviar o pedido de revogao. Aps selecionada a AC, so exibidos os certificados emitidos por aquela AC e aprovados pela AR. O operador deve selecionar o certificado para o qual deseja fazer o pedido de revogao, e depois digitar uma justificativa para a revogao, digitar a sua senha, e clicar em Solicitar Revogao. A requisio de revogao encaminhada para a AC. Se o operador da AR desejar ver as requisies de revogao que foram enviadas para aExibir solicitaes de revogao aprovadas pelamenu e opo AC, e ainda esto em anlise pela AC, basta que selecione no AR a Revogao anlise pela AC exibida uma tela semelhante da figura abaixo. em de Certificados. Ser

Revogao de certificados

Exibir solicitaes de revogao aprovadas pela AR e em anlise pela AC

Para o operador da AC revogar um certificado, aps a AR solicitar a revogao, necessrio que ele entre no sistema, e selecione no menu a opo Revogao de Certificados. Sero exibidas para o operador as requisies de revogao feitas pela(s) AR(s). Se o operador desejar rejeitar alguma requisio, deve selecionar as requisies Exibir pedidos de revogao pendentes na AC que deseja rejeitar, e escolher a opo Rejeitar pedidos selecionados.

Revogao de certificados

Exibir pedidos de revogao pendentes na AC


SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

124

Se o operador desejar revogar algum dos certificados, deve selecionar a requisio do certificado correspondente, e escolher a opo Revogar selecionados. Ser exibida uma tela igual do slide. O operador pode escolher o motivo de revogao dentre os possveis motivos previstos na RFC 5280. A diferena entre a justificativa dada pela AR, e o motivo de revogao escolhido pelo operador da AC que a justificativa da AR somente para uso interno, enquanto que o motivo escolhido pela AC publicado na LCR. Revogar certificado

Revogao de certificados

Revogar certificado

Lista de Certificados Revogados


Aps um certificado ser revogado ou periodicamente (de acordo com a DPC da AC), a AC deve emitir LCRs. Para emitir uma LCR, o operador da AC deve entrar no sistema, selecionar o menu LCRs, e escolher a opo Gerar Lista de Certificados Revogados. Ser apresentada uma tela igual do slide. O operador deve entrar com o perodo de Emitir LCR validade da LCR, digitar a sua senha, e clicar sobre o boto Gerar LCR.

Lista de Certificados Revogados

Lista de Certificados Revogados


Emitir LCR Caso j existam LCRs emitidas, estas sero apresentadas para o operador Salvar LCR quando ele selecionar o menu LCRs, e se o operador desejar, poder efetuar o download destas.

Salvar LCR

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

125

Backup
Criar backup O backup contm as chaves privadas que foram geradas no disco rgido O backup cifrado a partir da senha do usurio criador

Backup
Um backup do SGCI contm toda a sua estrutura. Se existirem vrias entidades no mesmo sistema, o backup ser de todas estas entidades. Se as entidades tiverem as suas chaves privadas criadas em software, o backup conter essas chaves tambm. Em resumo, um backup do sistema quase uma imagem do sistema. Como estes dados so sigilosos, o backup do SGCI cifrado a partir da derivao da senha do usurio criador.

Backup

Criar backup O backup basta o as chaves privadas sistema e selecionar o Para realizar o backup, contmusurio criador entrar noque foram geradas no disco tela igual mostrada no slide. O usurio criador menu backup. Ser exibida uma rgido digita a sua senha, clica sobre o boto Criar, e senha do usurio Para salvar o O backup cifrado a partir da o backup gerado. criador
backup, basta clicar sobre o nome do arquivo de backup.

Criar backup Para restaurar o backup do SGCI, necessrio primeiro instalar uma cpia do SGCI, depois o usurio criador entrar no sistema e selecionar o menu Backup. Ser exibida uma tela igual mostrada no slide. Nesta tela, o usurio criador seleciona o arquivo de backup, digita a senha do backup, a sua senha, e clica sobre o boto Recuperar. Se o backup for concludo com sucesso, ser mostrada Restaurar backup uma mensagem ao usurio.

Backup

Restaurar backup

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

126

Logs
Como j foi mencionado, o SGCI grava todas as atividades que foram efetuadas. E, para exportar estes logs, o usurio criador deve entrar no sistema e selecionar o menu Exportar Log. Ser exibido o arquivo de log, bem como o seu tamanho. Exportar Se o usurio desejar exportar o log, basta clicar em Download. Se desejar excluir o log, basta selecion-lo e clicar em Excluir selecionados.

Logs

Exportar

SGCI 2.0.0

SGCI 2.0.0

Nas prximas imagens, sero apresentadas algumas telas do SGCI verso 2.0.0, que est em desenvolvimento. A verso apresentada apenas um prottipo, e provavelmente ainda ter muitas modificaes. Atualmente esta verso est apenas disponvel para os desenvolvedores.

Na primeira tela, vemos a rea de login de usurios e uma das novidades da verso 2.0.0, o acesso ao sistema atravs da autenticao por certificados digitais.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

SGCI 2.0.0

127

SGCI 2.0.0

A verso 2.0.0 vai fazer uso de uma identidade visual mais forte. Um exemplo que pode ser visto nesta tela que o status de uma entidade diferenciado visualmente. Outra diferena est no canto superior direito, onde destacado o mdulo em que o usurio est trabalhando. Cada mdulo possui uma cor diferenciada.

Esta a tela onde so mostradas as requisies de certificado. Agora, com apenas um clique o usurio pode emitir o certificado. Os menus tambm foram agrupados, para simplificar a utilizao do sistema.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

128

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

6
Sesso de aprendizagem 6 SGCI Gerenciamento de Entidades Roteiro de atividades
Tpicos e conceitos
\\Conceitos

gerais do SGCI: (AC Intermediria e AR Vinculada)

\\Entidades \\Usurios

(Criador, Administrador e Operador) de certificados (AR no vinculada) de confiana

\\Templates \\Entidades \\Relaes

Competncias tcnicas desenvolvidas


\\Criao

de AC Intermediria no SGCI de requisies de certificado

\\Aprovao \\Emisso

de certificados de certificado de AC Intermediria

\\Importao \\Criao

de AR por gerao de requisio no SGCI de certificado de AR

\\Importao

Tempo previsto para as atividades


\\60

minutos

Escola Superior de Redes RNP

130

Atividade 1 Criao da AC Instituio


Esta atividade foi desenvolvida para ser realizada em duplas, que devem compartilhar uma mquina. Cada pessoa deve trocar INSTITUICAO pelo nome da sua respectiva instituio. O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo (executar comando como administrador do sistema) tambm icpedu. O exerccio consiste em executar todos os passos para a criao de uma AC Intermediria no SGCI. Esta atividade pressupe que a Atividade 1 da sesso 5 foi executada com sucesso. Procure entender a funo de cada campo a ser preenchido no SGCI, associando-o com o contedo visto em aula. No preencha os campos sem entend-los, e em caso de dvidas, consulte o instrutor. 1. Criao da AC Intermediria 1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de gerenciamento Criador. Entre com o usurio criador, e a sua senha padro, rnp. 2. Escolha o menu Entidades, e a opo Cadastrar AC. 3. Escolha a Opo de Cadastro Intermediria por gerao de requisio, e preencha os dados da entidade. O nome da sua entidade deve ser AC INSTITUICAO (sem acentuao). Neste passo selecionado o local para onde ser enviada a requisio. Ela ser enviada para alguma AR confivel da AC Raiz. Na atividade 1, foi criada uma AR Vinculada, de confiana da AC Raiz. Aps todos os dados preenchidos, digite a senha do criador no campo correspondente, e clique em Cadastrar. 4. Como a requisio de certificado da AC INSTITUICAO foi criada no mesmo computador em que est a AC Raiz, o SGCI vai enviar automaticamente a requisio para a AC e a AR selecionadas. 2. Aprovao da requisio de certificado da AC Intermediria pela AR Vinculada 1. Saia do mdulo de gerenciamento Criador. Entre como Operador da AR Vinculada, selecione o menu Gerenciamento de Requisies. Ser exibida a requisio de certificado da AC INSTITUICAO. Clique na opo Informaes para verificar se os dados esto corretos. Se estiverem corretos, selecione a requisio e clique em Aprovar selecionadas. 2. Na prxima tela, confirme se a entidade selecionada foi a correta, e digite a senha do operador da AR Vinculada.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

131

3. Na prxima tela sero exibidas as requisies que j foram aprovadas pela AR Vinculada. 4. Como a AR Vinculada e a AC Raiz esto na mesma mquina, o SGCI envia automaticamente a requisio assinada para a AC Raiz. 3. Emisso do certificado da AC Intermediria pela AC Raiz 1. O prximo passo emitir o certificado da AC Intermediria. Para isso, necessrio efetuar login como Operador da AC Raiz. Selecionar a opo Gerenciamento de Requisies. Ser exibida a requisio da AC INSTITUICAO. 2. Selecione a requisio, e clique em Emitir certificados. 3. Selecione o template a ser aplicado no certificado, e digite a senha do operador da AC Raiz. 4. Sero exibidos os certificados emitidos pela AC Raiz. Faa o download do certificado da AC INSTITUICAO. 5. Como a AC Raiz e a AR Vinculada esto na mesma mquina, o SGCI envia automaticamente a resposta da requisio da AR Vinculada. 4. Importao do certificado da AC INSTITUICAO 1. Agora que o certificado da AC INSTITUICAO foi emitido, necessrio importar este certificado. Para isso, entre no mdulo de gerenciamento Criador, escolha o menu Entidades e selecione a AC INSTITUICAO. 2. No campo Certificado, selecione o certificado salvo anteriormente. Digite a senha do criador, e clique em Cadastrar. 3. O prximo passo cadastrar uma AR, para isso basta clicar no boto Cadastrar, em AR Vinculada. 4. Agora devem ser preenchidos os dados da AR Vinculada, digitando a senha do usurio criador no respectivo campo, e clicando em Cadastrar. O prximo passo o cadastro de usurios. 5. Para cadastrar um usurio, necessrio selecionar a opo Usurios no menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o processo para o usurio que ser operador. 6. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador. Para isso, seleciona-se no menu a opo Administradores, e a sub-opo Cadastrar Novo Administrador. 7. Na tela de cadastro de administradores, primeiro necessrio selecionar o usurio que se quer vincular ao papel de administrador, depois o tipo de entidade, a entidade, e finalmente colocar a senha deste usurio e a senha do criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

132

8. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade Certificadora, utilizando a funo Administrador. Utilize o login e senha cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores. Selecione o usurio que deseja que se torne operador da AC INSTITUICAO, digite a senha deste usurio, e a senha do Administrador. Clique em Cadastrar. 9. Agora vamos editar as configuraes da AC INSTITUICAO. Para isso, como Administrador, v at o menu Poltica, e selecione a opo Editar Poltica. Selecione corretamente as configuraes da AC INSTITUICAO, e clique em Atualizar. 10. Para cadastrar um novo template, o usurio deve se logar com o perfil de Administrador na AC INSTITUICAO, ir ao menu Poltica, e escolher a opo Cadastrar template. Selecione as opes corretamente, e clique no boto Cadastrar Template.

Atividade 2 Criao da AR Instituio


Esta atividade foi desenvolvida para ser realizada em duplas, que devem compartilhar uma mquina. Cada pessoa deve trocar INSTITUICAO pelo nome da sua respectiva instituio. O aluno deve iniciar a mquina virtual VMware do sistema operacional Linux Ubuntu, e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo (executar comando como administrador do sistema) tambm icpedu. O exerccio consiste em executar todos os passos para criao de uma AR Instituio no SGCI. Esta atividade pressupe que a Atividade 1 da sesso 5 e a Atividade Criao da AR Instituio 1 da sesso 6 j foram executadas com sucesso. Procure entender a funo de cada campo a ser preenchido no SGCI, associando-o com o contedo visto em aula. No preencha os campos sem entend-los, e em caso de dvidas, consulte o instrutor. 1. Criao da AR INSTITUICAO 1. Abra o navegador e acesse o SGCI (http://localhost). Escolha o mdulo de gerenciamento Criador. Entre com o usurio criador e a sua senha padro, rnp. 2. Escolha o menu Entidades e a opo Cadastrar AR. 3. Escolha a Opo de Cadastro AR por gerao de requisio, e preencha os dados da entidade. O nome da sua entidade deve ser AR INSTITUICAO (sem acentuao). Neste passo selecionado o local para onde ser enviada a requisio. Ela ser enviada para alguma AR confivel da AC INSTITUICAO. Na atividade 2, foi criada uma AR Vinculada, de confiana da AC INSTITUICAO. Aps todos os dados preenchidos, digite a senha do criador no campo correspondente, e clique em Cadastrar.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

133

4. Como a requisio de certificado da AR INSTITUICAO foi criada no mesmo computador em que est a AC INSTITUICAO, o SGCI vai enviar automaticamente a requisio para a AC e AR selecionadas. 2. Aprovao da requisio de certificado da AR INSTITUICAO pela AR Vinculada 1. Saia do mdulo de gerenciamento Criador. Entre como Operador da AR Vinculada da AC INSTITUICAO, selecione o menu Gerenciamento de Requisies. Ser exibida a requisio de certificado da AR INSTITUICAO. Clique na opo Informaes para verificar se os dados esto corretos. Se estiverem corretos, selecione a requisio e clique em Aprovar selecionadas. 2. Na prxima tela, confirme se a entidade selecionada foi a correta, e digite a senha do operador da AR Vinculada. 3. Na prxima tela sero exibidas as requisies que j foram aprovadas pela AR Vinculada. 4. Como a AR Vinculada e a AC INSTITUICAO esto na mesma mquina, o SGCI envia automaticamente a requisio assinada para a AC INSTITUICAO. 3. Emisso do certificado da AR INSTITUICAO pela AC INSTITUICAO 1. O prximo passo emitir o certificado da AR. Para isso, necessrio efetuar login como Operador da AC INSTITUICAO. Selecione a opo Gerenciamento de Requisies. Ser exibida a requisio da AR INSTITUICAO. 2. Selecione a requisio e clique em Emitir certificados. 3. Selecione o template a ser aplicado no certificado, e digite a senha do operador da AC INSTITUICAO. 4. Sero exibidos os certificados emitidos pela AC INSTITUICAO. Faa o download do certificado da AR INSTITUICAO. 5. Como a AC INSTITUICAO e a AR Vinculada esto na mesma mquina, o SGCI envia automaticamente a resposta da requisio da AR Vinculada. 4. Importao do certificado da AR INSTITUICAO 1. Agora que o certificado da AR INSTITUICAO foi emitido, necessrio importar este certificado. Para isto, entre no mdulo de gerenciamento Criador, escolha o menu Entidades e selecione a AR INSTITUICAO. 2. No campo certificado, selecione o certificado salvo anteriormente. Digite a senha do criador, e clique em Cadastrar. 3. O prximo passo o cadastro de usurios. Para cadastrar um usurio, necessrio selecionar a opo Usurios no menu, e em seguida a opo Cadastrar Novo Usurio. Os dados do novo usurio so preenchidos, e em seguida basta clicar em Cadastrar. Repita o processo para o usurio que ser operador.

SGCI Gerenciamento de Entidades

Escola Superior de Redes RNP

134

4. Aps cadastrar os usurios, ser atribudo a um deles o papel de Administrador. Para isso, seleciona-se a opo Administradores no menu, e a sub-opo Cadastrar Novo Administrador. 5. Na tela de cadastro de administradores, primeiro necessrio selecionar o usurio que se quer vincular ao papel de administrador, depois o tipo de entidade, a entidade, e depois colocar a senha deste usurio, e a senha do criador. Aps todos os dados preenchidos, basta clicar no boto Cadastrar. 6. Agora sero criados os Operadores. Primeiro voc deve sair do mdulo de gerenciamento Criador, e fazer login no mdulo de gerenciamento Autoridade de Registro, utilizando a funo Administrador. Utilize o login e a senha cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e a opo Cadastrar Novo Operador. Ser exibida a tela de cadastro de operadores. Selecione o usurio que deseja que se torne Operador da AR INSTITUICAO, digite a senha deste usurio e a senha do Administrador. Clique em Cadastrar.

Atividade 3 Vincular a AR INSTITUICAO AC INSTITUICAO


1. Para definir a AR INSTITUICAO como confivel pela AC INSTITUICAO, necessrio entrar no sistema como Administrador da AC INSTITUICAO, selecionar o menu Relaes de Confiana, e clicar em Cadastrar Novo Relacionamento de Confiana. 2. Selecione Autoridade Interna, e sero apresentadas as ARs Internas do SGCI. Selecione a AR INSTITUICAO, e clique em Cadastrar.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 6

7
Sesso de aprendizagem 7 Gerenciando o ciclo de vida de chaves criptogrficas
Sumrio da sesso
O que um HSM? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Para que serve? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Ciclo de vida de Chaves Criptogrficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Caractersticas de um HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Normas e Certificaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Conhecendo e Inicializando o ASI-HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Por que mais um HSM? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 ASI-HSM Diferenciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 ASI-HSM Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 ASI-HSM Caractersticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 ASI-HSM Boas prticas de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 ASI-HSM Perfis de usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Preparando a instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Inicializao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Preparao do HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Preparao para uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Configurao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Atividade 1 Instalao e configurao do ASI-HSM . . . . . . . . . . . . . . . . . . . . 158

Escola Superior de Redes RNP

136

O que um HSM? q
Significado Hardware Security Module Sinnimo MSC - Mdulo de Segurana Criptogrfico g p g Conjunto Hardware/Software voltado proteo e Conjunto gerncia do ciclo de vida de chaves criptogrficas

O que um HSM?
O nome HSM vem do ingls Hardware Security Module, ou Mdulo de Segurana Criptogrfico. A soluo abrange, no mnimo, um conjunto composto por hardware (o mdulo em si) e software (para sua gerncia e configurao). A principal finalidade do HSM a proteo e gerncia do ciclo de vida de chaves criptogrficas, contando para isso com a implementao de inmeros algoritmos criptogrficos, bem como de protees fsicas contra violao e acesso indevido ao material protegido. A figura ilustra a parte externa de um HSM, no caso, a verso AHX2 do ASI-HSM, produzido pela RNP, LabSEC e Kryptus como parte da iniciativa ICPEDU II.

O que um HSM? q
Hardware
Hardware

ASI- HSM AHX2

ASI- HSM AHX2

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

Software S ft

137

Software

A figura ilustra o software de gerncia de um HSM. O software em questo gerencia remotamente o ASI-HSM.

Para que serve? q


Proteger e gerenciar o ciclo d vida d chaves P t i i l de id de h criptogrficas Por que proteger estas chaves? Algoritmos p g pblicos Segurana est na chave Base para garantir:
Autenticidade Integridade Sigilo Autoria

Para que serve?


Com a crescente utilizao do meio digital para o armazenamento e trnsito de informaes, a necessidade de proteo de dados e transaes tm se tornado uma preocupao constante. Com a adoo de algoritmos pblicos, padronizados e de eficcia comprovada para a criptografia de dados, as chaves criptogrficas so a principal preocupao e devem ser mantidas sob rgido controle. Surgiu da a necessidade de um dispositivo dedicado proteo e gerncia de tais artefatos.

Precisam ser rigidamente controladas

Gerenciando o ciclo de vida de chaves criptogrficas

Infraestruturas d Ch I f t t de Chaves Pbli Pblicas Segurana da ICP baseia-se na segurana de suas Escola Superior de Redes RNP chaves privadas
Chave comprometida Ch tid

138

Estrutura comprometida

Infraestruturas de Chaves Pblicas: Segurana da ICP baseia-se na segurana de suas chaves privadas

Em infraestruturas de chaves pblicas, as chaves privadas so de vital inportncia. O custo de perda, roubo ou indisponibilidade de uma chave privada para uma autoridade certificadora cresce de maneira inversamente proporcional ao nvel da AC em questo, ou seja, em ACs de ltimo nvel, a implicao seria a revogao de todos os certificados emitidos aos usurios finais. J em uma AC de nvel 0 (Raiz), as consequncias seriam catastrficas, visto que toda a infraestrutura estaria comprometida.

Ciclo de vida de Chaves Criptogrficas p g


Gerao G Evitar chaves previsveis Armazenamento Impedir divulgao e acesso no autorizado Controle sobre uso N permitir que a chave seja utilizada sem a d id iti h j tili d No devida permisso Manter registro de utilizaes

Ciclo de vida de Chaves Criptogrficas


Para minimizar os riscos anteriormente citados para as chaves criptogrficas, o HSM deve gerenciar uma srie de aspectos relacionados com o ciclo de vida de chaves criptogrficas. So eles:
\\Gerao

O HSM deve garantir uma gerao confivel, baseada em valores o mais aleatrios possveis, visando a total imprevisibilidade de suas chaves; Papel do HSM controlar o armazenamento e o acesso aos parmetros crticos de segurana e chaves criptogrficas contidas em seu interior. Para tanto, deve impossibilitar o vazamento de tais informaes para o exterior do permetro criptogrfico, alm de implementar um controle de acesso forte, garantindo disponibilidade para papis autorizados;

\\Armazenamento

\\Controle

sobre o uso da chave Alm de restringir o uso de suas chaves criptogrficas a pessoal autorizado, o HSM deve ainda manter um registro seguro das operaes por ele executadas. Dessa maneira possvel, em caso de mal uso, a recuperao dos registros e avaliao dos prejuzos trazidos por ele.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

139

Ciclo de vida de Chaves Criptogrficas p g


Backup/Recuperao B k /R Garantir segurana das cpias de chaves Garantir restaurao apenas em ambientes confiveis Manter rastreabilidade Destruio D t i as chaves que chegaram ao fi d sua vida h h id Destruir fim da til Garantir que essas chaves realmente foram destrudas

\\Backup/Recuperao

Um HSM deve permitir procedimento de backup de seu material sensvel, para que em caso de falha, o ambiente possa ser restaurado sem maiores contratempos. O ASI-HSM trabalha com backups direcionados, ou seja, antes de ser gerada uma imagem de backup, j se sabe o destino do arquivo. Esta premissa garantida atravs de criptografia simtrica e assimtrica sobre o contedo do backup. Com esse direcionamento tambm possvel traar um rastro para as N cpias de uma chave privada gerenciada. de chaves gerenciadas Quando uma chave criptogrfica atinge seu objetivo, ela deve ser destruda, ou seja, apagada da memria interna do HSM. Apesar de ser uma tarefa aparentemente trivial, este ainda um problema em aberto, no que diz respeito gerncia de chaves. Isto porque no fcil garantir a destruio de todas as cpias e arquivos de backup que contm determinada chave, podendo levar a uma falsa sensao de segurana por parte do usurio.

\\Destruio

Caractersticas de um HSM
Hardware H d Sensores (fronteira criptogrfica) Proteo fsica (lacre) Mitigao de ataques Registro completo de atividades T k t ti Tokens para autenticao Software Sistema Operacional Provedor de servios criptogrficos Interface de administrao remota

Caractersticas de um HSM
Hardware Com respeito ao hardware, o HSM um sistema desenvolvido para inibir todo e qualquer acesso indevido ao material sigiloso contido em seu interior. Tal material composto geralmente por chaves criptogrficas simtricas, assimtricas, configuraes internas, chaves secretas internas ao mdulo etc.

Para proteger tais componentes, chamados frequentemente de Parmetros Crticos de Segurana, ou PCS, o HSM conta com um permetro criptogrfico, uma rea protegida por sensores que monitoram a fronteira, reagindo aos possveis ataques, bem como registrando toda e qualquer tentativa de violao. Um HSM ainda deve contar com um dispositivo avanado de controle de acesso, como Tokens USB, Smart Cards, Leitores Biomtricos, Scanner de ris etc.

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP


Software

140

Quanto ao software, o HSM possui um sistema de gerncia interno ao mdulo, com a funo de monitorar a utilizao das chaves gerenciadas, bem como qualquer outro servio presente no mesmo. Conectado a este provedor de servios, deve haver ainda um cliente remoto, para acesso externo s funcionalidades do mdulo. Atravs de tal interface, possvel efetuar os servios criptogrficos disponveis, bem como monitorar a configurao do HSM e extrair seus registros de utilizao.

Normas e Certificaes
FIPS 140 Norma norte-americana (NIST) Define 4 nveis de segurana incrementais ICP Brasil ICP-Brasil Norma do governo brasileiro (ITI) V lt d para ICP Voltado Define 3 nveis de segurana incrementais Define 2 nveis de segurana fsica incrementais ISO Common Criteria

Normas e Certificaes
H trs normas bastante conhecidas e aceitas que avaliam, regulamentam e homologam hardwares criptogrficos. A primeira e mais conhecida a FIPS 140, norma norte-americana mantida por um rgo do governo americano NIST (National Institute of Standards and Technology). A segunda uma norma criada pelo governo brasileiro para homologao de solues aptas a serem utilizadas no mbito da ICP-Brasil. A terceira a Common Criteria, norma responsvel pela homologao de solues em geral, como sistemas operacionais e dispositivos, como HSMs.

Conhecendo e Inicializando o ASI-HSM


Por P que mais um HSM? i ASI-HSM Diferenciais Componentes Caractersticas A it t Arquitetura
Interna Externa E t

Conhecendo e Inicializando o ASI-HSM

Perfis de Usurio

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

141

Conhecendo e Inicializando o ASI-HSM


Instalao I t l Inicializao Conexo Definio de linguagem padro Atividade P (C fi ) do Preparao (Configurao) d HSM para uso

Por que mais um HSM? q


Problemas d solues atuais P bl das l t i HSMs so caixas-pretas Difcil instalao e manuseio Sequestro de chaves
Reserva de mercado?

Por que mais um HSM?


Os diversos HSMs atualmente no mercado, apesar de possurem caractersticas bastante especficas, apresentam caractersticas comuns, sendo algumas delas indesejveis no tocante gerncia de chaves criptogrficas. Dentre tais caractersticas, podemos citar:
\\HSMs

Solues importadas
Alto custo Dificuldade de importao Criptografia forte?

Como confiar no que no se conhece?

so caixas-pretas: os fabricantes mantm em sigilo a implementao e os protocolos que regem as funcionalidades de seus HSMs, como forma de proteger seu produto dos concorrentes; geral, HSMs envolvem uma srie de procedimentos que dificultam demasiadamente sua operao. Muitas vezes ainda sua operao mal documentada, deixando os usurios merc dos fabricantes;

\\Em

\\Em

muitos dos HSMs de mercado, a opo de exportao de chaves em formato padro no est disponvel, havendo somente um mtodo proprietrio, que permite a exportao apenas para outros dispositivos do mesmo fabricante. Esta reserva de mercado faz com que as chaves estejam, de certa forma, sob a custdia de um fabricante. Desta maneira, se o produto for descontinuado ou se a empresa deixar de existir, os usurios do HSM precisariam gerar um novo par de chaves, procedimento de alto custo para uma ICP, no caso de uma AC-Raiz; as solues existentes so importadas, possuem um valor atrelado variao cambial, taxas de importao, o que acaba por onerar o valor final do produto.

\\Como

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

142

ASI-HSM Diferenciais
Tecnologia 100% nacional T l i i l Parceria RNP + Kryptus + LabSEC Software livre Baixo custo Protocolo aberto A dit l Auditvel Amplamente documentado
Artigo EuroPKI Artigo ID Trust (...)

ASI-HSM Diferenciais
O ASI-HSM foi projetado como uma alternativa de baixo custo, de forma que pudesse ser adquirido por instituies de ensino. O mdulo totalmente baseado em software livre, desenvolvido com tecnologia nacional e voltado para ICPs, por possuir registro de logs interno, possibilitando uma auditoria precisa. Ainda, como principal diferencial do ASIHSM, pode-se citar o fato de seu protocolo ser totalmente aberto, documentado e publicado nos mais relevantes eventos na rea de ICP.

Voltado para ICP (auditoria)

ASI-HSM Componentes p
Mdulo Criptogrfico Md l C i t fi Interface de Gesto Remota Cliente grfico em Java Cliente texto em C Token para autenticao L it d smart cards t d Leitora de Conjunto de smart cards Engine OpenSSL Acesso aos servios criptogrficos

ASI-HSM Componentes
O ASI-HSM conta com os seguintes componentes:
\\Modulo

criptogrfico Hardware dedicado gerncia de chaves; de Administrao Remota Estando disponveis em duas verses, uma grfica e outra em modo texto, que devem ser instaladas em uma mquina conectada ao HSM. Ambos permitem a configurao e manuteno do mdulo, atravs de uma conexo SSL entre HSM e mquina host; para autenticao O ASI-HSM restringe o acesso a suas funes atravs de compartilhamento de segredo entre os membros de cada um de seus perfis. Este segredo protegido por smart cards, possuindo assim um duplo fator de autenticao: posse do carto e conhecimento de um PIN, para desbloqueio do mesmo;

\\Clientes

\\Token

\\Engine

OpenSSL Atravs da engine OpenSSL, possvel o uso das chaves gerenciadas pelo HSM. Por se tratar de uma engine padro, qualquer aplicao compatvel com OpenSSL pode fazer uso das funcionalidades do mdulo, permitindo assim a fcil integrao com softwares de terceiros.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

143

ASI-HSM Caractersticas
Hardware Sensores

ASI-HSM Caractersticas
\\Hardware

Luminosidade Variao de tenso Perfurao Violao (lacre) Temperatura Gaiola de Faraday

Interferncia eletromagntica TRNG RTC

Com relao ao sensores, o ASI-HSM possui seu permetro criptogrfico totalmente isolado do meio externo, por uma caixa opaca e totalmente selada. Caso haja uma variao de luminosidade, evidenciando uma tentativa de abertura da caixa, os sensores de luminosidade dispararo um alerta de intruso, destruindo as chaves presentes no mdulo. Ainda no caso de abertura ou perfurao, uma malha interna acusar uma variao de sua resistividade, maior do que a tolerada. O HSM conta ainda com:

\\Um

revestimento de seu permetro, que evidencia qualquer tentativa de violao, tornando difcil recompor seu permetro; sensor de temperatura, impedindo que o mdulo possa ser submetido a temperaturas que provoquem seu mau funcionamento; sensor de variao de tenso, que evita tambm que o HSM seja submetido a condies indevidas.

\\Um

ASI-HSM Caractersticas

\\Um

Arquitetura interna do ASI-HSM

Com relao s funcionalidades do mdulo, este possui um gerador de nmeros aleatrios de efeito quntico, garantindo a qualidade das sementes utilizadas no algoritmo de gerao de chaves, o que significa chaves imprevisveis, alm de um relgio de tempo real, que a fonte de tempo interna do HSM, possibilitando uma sincronizao precisa.

Arquitetura interna do ASI-HSM


Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

144

A figura ilustra a arquitetura interna de um HSM. Apesar de tratar-se da arquitetura especfica do ASI-HSM, h muitas caractersticas encontradas na grande maioria dos HSMs de mercado. Envolvendo todos os dados e aplicaes contidas no mdulo, encontra-se o permetro criptogrfico. Os nicos caminhos de entrada e sada de dados e controle possveis so as interfaces confiveis, no caso, interface de rede (via conexo SSL) e interface USB. No interior do permetro, pode-se ainda observar duas unidades principais. Uma delas (Unidade Gestora - UG) responsvel por abarcar o provedor de servios criptogrficos, sendo assim diretamente envolvida na gerncia do ciclo de vida de chaves criptogrficas. A segunda (Unidade de Segurana - US) responsvel por monitorar e proteger a primeira. Na US que esto presentes os sensores que protegem a fronteira criptogrfica. Entre as duas unidades, h uma conexo que permite US informar qualquer tentativa de intruso ou mau funcionamento do mdulo, possibilitando assim que um procedimento de mitigao ao possvel ataque seja disparado.

ASI-HSM Caractersticas
Arquitetura externa
Interface de Gesto Remota Sistema Gerenciador de Certificados OpenSSL Engine Software Engine ASI-HSM

SSL

Gerncia de Chaves BIO OpenHSM

Host
Arquitetura externa

ASI-HSM
A arquitetura externa ou ambiente operacional de um HSM geralmente consiste em uma mquina host (para HSMs off-line) ou um conjunto de mquinas (HSMs on-line), conectados ao mdulo por uma interface confivel. No caso do ASI-HSM, esta conexo realizada via interface de rede (Ethernet). Na mquina host, encontram-se instaladas as aplicaes cliente que interagiro com o mdulo. No ASI-HSM, tais interfaces so o Cliente de Gesto Remota, para administrao do mdulo e a Engine OpenSSL, para uso de chaves gerenciadas.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

145

ASI-HSM Boas prticas de uso p


Manusear com cuidado M id d Sensores sensveis a choques mecnicos Desligar somente pelo cliente de gesto remota No desplugar abruptamente da fonte de energia Bateria interna substituvel no-recarregvel D d t li t Durao de at 12 meses sem alimentao Manter conectado a uma fonte de energia

ASI-HSM Boas prticas de uso


Para o bom funcionamento do mdulo de segurana criptogrfico, alguns pontos devem ser observados. Os pontos ressaltados mostram os cuidados a serem tomados para evitar que o HSM acuse invaso e podem ser conhecidos em detalhes no manual do usurio.

ASI-HSM Boas prticas de uso p


Temperatura para armazenagem (d li d ) T t (desligado) Entre 0 e 45 graus celsius Temperatura de funcionamento (ligado) De 5 a 35 graus celsius Fonte bivolt automtica (110V/220V) M t sob t estvell Manter b tenso t

ASI-HSM Perfis de usurio


Perfil de Administrao P fil d Ad i i t Criar grupo de administrao Criar grupos de auditores Criar grupos de operadores Apagar HSM At li software d HSM Atualizar ft do Desligar HSM Alterar data/hora do HSM Apagar logs (compartilhada por auditores) Alterar grupo de administradores

ASI-HSM Perfis de usurio


o perfil responsvel pelas atividades que afetam o mdulo como um todo, como criao e alterao dos outros perfis, alterao de data e hora, atualizao de firmware etc. O perfil de administrao responsvel ainda pela gerao de chaves RSA e atribuio de custdia das mesmas a perfis de operao, que a partir da controlaro seu uso.

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

146

ASI-HSM Perfis de usurio


Perfil de Administrao P fil d Ad i i t Importar chave pblica de backup Gerar/recuperar backup Gerar par de chaves assimtricas Delegar custdia de chave a um grupo de operao Alt t di t de h Alterar grupo d custodiantes d chave de Ativar grupos de operadores aps backup

ASI-HSM Perfis de usurio


Perfil de Auditoria P fil d A dit i Exportar logs da unidade de gerncia
Log gerencial (atividades)

Exportar logs da unidade de segurana


Log tcnico (sensores)

Bloquear HSM q Recuperar backup (c/ administradores) Apagar logs (c/ administradores)

Ao perfil de auditoria, cabe a monitorao da utilizao do mdulo, sendo este responsvel pela extrao e anlise dos logs gerenciais e tcnicos, contendo, respectivamente, registro de operaes efetuadas pelo mdulo e logs dos sensores, no caso de alguma invaso ter sido detectada. O perfil de auditoria responsvel ainda por restaurar cpias de segurana, bloquear HSM e remover logs antigos, tarefas que compartilha com o perfil de administrao.

ASI-HSM Perfis de usurio


Perfil de Operao P fil d O Liberar chave para uso
Definir polticas de utilizao Tempo de uso Nmero de usos

Efetuar autoativao aps restaurao de backup (c/ administradores)

O perfil de operao responsvel por atividades relacionadas a uma ou mais chaves gerenciadas pelo mdulo. O perfil possui autonomia apenas sobre chaves cuja custdia lhe foi atribuda. Ao carregar uma chave, o perfil deve se autenticar e pode ainda definir uma poltica de utilizao da chave, atravs de nmero de utilizaes e/ou tempo de uso.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

147

ASI-HSM Perfis de usurio


Operaes comuns O Obter verso do software do HSM Obter data e hora do HSM Listar grupos de auditores Listar grupos de operadores Li t membros d grupos d auditores b de Listar de dit Listar membros de grupos de operadores Descarregar chave da memria Listar chaves

O HSM possui ainda algumas operaes comuns a todos os perfis, que no exigem identificao. Estas operaes so somente de leitura, visando a obteno de informaes no sigilosas do mdulo, geralmente atreladas operao do mesmo.

ASI-HSM Perfis de usurio


Operaes comuns O Listar chaves carregadas Listar contedo de smart card Inicializar smart card Configurar HSM Alt t d Alterar PIN d smart card de

Preparando a instalao p
Material M t i l Mdulo criptogrfico (ASI-HSM)
Fonte de alimentao

Preparando a instalao
Antes de inicializar o mdulo criptogrfico, os clientes de gesto remota devem ser instalados na mquina hospedeira a que estar conectado o HSM. Para o cliente grfico, basta instalar uma mquina virtual Java, verso 1.5 ou posterior. No caso da ferramenta em linha de comando, necessria uma verso especfica para o sistema operacional da mquina. A engine OpenSSL dever tambm ser instalada e configurada na aplicao a que o HSM ser integrado.

Mquina Host
Interface de Gesto Remota Engine OpenSSL

Cabo de rede crossover Leitora de smart cards Smart cards

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

148

Instalao
Conectar leitora porta USB do HSM ( C t l it t d (apenas AHX1) Colocar carto na leitora Conectar HSM mquina host via cabo ethernet Configurar IP da mquina host
192.168.1.5

Instalao
No caso do ASI-HSM AHX1, a leitora dever ser conectada ao mdulo, visto que trata-se de uma leitora externa. Na verso AHX2, a leitora interna, podendo-se assim passar prxima etapa. O HSM vem pr-configurado com o endereo de rede 192.168.1.1; sendo assim, necessrio configurar a interface de rede da mquina host com o IP 192.168.1.5. Com a instalao finalizada, o HSM pode ento ser ligado.

Conectar fonte de alimentao ao HSM Ligar HSM Observar estado d lleitora Ob d da i

Inicializao
Objetivo Obj ti Configurar idioma e conectar ao HSM Passos Executar interface de gesto remota
ASI-HSM-Client.jar

Inicializao
Com o HSM ligado e pronto para receber conexes, o cliente de gesto remota deve ser executado. As configuraes padro devem ser mantidas para o estabelecimento da conexo.

Definir linguagem:
Arquivo Preferncias

Conectar ao HSM
IP: 192.168.1.1 Porta: 5000

Verificar validade do Certificado SSL

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

izao
149

uagem

Linguagem

Definio da linguagem O HSM possui internacionalizao em portugus e ingls, sendo que esta opo pode ser selecionada no menu Arquivo -> Preferncias (Portugus) ou File -> Preferences (Ingls). A partir deste ponto, o texto ser baseado na interface em ingls, enquanto os slides contero as ilustraes correspondentes, na verso em portugus.

Gerenciando o ciclo de vida de chaves criptogrficas

ao
Escola Superior de Redes RNP
150

gem

Linguagem

Na janela de seleo, pode-se escolher entre as opes de internacionalizao.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

zao
151

xo: etros

Conexo: parmetros

Estabelecimento de conexo Inicialmente, pressiona-se o boto Connect to HSM. Ao clicarmos, nos ser solicitado informar o endereo IP e a porta para conexo ao ASI-HSM. Os parmetros de conexo vm pr-configurados de acordo com a configurao padro do HSM. Sendo assim, se a instalao do ambiente operacional foi efetuada com sucesso, basta clicar em OK para estabelecer a conexo.

Gerenciando o ciclo de vida de chaves criptogrficas

zao
Escola Superior de Redes RNP
152

xo:

Conexo: SSL

Certificado SSL A conexo entre HSM e a mquina Host feita atravs de um tnel SSL. Logo, no incio da conexo solicitado ao usurio que confira e aceite o certificado SSL utilizado para estabelecer o caminho seguro. Inicialmente, exibido apenas o campo Common Name do certificado que o ASI-HSM apresenta na conexo. A partir desta janela pode-se confirmar a conexo, ou pode-se visualizar de forma completa o certificado usado pelo ASI- HSM para a referida conexo.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

zao
153

o elecida

Conexo estabelecida

Aps a confirmao do uso do certificado SSL, a conexo com o HSM finalmente estabelecida.

Preparao do HSM p
Duas possibilidades D ibilid d Preparao para uso
HSM ser uma unidade operacional

Preparao do HSM
O ASI-HSM pode ser preparado de duas maneiras:
\\Primeira

Preparao como cpia de segurana


HSM servir como unidade de backup
Preparao para uso HSM Operacional Restaurao Preparao para backup HSM Backup

Preparao como unidade operacional, que gerenciar o ciclo de vida de uma ou mais chaves criptogrficas. Preparao como unidade de backup. Neste caso o HSM ser utilizado unicamente para receber cpias de segurana geradas por unidades operacionais. Uma vez inicializado para backup, o HSM s se tornar uma unidade operacional quando um backup for restaurado. O esquema de backup detalhado adiante.

\\Segunda

HSM no configurado

Gerenciando o ciclo de vida de chaves criptogrficas

Preparao para uso


HSM ser uma unidade operacional

Preparao Escola Superior de Redes RNP

como cpia de segurana


Preparao para uso HSM Operacional

154

HSM servir como unidade de backup

HSM no configurado

Restaurao Preparao para backup HSM Backup

Preparao p uso p para


Objetivo Obj ti Preparar HSM para gerenciar chaves criptogrficas Passos Configurar data e hora Configurar parmetros internos
Dados certificados internos Algoritmo padro Tamanhos das chaves Endereo IP e porta de servio Firewall

Preparao para uso


Os passos a seguir detalharo o processo comum de preparao do HSM para a gerncia de chaves criptogrficas. A ordem de cada etapa fundamental para que o objetivo seja alcanado.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

urao
Configurao

155

eh hora

Data e hora Configurao de data e hora O primeiro passo para a correta configurao do HSM a configurao da data e hora internas do HSM. Como o HSM ainda no possui perfil de administrao, tal configurao realizada sem a necessidade de autenticao. Aps a criao do perfil, tal atividade passa a ser administrativa, exigindo a autenticao do respectivo perfil.

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

156

ciado aps a aplicao das configuraes

HSM

HSM ser reiniciado aps a aplicao das configuraes

Configurao dos parmetros internos do HSM Nesta etapa da configurao, definida uma srie de parmetros necessrios ao funcionamento do mdulo, como tamanho de chaves, algoritmo criptogrfico utilizado internamente, IP e porta em que o HSM atender a requisies, bem como mscara de rede, alm de uma srie de configuraes que constaro nos certificados internos do HSM, como por exemplo, no certificado SSL. O HSM ser reiniciado para que as novas configuraes de rede sejam aplicadas. O procedimento de reinicializao pode levar at 2 minutos para ser concludo, em virtude dos auto-testes realizados.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

7
Sesso de aprendizagem 7 Gerenciando o ciclo de vida de chaves criptogrficas Roteiro de atividades
Tpicos e conceitos
\\Preparao \\Instalao \\Conexo \\Definio

da instalao

do mdulo

com o HSM (SSL) da linguagem dos parmetros internos

\\Configurao

Competncias tcnicas desenvolvidas


\\Conhecimento

sobre o processo de instalao e configurao inicial do ASI-HSM

Tempo previsto para as atividades


\\40-60

minutos

Servidor de sala de aula


\\Disponibilizar

arquivo ASI-HSM GUI vx.x.jar

Escola Superior de Redes RNP

158

Atividade 1 Instalao e configurao do ASI-HSM


Material necessrio:
\\Mdulo \\Fonte

criptogrfico (ASI-HSM);

de alimentao; host; de gesto remota;

\\Mquina \\Interface \\Engine \\Cabo

OpenSSL;

de rede crossover; de smart cards;

\\Leitora \\Smart

cards.

1. Passos para instalao:


\\Conectar \\Colocar

leitora porta USB do HSM (apenas modelo AHX1);

carto na leitora; HSM mquina host via cabo ethernet; IP da mquina host com valor: 192.168.1.5;

\\Conectar

\\Configurar \\Conectar \\Ligar

fonte de alimentao energizada ao HSM;

HSM; estado da leitora.

\\Observar

2. Passos para inicializao:


\\Executar \\Definir

interface de gesto remota (dois cliques em ASI-HSM GUI vx.x.jar).

linguagem: g Preferncias

\\Arquivo \\Conectar \\Clicar \\Manter \\IP:

ao HSM: no boto no centro da tela.

as configuraes padro de IP e porta:

192.168.1.1 5000

\\Porta: \\Verificar

certificado SSL (tnel seguro).

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

159

3. Passos para a configurao:


\\Configurar \\Menu

data e hora:

lateral SistemagHorriogAlterar Horrio do HSM hora UTC e clicar em OK; parmetros internos (manter valores padro): certificados internos padro das chaves IP e porta de servio

\\Digitar \\Configurar \\Dados

\\Algoritmo \\Tamanhos \\Endereo \\Firewall \\Clique

em Aplicar; o HSM reiniciar (cerca de 2 minutos);

\\Aguarde \\Repita

passo 2 (conexo com HSM em diante); novamente o menu de configurao de parmetros internos; que est desabilitado (HSM j configurado).

\\Acesse

\\Perceba

Mais informaes Manual tcnico do ASI-HSM, disponvel em: http://projetos.labsec.ufsc.br/openhsmd

Gerenciando o ciclo de vida de chaves criptogrficas

Escola Superior de Redes RNP

160

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 7

8
Sesso de aprendizagem 8 Utilizando o ASI-HSM
Sumrio da sesso
Criao dos perfis de usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Criao de Administradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Demais perfis (Audit e Oper) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Gerao e liberao de chave para uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Gerao de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Liberao (carga) de chaves para uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Listar chaves carregadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Exportao de logs gerenciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Procedimento de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Preparao para backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Importao da chave de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Gerao de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Restaurao de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Ativar perfis de operao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Atividade 1 Criao de perfis de Usurio . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Atividade 2 Gerao de Chave RSA e liberao para uso . . . . . . . . . . . . . . . 196 Atividade 3 Exportar registros de logs gerenciais. . . . . . . . . . . . . . . . . . . . . 197 Atividade 4 Procedimento de backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Escola Superior de Redes RNP

162

Criao dos p perfis de usurio


Objetivo Obj ti Criar grupos de usurios para cada um dos trs papis responsveis pelo uso do HSM Passos Criar perfil de Administrao Criar perfil de Auditoria Criar perfil de Operao

Criao dos perfis de usurio

Criao de Administradores
Criao de Administradores

Inicialmente deve-se acessar o item Accounts and Keys e, em seguida, Administrators, ambos localizados no canto superior esquerdo da tela principal. Deve-se ento acessar a aba Create Administrators. Em seguida, entrar com os valores de n (quantidade mnima de membros para recompor o segredo do perfil) e m (tamanho do perfil) nos campos apropriados, e finalmente pressionar o boto Create Administrators Group.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Criao de Administradores
163

exibido um dilogo, solicitando que o usurio insira o primeiro dos m smart cards no leitor. Aps a insero, deve-se pressionar o boto Ok.

Utilizando o ASI-HSM

Criao de Administradores
Escola Superior de Redes RNP
164

Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do membro. Este valor deve ser numrico e estar entre a faixa 1000 e 99999999.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Criao de Administradores
165

Em seguida, solicitada a entrada de um Common Name, que identificar o membro do perfil. Este campo dever conter apenas caracteres ASCII, sendo proibidos caracteres especiais.

Utilizando o ASI-HSM

Criao de Administradores
Escola Superior de Redes RNP
166

Aps efetuar-se tal processo para cada um dos m smart cards, um dilogo exibido, informando o sucesso na criao do grupo de administradores.

Demais perfis ( (Audit e Oper) p p )


Processo anlogo P l Diferena
Autenticao dos administradores

Demais perfis (Audit e Oper)


Para a criao dos outros perfis que atuam sobre o mdulo, o processo anlogo, com a nica diferena de que o perfil de administrao deve se autenticar (apresentando smart cards e informando o PIN dos n membros que representaro o perfil), antes do incio do processo. Uma ordem deve obrigatoriamente ser seguida. Primeiramente, deve-se criar o perfil de Auditoria, atravs do menu Accounts and Keys, Auditors e Create Auditors. Em seguida, deve-se criar o perfil de Operao, disponvel no menu Accounts and Keys, Operators e Create Operators.

Sequncia obrigatria q g
Auditores Operadores

Cardinalidade de perfis ativos no HSM Administradores: 1 Operadores: N Auditores: N A dit

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

167

Gerao e liberao de chave para uso p


Objetivo Obj ti Gerar chave criptogrfica e liber-la para uso Passos Gerar par de chaves RSA Carregar chave, disponibilizando-a para acesso via engine OpenSSL Listar chave carregada para garantir que tudo correu conforme o esperado f d

Gerao e liberao de chave para uso

Gerao de chaves

Gerao de chaves

O processo de criao de chaves atravs da interface grfica se inicia acessandose o item Accounts and Keys e, em seguida, Keys, ambos localizados no canto superior esquerdo da tela principal. Em seguida, definem-se um nome para a chave e o identificador do grupo de operadores que ser responsvel por ela. Logo, pressiona-se o boto Generate Key.

Utilizando o ASI-HSM

Gerao de chaves
Escola Superior de Redes RNP
168

No passo seguinte necessrio autenticar o mnimo n dos administradores.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Gerao de chaves
169

Aps a autenticao o HSM exibir uma barra de progresso indicando a gerao da chave. O tempo de gerao varia com o tamanho da chave e um processo no determinstico. Para uma chave de 2048 bits, o HSM pode levar cerca de 1 minuto para concluir a gerao.

Utilizando o ASI-HSM

Gerao de chaves
Escola Superior de Redes RNP
170

Por fim, exibido um dilogo informando o sucesso da operao.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Liberao (carga) de chaves p uso ( g ) para


Liberao (carga) de chaves para uso

171

Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas digitais, ela deve ser carregada em memria. Para liberar o uso de uma chave gerenciada, necessrio que o perfil de operao responsvel pela custdia da mesma se autentique. Para isto, acessam-se os itens Accounts and Keys e Keys. Em seguida, a aba Load Key. No primeiro campo de texto entra-se com o nome da chave assimtrica. No campo abaixo informa-se o perodo de tempo em que a chave permanecer aberta. No campo abaixo encontra-se a unidade de tempo desejada. No ltimo campo define-se um nmero limite de usos antes que chave seja descarregada. Mais abaixo h opes de se tornarem os limites de uso e de tempo indefinidos. Em seguida, pressiona-se o boto Load Key.

Utilizando o ASI-HSM

Liberao (carga) de chaves p uso ( g ) para


Escola Superior de Redes RNP
172

ento solicitada a autenticao de n dos m operadores. Deve-se inserir o smart card e o PIN de cada um dos n operadores.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Liberao (carga) de chaves p uso ( g ) para


173

Aps a carga, exibido um dilogo contendo uma mensagem de sucesso.

Utilizando o ASI-HSM

Listar chaves carregadas g


Escola Superior de Redes RNP

174

Listar chaves carregadas

Para listar chaves liberadas para uso, inicialmente acessam-se os itens Accounts and Keys e Keys e, em seguida, a aba List Loaded Keys. Por ltimo, pressiona-se o boto List Key e um dilogo contendo informaes a respeito da chave exibido.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Listar chaves carregadas g


175

Entre as informaes, a hora em que a chave foi aberta, quando ela ser fechada (caso tenha sido definido um limite de tempo), bem como o nmero de usos que ainda podem ser feitos da mesma, caso tenha sido definido o limite de usos.

Utilizando o ASI-HSM

Escola Superior de Redes RNP

176

Exportao de logs gerenciais p g g


Objetivo Obj ti Extrair logs internos do HSM para posterior anlise por parte dos auditores Passos Exportar registros de logs para mquina hospedeira

Exportao de logs gerenciais

Exportao de logs g p g gerenciais

Inicialmente, acessa-se o menu Accounts and Settings e, em seguida, o item Auditors, na aba Export MU Logs. Em seguida entra-se com o perodo (data de incio e fim no formato MM/DD/AAAA) desejado, como forma de filtrar os logs a serem exportados. Caso estes campos no sejam preenchidos, todos os registros sero exportados. Logo, na caixa de seleo abaixo dos campos de data, escolhe-se um dos grupos de auditores disponveis e pressiona-se o boto Export MU Logs.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Exportao de logs g p g gerenciais


177

Uma janela ser aberta para possibilitar a escolha do arquivo de destino contendo os registros de logs exportados. Este arquivo ser exportado no formato PKCS#7 assinado pelo certificado interno do perfil de auditoria, sendo necessria uma ferramenta externa para sua extrao e visualizao. Indica-se a ferramenta Cryptonit para tal fim.

Utilizando o ASI-HSM

Exportao de logs g p g gerenciais


Escola Superior de Redes RNP
178

Aps a confirmao do destino do log, autenticam-se n dos m componentes do grupo selecionado de auditores.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Exportao de logs g p g gerenciais


179

Por fim, uma mensagem de sucesso exibida na tela.

Utilizando o ASI-HSM

Escola Superior de Redes RNP

180

Procedimento de backup p
Objetivo Obj ti Replicar o ambiente operacional de um HSM em um novo HSM, permitindo a continuidade do ciclo de vida de chaves, em caso de indisponibilidade do primeiro Passos Preparar HSM para backup Importar chave de backup em HSM operacional Exportar iimagem d b k E t de backup Restaurar backup em HSM preparado Ativar perfis de operao

Procedimento de backup
Como exposto anteriormente, o esquema de backup do ASI-HSM direcionado, ou seja, antes de gerar uma imagem do ambiente operacional, o HSM j tem conhecimento do destino da cpia, permitindo assim um rastreamento das cpias da chave privada. Quando um HSM preparado para backup (passo 1), gerado em seu interior um par de chaves de backup, cuja chave pblica deve ser exportada para uma mquina hospedeira e posteriormente importada em um HSM Operacional (passos 2 e 3). A partir da, todo o backup gerado pelo HSM Operacional ser cifrado com a chave pblica de backup do HSM, sendo que se for a do permetro criptogrfico, a cpia da chave sempre estar protegida por criptografia forte.

rocedimento de backup p
Backup direcionado B k di i d

Backup direcionado

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Preparao p backup p para p


Preparao para backup

181

Para preparar o ASI-HSM para backup, o mesmo no poder estar configurado para uso. Uma vez no inicializado, devemos acessar o menu System e Prepare to Backup. Em seguida, deve-se clicar no boto Prepare to Backup.

Utilizando o ASI-HSM

Preparao p backup p para p


Escola Superior de Redes RNP
182

O primeiro passo do processo a escolha do destino da chave pblica a ser exportada, em formato PEM, na mquina hospedeira.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Preparao p backup p para p


183

Aps a exportao da chave pblica, uma mensagem de sucesso exibida. A partir deste ponto, o HSM de backup aguardar a importao de uma imagem de um HSM em operao cifrada com sua chave privada.

Utilizando o ASI-HSM

mportao da chave de backup p p


Escola Superior de Redes RNP

184

Importao da chave de backup

De posse da chave de backup, pode-se agora import-la em um HSM em operao. Para tanto, basta acessar o menu Accounts and Keys e em seguida Administrators, na aba Import Backup Key.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Importao da chave de backup p p


185

Ao clicar no boto Import Backup Key, ser solicitada a seleo do arquivo que contm a chave pblica de backup.

Utilizando o ASI-HSM

mportao da chave de backup p p


Escola Superior de Redes RNP
186

Em seguida, ser solicitada a autenticao dos n administradores que recomporo o segredo do perfil, para possibilitar a importao da chave.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Importao da chave de backup p p


187

Com a importao da chave de backup, uma mensagem de sucesso ser exibida.

Utilizando o ASI-HSM

Gerao de backup p
Escola Superior de Redes RNP

188

Gerao de backup

Com a chave de backup importada no HSM em operao, possvel agora gerar cpias do ambiente operacional, direcionadas quele HSM que possui a chave privada de backup correspondente primeira. Para gerar o backup, deve-se acessar o menu Accounts and Keys, Administrators, na aba Backup. Em seguida, deve-se clicar no boto Generate Backup.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Gerao de backup p
189

Ser exibido ento um dilogo de escolha do destino do arquivo de backup, na mquina hospedeira.

Utilizando o ASI-HSM

Gerao de backup p
Escola Superior de Redes RNP
190

Ser solicitada a autenticao do perfil de administrao para autorizar a gerao e exportao da imagem do ambiente operacional.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Gerao de backup p
191

Ao fim da operao, ser exibida uma mensagem de sucesso.

Utilizando o ASI-HSM

Restaurao de backup p
Escola Superior de Redes RNP

192

Restaurao de backup

Para a restaurao da imagem operacional no HSM de backup: com o arquivo de backup gerado e exportado, podemos agora import-lo para o HSM de backup, caso algum problema ocorra com o HSM operacional. Para isto, deve-se acessar o menu Accounts and Keys, Administrators, na aba Restore Backup. Em seguida, deve-se clicar no boto Restore Backup.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

Restaurao de backup p
193

HSM ser reiniciado aps restaurao do backup

Ser ento solicitada a seleo do arquivo contendo a imagem do ambiente operacional que se deseja importar e em seguida, uma confirmao para prosseguir com a operao. Aps a restaurao, o HSM ser reiniciado para que o processo seja finalizado e o HSM ento reiniciar como uma cpia idntica do HSM operacional.

Utilizando o ASI-HSM

Ativar perfis de operao p p


Escola Superior de Redes RNP

194

Ativar perfis de operao

At o momento, somente dois dos trs perfis presentes no HSM ficaram necessariamente cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Operao esteja tambm ciente, necessria sua autenticao no procedimento de Ativao do Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente operacional em execuo. Esta tarefa devolver ao perfil de administrao a capacidade de alterar a custdia de uma chave privada e de um perfil de operao para outro.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

8
Sesso de aprendizagem 8 Utilizando o ASI-HSM Roteiro de atividades
Tpicos e conceitos
\\Criao

de perfis de usurio e liberao de chaves para uso de logs gerenciais de backup

\\Gerao

\\Exportao

\\Procedimento \\Ativao

do Perfil de Operao

Competncias tcnicas desenvolvidas


\\Utilizao

do ASI-HSM, conhecimento de suas principais funcionalidades, bem como as responsabilidades de cada um dos perfis presentes no mdulo.

Tempo previsto para as atividades


\\90-120

minutos

Servidor de sala de aula


\\Disponibilizar \\Disponibilizar

arquivo ASI-HSM GUI vx.x.jar mquina virtual

Escola Superior de Redes RNP

196

Atividade 1 Criao de perfis de Usurio


1. Conectar ao HSM (executar cliente de gesto remota); 2. Acessar menu lateral Chaves e Contas de UsuriogAdministradores; 3. Acessar aba Criar Administradores; 4. Entrar com os valores de n=2 (quantidade mnima de membros do perfil); 5. Entrar com m=3 (tamanho total do perfil); 6. Clicar no boto Create Administrators Group. Com os valores acima, o Perfil de Administrao precisar de dois de seus trs membros para recompor o perfil e atuar sobre o HSM. 7. Inserir smart card vazio na leitora (Administrador 1) e clicar em OK; 8. Digite um PIN para proteger o uso do smart card (necessrio na autenticao), com valor entre 1000 e 99999999 e clique em OK (Ex: 1234); 9. Digite um nome comum para o Administrador 1 e clique (Ex: Administrador 1); 10. Aguardar a mensagem de sucesso. O procedimento pode levar alguns minutos, dependendo do tamanho de chave escolhido no momento da configurao. Na criao dos demais perfis, o procedimento a ser seguido anlogo. H apenas um passo a mais, relativo autenticao dos recm-criados administradores, responsveis pela criao dos demais perfis. Devem ser criados os auditores e em seguida, os administradores, obrigatoriamente.
\\Auditores:

menu lateral Chaves e Contas de UsuriogAuditores menu lateral Chaves e Contas de UsuriogOperadores

\\Operadores:

Atividade 2 Gerao de Chave RSA e liberao para uso


Gerar chave 1. Acesse o menu lateral Chaves e Contas de UsuriogChaves; 2. Acesse a aba Gerar Chave; 3. Entre com um nome para a chave. Exemplo: chave-raiz; 4. Selecione um perfil de Operao para ser responsvel pela chave a ser criada (manter opo padro); 5. Escolha um tamanho para a chave (manter opo padro); 6. Clique no boto Gerar Chave;
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

197

7. Autentique os Administradores, inserindo o smart card de 2 dos 3 componentes e digitando seus respectivos PINs; 8. Aguarde a mensagem de sucesso. Liberar para uso 1. Acesse o menu lateral Chaves e Contas de UsuriogChaves; 2. Acesse a aba Listar Chaves Carregadas; 3. Selecione a chave a ser carregada pelo nome. Ex: chave-raiz; 4. Defina a poltica de carga da chave. Esta pode ser por tempo, por nmero de usos, por ambos ou nenhum deles. No primeiro caso, a chave ser automaticamente descarregada quando o limite de tempo for atingido. No segundo, ser descarregada quando j tiver sido usado o limite determinado de vezes. Para esta demonstrao, contudo, a chave ser carregada por tempo infinito, sem limite de usos, devendo-se para isso marcar as respectivas opes, acima do boto Carregar Chave; 5. Clique no boto Carregar Chave; 6. Verifique na janela que se abrir os atributos da chave carregada.

Atividade 3 Exportar registros de logs gerenciais


1. Acessar o menu lateral Chaves e Contas de UsuriogAuditores; 2. Acessar a aba Exportar Logs da UG; 3. Definir a data de incio e de fim no formato MM/DD/AAAA. Para exportar todos os registros, deixe em branco; 4. Selecione um grupo de auditores, que assinar os registros de log; 5. Clique em Exportar os Logs da UG; 6. Uma janela ser aberta para possibilitar a escolha de um destino para o arquivo. Escolha um destino e um nome para o arquivo e clique em Salvar. 7. Em seguida, ser solicitada a autenticao do grupo de auditores escolhido. Autenticar o mnimo do grupo, entrando com seus smart cards e respectivos PINs quando solicitado; 8. Aguardar a exibio da mensagem de sucesso.

Utilizando o ASI-HSM

Escola Superior de Redes RNP

198

Atividade 4 Procedimento de backup


Preparao de HSM para backup 1. Conectar a um HSM no configurado, que servir como unidade de backup (desplugar o cabo ethernet do HSM em operao e plugar na unidade de backup); 2. Acessar o menu lateral SistemagPreparar para Backup; 3. Clicar no boto Preparar para backup; 4. Selecionar o destino para a chave de backup, que ser exportada com a execuo do procedimento; 5. Aguardar a exibio da mensagem de sucesso. A partir deste ponto, a unidade de backup est capacitada a receber qualquer backup que tenha sido cifrado com o uso de sua chave. Importar chave de backup em Unidade Operacional 1. Conectar ao HSM em operao; 2. Acessar menu lateral Chaves e Contas de UsuriogAdministradores; 3. Acessar a aba Importar Chave Pblica; 4. Clicar no boto Importar Chave Pblica; 5. Na janela que se abrir, selecionar o arquivo a partir do qual a chave ser carregada; 6. Autenticar o mnimo do grupo de administradores, entrando com os smart cards e respectivos PINs, quando solicitado; 7. Aguardar a mensagem de sucesso. A partir deste momento, o HSM em operao j se encontra capacitado a gerar cpias de backup, o que ser realizado na prxima atividade. Gerao de backup 1. Acessar menu lateral Chaves e Contas de UsuriogAdministradores; 2. Acessar aba Backup; 3. Clicar no boto Fazer o backup; 4. Selecionar o arquivo de destino da imagem de backup; 5. Autenticar o mnimo de componentes necessrios para compor o perfil de administrao; 6. Aguardar a exibio da mensagem de sucesso.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

199

Restaurao de backup 1. Conectar ao HSM preparado para backup; 2. Acesse o menu lateral Chaves e Contas de UsuriogAdministradores; 3. Acessar aba Recuperar Backup; 4. Entrar com o nome de um dos grupos de auditoria presentes no HSM em operao. Este grupo dever se autenticar para liberar a restaurao de backup; 5. Selecionar o arquivo contendo a imagem de backup do HSM operacional; 6. Clicar no boto Recuperar o Backup; 7. Ser solicitada a autenticao dos perfis de administrao e auditoria, respectivamente; 8. Aguardar exibio da mensagem de sucesso; 9. O HSM ser reiniciado aps a concluso do procedimento. Aps a restaurao do backup, os HSMs possuiro exatamente os mesmos perfis e chaves gerenciadas. Contudo, para que estejam em estados completamente idnticos, necessrio ainda ativar os perfis de operao. Ativar Perfis de Operao At o presente momento, somente dois dos trs perfis presentes no HSM ficaram, necessariamente cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Operao possua tambm esta cincia, necessria sua autenticao no procedimento de Ativao do Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente operacional em execuo. Esta tarefa devolver ao perfil de administrao a capacidade de alterar a custdia de uma chave privada, de um perfil de operao para outro. 1. Acessar menu lateral Chaves e Contas de UsuriogOperadores; 2. Acessar aba Ativar Grupo; 3. Selecionar o perfil de operao a ser ativado; 4. Clicar em Ativar Grupo de Operadores; 5. Autenticar o perfil de Operao em questo; 6. Autenticar o perfil de Administrao; 7. Aguardar exibio de mensagem de sucesso.

Mais informaes Manual tcnico do ASI-HSM, disponvel em: http://projetos.labsec.ufsc.br/openhsmd

Utilizando o ASI-HSM

Escola Superior de Redes RNP

200

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 8

9
Sesso de aprendizagem 9 Simulao de Credenciamento etapa 1
Sumrio da sesso
Atividade final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Atividade final - Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Atividade 1 Preparao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Atividade 2 Criao do par de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Escola Superior de Redes RNP

202

Atividade final
Nesta N t sesso, ser realizada uma simulao de li d i l d credenciamento de uma AC Institucional ICPEDU Esta atividade tem como pr-requisitos todas as sesses anteriores e envolver os conceitos de:
Infraestrutura de Chaves Pblicas Hardware criptogrfico Software de Gerenciamento de Certificados Digitais Cerimnias e procedimentos prticos de credenciamento

Atividade final

A realizao desta atividade fundamental para a compreenso de todo o contedo abordado durante o p curso

Atividade final
Etapa 1 Et Na primeira etapa simularemos o primeiro dia de uma cerimnia de criao da AC Instituio Nesta primeira p p parte sero realizadas:
Configurao do sistema (SGCI + HSM) Gerao da requisio da instituio Envio da requisio para a AR (neste caso, o professor)

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

Atividade final - Fluxo


Atividade final - Fluxo

203

Simulao de Credenciamento etapa 1

Escola Superior de Redes RNP

204

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

9
Sesso de aprendizagem 9 Simulao de Credenciamento etapa 1 Roteiro de atividades
Tpicos e conceitos
\\Credenciamento \\Cerimnia \\Integrao

de instituio

de SGCI com HSM

Competncias tcnicas desenvolvidas


\\Conhecer \\Entender

o processo de credenciamento o funcionamento da integrao do SGCI com o HSM RNP

Tempo previsto para as atividades


\\120-150

minutos

Escola Superior de Redes RNP

206

Atividade 1 Preparao
O objetivo desta atividade simular o processo de emisso dos certificados de Autoridades Certificadoras das Instituies da ICPEDU. Para esta atividade, recomenda-se que cada participante se rena com os outros membros da mesma instituio e realizem a tarefa juntos, em apenas um computador. A sequncia de itens abaixo representa uma cerimnia simplificada, que deve ser executada por cada grupo. Importante: vrios passos de uma cerimnia foram removidos para se adequarem ao ambiente que temos para o curso. muito importante que alguns deles sejam feitos no dia da cerimnia real, tais como: modificao de senha do usurio criador do SGCI, elaborao de ata, anotar senhas e PINs em envelopes, lacr-los e armazen-los em cofre etc. 1. Preparao da estao hospedeira: 1.1. Ajustar data e hora. 1.2. Configurar o HSM: 1.2.1. Ajustar data e hora do sistema; 1.2.2. Definir configuraes iniciais; 1.2.3. Criar Administradores; 1.2.4. Criar Auditores; 1.2.5. Criar Operadores. 1.3. Configurar o SGCI: 1.3.1. Acessar como criador:
\\Cadastrar

o HSM.

\\Comandos:

ADDRESS_CONN=192.168.1.1 (consultar o IP correto com o instrutor) PORT_CONN=5001 (consultar a porta correta com o instrutor)

Atividade 2 Criao do par de chaves


1. Ligar estao hospedeira. 2. Ligar o HSM. 2.1. Criar o par de chaves da AC; 2.2. Liberar chave para uso.
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

207

3. Acessar como criador do SGCI: 3.1. Criar a requisio para a AC da Instituio. 3.1.1. Valores para os campos:
\\Nome

Comum: AC <NOME_DA_INSTITUICAO> ICPEDU RNP

\\Organizao: \\Organizao: \\Cidade: \\Pas:

Cidade da Instituio

BR

3.1.2. Gerar requisio. 4. Exportar a requisio para uma mdia (pendrive, por exemplo). 5. Fazer backup do SGCI. 6. Enviar requisio para o GOPAR. Aps a realizao do passo 6, leve a requisio aos intrutores que estaro com uma mquina que simular a AR Raiz e a AC Raiz.

Simulao de Credenciamento etapa 1

Escola Superior de Redes RNP

208

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 9

10
Sesso de aprendizagem 10 Simulao de Credenciamento etapa 2
Sumrio da sesso
Atividade final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Atividade final - Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Atividade 1 Importar o certificado emitido . . . . . . . . . . . . . . . . . . . . . . . . . 214 Atividade 2 Emitir um certificado para usurios/ACs credenciadas . . . . . . . . 214

Escola Superior de Redes RNP

210

Atividade final
Esta E t sesso apresenta a segunda etapa d atividades t d t das ti id d iniciadas na Sesso de Aprendizagem 9 Esta sesso prev a emisso do Certificado Digital da AC Instituio e o posterior uso do sistema

Atividade final

Atividade final
Etapa 2 Et Nesta etapa simularemos o segundo dia de uma cerimnia de criao da AC Instituio
Importao do certificado emitido pela AC Raiz Emisso de certificados e LCRs para simulao do dia-a-dia da AC

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 10

Atividade final - Fluxo


Atividade final - Fluxo

211

Simulao de Credenciamento etapa 2

Escola Superior de Redes RNP

212

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 10

10
Sesso de aprendizagem 10 Simulao de Credenciamento etapa 2 Roteiro de atividades
Tpicos e conceitos
\\Credenciamento \\Cerimnia \\Integrao

de instituio

de SGCI com HSM

Competncias tcnicas desenvolvidas


\\Conhecer \\Entender

o processo de credenciamento o funcionamento da integrao do SGCI com o HSM RNP

Tempo previsto para as atividades


\\120-150

minutos

Escola Superior de Redes RNP

214

Atividade 1 Importar o certificado emitido


1. Ligar o HSM. 2. Ligar o SGCI. 2.1. Importar o certificado da AC Instituio; 2.2. Criar a AR Vinculada da Instituio; 2.3. Cadastrar usurio que ser o administrador da AC; 2.4. Atribuir ao usurio criado o papel de administrador da AC; 2.5. Cadastrar o usurio que ser o administrador da AR Vinculada; 2.6. Atribuir ao usurio criado o papel de administrador da AR Vinculada; 2.7. Acessar como administrador AC: 2.7.1. Cadastrar usurio que ser operador de AC. 2.8. Acessar como administrador AR: 2.8.1. Cadastrar usurio que ser operador de AR. 2.9. Acessar como operador AC: 2.9.1. Emitir LCR. 3. Fazer backup do SGCI.

Atividade 2 Emitir um certificado para usurios/ACs credenciadas


1. Ligar o HSM. 2. Ligar o SGCI. 2.1. Acessar como operador da AR Vinculada; 2.1.1. Importar a requisio; 2.1.2. Aprovar requisio. 2.2. Acessar como operador AC: 2.2.1. Emitir certificado. 2.3. Acessar como criador: 2.3.1. Fazer backup.

Introduo a Infraestrutura de Chaves Pblicas e Aplicaes Sesso de aprendizagem 10

Bibliografia
\\HOUSLEY,

R.; POLK, T. Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure. John Willey & Sons. R. et all. RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. IETF, 2008.

\\HOUSLEY,

\\MARTINA,

J. E. Projeto de um Provedor de Servios Criptogrcos Embarcado para Infraestrutura de Chaves Pblicas e suas Aplicaes. Dissertao de Mestrado: Universidade Federal de Santa Catarina, 2005. R. Key Management for Dummies. 1 ed. Wiley Publishing, Inc.

\\MOULDS, \\SOUZA,

T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. Audit and backup procedures for Hardware Security Modules. In: I trust 8: Proceedings of the 7th symposium on Identity and trust on the Internet. T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. OpenHSM: An Open Key Life Cycle Protocol for Public Key Infrastructures Hardware Security Modules. In: Fourth European PKI Workshop: Theory and Practice (EuroPKI07).

\\SOUZA,

\\SCHNEIER,

B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2 ed. John Willey & Sons, 1995. W. Cryptography and Network Security: Principles and Practice. 4 ed. Pearson Education, 2005.

\\STALLINGS,

\\Manual

tcnico do ASI-HSM: http://projetos.labsec.ufsc.br/openhsmd/attachment/wiki/WikiStart/Manual-doUsuario-OpenHSM-v0.9.pdf de projetos SGCI: https://projetos.labsec.ufsc.br/sgci

\\Site

Escola Superior de Redes RNP

216

Conhea a Infraestrutura de Chaves Pblicas para Ensino e Pesquisa (ICPEDU) e aprenda a implantar Autoridades Certificadoras e de Registro
Introduo a Infraestrutura de Chaves Pblicas e Aplicaes O projeto ICPEDU tem como objetivo implantar um servio de gerao de certicados digitais para a comunidade de ensino e pesquisa, visando o seu uso para autenticao, assinatura digital e sigilo. Este curso capacita os prossionais envolvidos na implantao da Infraestrutura de Chaves Pblicas Acadmica em suas respectivas instituies. Ao nal do curso, o aluno conhecer os fundamentos necessrios para o estabelecimento e manuteno dos principais componentes que constituem uma ICP: autoridades certicadoras e de registro.

esr.rnp.br