Você está na página 1de 37

Criptografia

Mdulo II Certificao e Public Key Infrastructure

M. B. Barbosa
mbb@di.uminho.pt
Departamento de Informtica
Universidade do Minho

2006/2007

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Introduo
Esforos recentes para melhorar a segurana na Internet
levaram ao aparecimento de um grupo de protocolos
(S/MIME, IPSec, etc.) que utilizam a criptografia de chave
pblica para garantir:
Confidencialidade
Integridade
Autenticao
No repdio.

Esta utilizao baseia-se no conceito de Certificado (de


chave pblica ou de atributos).
A Public Key Infrastructure (PKI) tem como objectivo a
gesto segura e eficiente de chaves e certificados para
permitir essa mesma utilizao.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

A utilizao da criptografia de chave pblica nas


telecomunicaes regulamentada pela recomendao
X.509 da International Telecommunications Union (ITU).
A aplicao dessa recomendao Internet est definida
num conjunto de Requests For Comments (RFCs)
publicados pela IETF.
A Internet Engineering Task Force uma comunidade
internacional de produtores, operadores, vendedores e
investigadores das tecnologias de redes, interessados no
funcionamento e evoluo da Internet.
Dentro da IETF, o grupo que gere os RFCs relacionados
com o X.509 chama-se PKIX Working Group. Este grupo
de trabalho mantm um conjunto de documentos que se
denomina Internet X.509 Public Key Infrastructure.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados de Chave Pblica


Os utilizadores numa PKI devem poder confiar que, cada
vez que utilizam uma chave pblica, o agente com quem
querem comunicar possui a chave privada associada.
Esta confiana construda com base em Certificados de
Chave Pblica.
Um Certificado de Chave Pblica uma estrutura de
dados que associa uma chave pblica a um determinado
agente (a uma representao da sua identidade).
A associao chave/agente estabelecida por uma
entidade terceira, uma Autoridade de Certificao, que
assina digitalmente cada certificado.
A utilidade de um certificado depende unicamente da
confiana depositada na Autoridade de Certificao.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificado X.509
Identidade do Titular

Chave Publica
do Titular
Validade
Chave Privada da
~
Autoridade de Certificaao
Assinatura da
~
Autoridade de Certificaao

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

O utilizador do certificado confia que a Autoridade de


Certificao verificou que a chave pblica contida no
certificado pertence de facto ao titular do certificado.
A assinatura da Autoridade de Certificao assegura a
autenticidade e integridade do certificado.
Um Certificado de Chave Pblica vlido durante um
perodo de tempo bem definido. Esse perodo vem
especificado no contedo assinado.
Como a assinatura e a validade temporal de um certificado
podem ser verificados independentemente por um
utilizador, os certificados podem ser distribudos por canais
inseguros. Ser isto verdade para todos os certificados?

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Os Certificados de Chave Pblica so utilizados


maioritariamente na validao de informao assinada
digitalmente. Este processo consiste geralmente nos
seguintes passos:
1

O destinatrio verifica que a identidade indicada pelo


emissor est de acordo com a identidade indicada no
certificado.
O destinatrio verifica que o certificado vlido:
que a assinatura do certificado vlida;
que foi efectuada por uma autoridade de certificao de
confiana;
que o certificado est dentro do seu perodo de validade.

O destinatrio verifica que a informao que recebe est


de acordo com as permisses/privilgios do emissor.
O destinatrio utiliza a chave pblica contida no certificado
para verificar a assinatura da informao recebida.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Os Certificados de Chave Pblica so utilizados


maioritariamente na validao de informao assinada
digitalmente. Este processo consiste geralmente nos
seguintes passos:
1

O destinatrio verifica que a identidade indicada pelo


emissor est de acordo com a identidade indicada no
certificado.
O destinatrio verifica que o certificado vlido:
que a assinatura do certificado vlida;
que foi efectuada por uma autoridade de certificao de
confiana;
que o certificado est dentro do seu perodo de validade.

O destinatrio verifica que a informao que recebe est


de acordo com as permisses/privilgios do emissor.
O destinatrio utiliza a chave pblica contida no certificado
para verificar a assinatura da informao recebida.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Se todos os passos anteriores forem executados sem


problemas, o destinatrio aceita que a informao foi
assinada pelo emissor, e que essa informao permanece
inalterada.
Como que se utiliza um certificado para proteger
informao ao nvel da confidencialidade?
O certificado passa a ser utilizado pelo emissor, e contm
informao relativa ao destinatrio:
1

o emissor valida o certificado e a identidade do


destinatrio;
o emissor utiliza a chave pblica contida no certificado para
cifrar a informao;
o emissor envia a informao cifrada ao destinatrio que a
decifra com a sua chave privada.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Se todos os passos anteriores forem executados sem


problemas, o destinatrio aceita que a informao foi
assinada pelo emissor, e que essa informao permanece
inalterada.
Como que se utiliza um certificado para proteger
informao ao nvel da confidencialidade?
O certificado passa a ser utilizado pelo emissor, e contm
informao relativa ao destinatrio:
1

o emissor valida o certificado e a identidade do


destinatrio;
o emissor utiliza a chave pblica contida no certificado para
cifrar a informao;
o emissor envia a informao cifrada ao destinatrio que a
decifra com a sua chave privada.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados X.509 (V1)


Surgiram em 1988 com a primeira verso do X.509. Um
certificado deste tipo contm os seguintes campos:
Version version
CertificateSerialNumber serialNumber
AlgorithmIdentifier signature
Name issuer
Validity validity
Name subject
SubjectPublicKeyInfo subjectPublicKeyInfo

A assinatura do certificado efectuada pela Autoridade de


Certificao (CA) sobre uma codificao DER da
representao desta estrutura de dados em ASN.1.

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados X.509 (V2)


Surgiram na reviso de 1993 do X.509. No chegaram a
ser muito utilizados porque pouco tempo depois surgiu a
verso actual (V3).
Foram introduzidos dois novos campos:
UniqueIdentifier issuerUniqueID
UniqueIdentifier subjectUniqueID

Estes campos tentam rectificar o problema de ser muito


difcil garantir que os campos do tipo Name tenham
valores nicos.
A IETF recomenda que as CAs no utilizem estes campos
e garantam, na medida do possvel, a unicidade dos
nomes. Por outro lado recomenda que estes campos,
caso existam, no devem ser ignorados.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados X.509 (V3)


Esta a verso utilizada hoje em dia. Foi standardizada
em 1996 e compatvel com as verses anteriores.
Esta verso veio colmatar as deficincias que as verses
anteriores apresentavam para algumas aplicaes e que
consistiam bsicamente na necessidade de mais atributos.
Como inovao, esta verso introduziu um novo campo do
tipo Extensions: uma coleco de elementos do tipo
Extension.
As extenses permitem associar atributos genricos a um
agente ou sua chave pblica, de forma flexvel.
Cada extenso ela prpria uma estrutura de dados com
um identificador e um valor adequado ao tipo do atributo
que representa.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados X.509 (V3): Atributos


version Tem de estar de acordo com o contedo do
certificado.
serialNumber Nmero nico atribuido pela CA.
signature Estrutura que identifica o algoritmo utilizado
para gerar a assinatura da CA que acompanha o
certificado.
validity Estrutura com as duas datas que delimitam o
perodo de validade do certificado.
subjectPublicKeyInfo Estrutura contendo a chave pblica
do titular do certificado e identificao do algoritmo
correspondente.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Os atributos issuer e subject identificam a CA e o titular


do certificado respectivamente. Ambos so do tipo Name.
O tipo Name provm da norma X.501 e utilizado porque
permite a compatibilidade com os sistemas de directrio
definidos nas normas X.500 (e.g. DAP e LDAP).
O tipo Name uma coleco de atributos, geralmente
strings da forma < nome > = < valor >. Estes atributos
definem um Distinguished Name para o agente titular.
O Distinguished Name tem uma estrutura hierrquica.
Inclui por exemplo, o pas, a organizao e o nome prprio
do agente ou entidade.

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

A norma X.520 standardiza alguns dos componentes de


um Distinguished Name. Os seguintes so de
reconhecimento obrigatrio e so muito utilizados:
country (C)
organization (O)
organizational-unit (OU)
common name (CN)
serial number (SN)

Algumas aplicaes importantes utilizam tambm o


endereo de e-mail como um dos atributos centrais da
construo do Distinguished Name.
Exemplo: C=PT, O=UMINHO, OU=DI, CN=MBB

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados X.509 (V3): Extenses


As extenses so marcadas como Critical ou Non
Critical.
Uma aplicao que encontre uma extenso crtica que no
reconhea tem de rejeitar o certificado.
No so permitidas vrias instncias da mesma extenso.
O RFC3280 da IETF normaliza as extenses
recomendadas para utilizao na Internet, definindo o
identificador (OBJECT IDENTIFIER) e o tipo de dados
associado.
So desaconcelhados desvios desta recomendao,
nomeadamente no que diz respeito a extenses crticas,
apesar de no haver qualquer limitao a nvel do
standard.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Subject Key Identifier Serve para identificar o certificado


que contm uma determinada chave pblica e.g. quando
um agente tem vrias. , em geral, um valor de hash
derivado da chave pblica que, caso esta extenso no
conste do certificado, pode ser calculado em run-time.
Authority Key Identifier Serve para identificar a chave
pblica da CA que assinou o certificado, caso existam
vrias, o que facilita a verificao de cadeias de
certificao. Isto pode ser feito
identificando o certificado da CA atravs do seu Subject e
Serial Number;
ou atravs da extenso Subject Key Identifier do
certificado da CA.

Subject/Issuer Alternative Name Permitem associar


formas de identificao alternativas ao titular do certificado
ou CA que o emitiu (e-mail, DNS, endereo IP, URI, etc.).
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Basic Constraints Permite assinalar um certificado como


pertencendo a uma CA e limitar o comprimento de cadeias
de certificados.
Certificate Policies Permite incluir informao relativa s
polticas de certificao aplicveis ao certificado:
Para certificados de utilizador, permite especificar em que
condies o certificado foi emitido e quais as restries
associadas sua utilizao.
Para certificados de CAs, permite definir as polticas de
certificao aplicaveis por CAs hierarquicamente inferiores.

Policy Mappings Permite a uma CA declarar que algumas


das suas polticas so equivalentes s polticas de
certificao de outra CA.
(As hierarquias de CAs sero estudadas mais tarde.)
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Key Usage Permite restringir as utilizaes do par de


chaves associado ao certificado e.g. quando uma chave
apenas pode ser utilizada para verificar assinaturas
digitais. Contempla as seguintes utilizaes:
digitalSignature Assinaturas digitais para autenticao e
integridade de dados, excepto certificados e CRLs.
nonRepudiation Assinaturas digitais para no repdio.
keyEncipherment Proteco da confidencialidade de
chaves.
dataEncipherment Proteco da confidencialidade de
dados.
keyAgreement Protocolos de acordo de chaves.
keyCertSign Assinatura de certificados.
cRLSign Assinatura de CRLs.
encipherOnly/decipherOnly Restringem a funcionalidade
keyAgreement.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Extended Key Usage Permite especificar ou restringir as


utilizaes previstas para o par de chaves associado ao
certificado, em adio ou em alternativa extenso Key
Usage. Esto definidas diversas utilizaes, bem como a
sua relao com as especificadas na extenso Key
Usage:
WWW server authentication
WWW client authentication
Signing of downloadable executable code
E-mail protection
...

CRL Distribution Points Serve para indicar ao utilizador


de um certificado onde pode obter informao quanto
revogao do certificado na forma de Certificate
Revocation Lists (CRLs).
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Certificados de Chave Pblica X.509

Introduo
Certificados de Chave Pblica
Certificados X.509
Certificados X.509 (V3): Atributos e Extenses

Certificados X.509 (V3): Codificao


Os certificados, como todas as estruturas de dados na
PKI, so definidos e representados em ASN.1. A
codificao feita utilizando as Dinstinguished Encoding
Rules (DER).
O ficheiro que contm um certificado X.509 consiste na
codificao DER da seguinte estrutura ASN.1:
Certificate ::= SEQUENCE
tbsCertificate
signatureAlgorithm
signatureValue

{
TBSCertificate,
AlgorithmIdentifier,
BIT STRING }

Alm da estrutura de atributos apresentada nos slides


anteriores (tbsCertificate), aparece tambm a assinatura
da Autoridade de Certificao (signatureAlgorithm e
signatureValue).
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Introduo
Uma Public Key Infrastructure define-se como o conjunto
de hardware, software, pessoas, polticas e procedimentos
necessrios para criar, gerir, armazenar, distribuir e
revogar Certificados de Chave Pblica.
Uma PKI composta por cinco tipos de componentes:
Titulares de Certificados Possuem as chaves privadas e
as utilizam para decifrar mensagens e assinar documentos.
Clientes Utilizam a chave pblica contida num certificado
para cifrar mensagens e verificar assinaturas.
Autoridades de Certificao Emitem e revogam
certificados.
Autoridades de Registo Garantem a associao entre
chaves pblicas e identidades de titulares (so opcionais).
Repositrios Armazenam e disponibilizam certificados e
CRLs.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Infraestrutura de Chave Publica (PKI)

Arquitectura
Titular
(End Entity)

Repositorio de Certificados e CRLs

~ Operacionais e
Transacoes
~ de Certificados
Publicaao

~
Inicializaao
~
Registo/Certificaao
~
~de Chaves
Recuperaao/Actualizaao
~
Pedido de Revogaao
~
Actualizaao de Certificado Utilizadores

da PKI

~ da PKI
Gestao
Publica Certificado

Autoridade
de Registo

Publica Certificado ou CRL

Publica CRL

Emissor
de CRLs

M. B. Barbosa mbb@di.uminho.pt

~
Transacoes
~
de Gestao

Autoridade de
~
Certificaao

~
Transacoes
~
de Gestao

~ de CAs
Certificaao

Autoridade de
~ (2)
Certificaao

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

O funcionamento de uma PKI baseia-se em dois tipos de


protocolos:
Protocolos Operacionais Estes protocolos so
necessrios para entregar certificados e CRLs aos
sistemas que os utilizam. Estas operaes podem ser
efectuadas de diversas formas, incluindo o LDAP, HTTP e
FTP. Para todos estes meios esto especificados
protocolos operacionais que definem, inclusivamente, os
formatos das mensagens.
Protocolos de Gesto Estes protocolos so necessrios
para dar suporte s interaces entre os utilizadores e as
entidades de gesto da PKI, nomeadamente:
Inicializao.
Registo e Certificao.
Recuperao e Actualizao de pares de chaves.
Pedido de revogao.
Certificao de CAs.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

PKI: Operaes
Inicializao Processo inicial que permite ao utilizador
comunicar com a PKI: toma conhecimento das CAs em
que confia e adquire as chaves pblicas e certificados
correspondentes, gera o seu par de chaves, etc.
Registo Um utilizador d-se a conhecer a uma CA
(directamente, ou atravs de uma RA) para que a CA lhe
possa emitir um certificado; para isso fornece informao
de identificao que deve ser verificada pela CA (RA).
Gerao de Par de Chaves Nalgumas implementaes,
as CAs encarregam-se de gerar o par de chaves.
Certificao A CA recebe a chave pblica do utilizador e
a sua identificao e emite o respectivo certificado,
segundo regras internas.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Publicao de Certificados e CRLs Esta tarefa pode ser


feita directamente pela CA, ou indirectamente por
entidades como RAs. Alm de colocar os certificados e
CRLs em repositrios muitas vezes necessrio fazer
estes documentos chegar aos utilizadores finais por outros
meios (on-line ou no).
Revogao Quando um certificado emitido o seu
perodo util de vida est pr-definido. No entanto, pode
haver a necessidade de invalidar o certificado antes do fim
desse perodo por diversos motivos (e.g. um
despedimento, o comprometimento da chave privada,
etc.). A revogao de certificados faz-se atravs de CRLs.
As CRLs vo ser analizadas em detalhe mais tarde.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Recuperao de um Par de Chaves Nalgumas


implementaes as CAs armazenam o par de chaves da
entidade como back-up e proteco e.g. no caso de uma
empresa e os seus empregados. Nestes casos o par de
chaves pode ser restaurado em caso de extravio ou
danificao do seu suporte.
Actualizao de Par de Chaves Todos os pares de
chaves precisam de ser alterados, peridicamente por
razes de segurana, ou simplesmente porque a
segurana da chave privada foi corrompida.
Certificao de CAs Os certificados das CAs chamam-se
cross certificates. So utilizados para a validao de
cadeias de certificados, mas tambm podem ser utilizados
para outros fins e.g. comunicao segura entre uma
entidade e a CA.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Cadeias de Certificao e Confiana


Para utilizar um servio que requeira o conhecimento de
uma chave pblica, necessrio obter e validar um
certificado que a contenha.
A validao do certificado implica, por sua vez, o
conhecimento da chave pblica da Autoridade de
Certificao que o emitiu e, consequentemente, a
obteno e validao do certificado que a contm.
A validao do certificado da CA poder implicar o
conhecimento da Chave Pblica de outra CA que o tenha
emitido, e assim sucessivamente.
Chama-se a esta sequncia uma Cadeia de Certificao.
Confiana numa chave pblica implica validar o certificado
dessa chave, e zero ou mais certificados de CAs.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

A validao de um certificado segue o seguinte algoritmo:


Para todo o x = 1, ..., n 1, o subject do certificado x
o emissor do certificado x + 1;
O certificado 1 emitido pela raiz da relao de
confiana;
O certificado n o certificado a ser validado; e . . .
Para todo o x = 1, ..., n, verifica-se que o certificado
vlido na altura da sua utilizao.

Perguntas:
Onde termina a validao de uma cadeia de certificados?
O que a raiz da relao de confiana?
Se cada chave pblica implica um certificado, e vice-versa,
o que aparece primeiro?

M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

As cadeias de certificao reflectem uma hierarquia de


Autoridades de Certificao.
As CAs hierarquicamente superiores emitem os
certificados das CAs hierarquicamente inferiores.
No topo da hierarquia reside uma CA denominada Root
ou raiz. O certificado desta CA emitido e assinado por
ela prpria: os campos subject e issuer do seu
certificado so iguais.
A confiana na chave pblica de uma Root CA no
depende de outra CA. estabelecida por um meio externo
PKI.
Por exemplo, a utilizao de uma instalao comum do MS
Windows implica a confiana em dezenas de Root CAs!
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Um utilizador conhece um nmero limitado de chaves


pblicas pertencentes a CAs (em geral Root CAs) e que
funcionam como raizes das relaes de confiana.
Isso significa que o utilizador aceitar um certificado
emitido por uma dessas CAs e que depositar um
determinado nvel de confiana no seu contedo.
A validao de uma cadeia de certificados terminar
quando for encontrado um certificado com essa
caracterstica.
Concluso: o grau de confiana depositada num
certificado validado baseia-se apenas na confiana
depositada na CA que funcionou como raiz da relao de
confiana.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Polticas de Certificao
A confiana que depositada numa CA depende, em
ltima instncia, da sua poltica de certificao, e da forma
como essa poltica implementada.
Essa confiana influenciada por diversos factores
internos e externos PKI. Factores externos, como a
credibilidade da instituio ou empresa que suporta a CA
e o seu pas de origem so obviamente importantes.
No entanto, o conceito de PKI prev uma forma de
"ancorar"a confiana que se deposita numa CA, naquilo
que de facto importa: as leis da sociedade em que a PKI
opera.
Isto feito atravs das Certificate Policies ou CP.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Certificate Policies
Uma CP um conjunto de regras que define a
aplicabilidade de certificados a uma determinada
comunidade ou classe de aplicaes:
A legislao em que se basear a emisso e utilizao dos
certificados.
Os requisitos e as responsabilidades (nomeadamente
legais e financeiras) associados a CAs e RAs.
Os requisitos e as responsabilidades associados a
Titulares e Clientes.
Restries ao contedo e utilizao dos certificados e.g.
somas mximas envolvidas numa transaco, etc.
Procedimentos a serem implementados relativamente a
diversos aspectos do funcionamento de CAs e RAs.

Cada CP identificada por um Object Identifier que


pode ser incluido na extenso Certificate Policies.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Certification Practice Statements


Cada CA publica uma ou mais Certification Practice
Statements (CPS), nas quais publicita as suas normas de
operao internas. Uma CPS explica a forma como uma
CA implementa um determinado conjunto de CPs.
A acreditao de uma CA de acordo com uma
determinada CPS implica uma auditoria efectuada por (ou
em nome de) uma Policy Management Authority.
Por exemplo, a PKI Governamental do Canad define oito
CPs correspondentes a quatro nveis de segurana na
utilizao de certificados em assinaturas digitais e
proteco de dados. Uma CA que pretenda emitir
certificados que em conformidade com estas polticas tem
de ser credenciada pelo estado Canadiano.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

Polticas de Certificao na Prtica


Uma parte significativa do RFC3280 dedicada s
polticas de certificao e ao efeito de uma poltica de
certificao imposta num determinado ponto da hierarquia.
Como foi j referido, esta especificao define tambm as
extenses que permitem incluir este tipo de informao
nos certificados X.509.
De facto, associada a cada certificado pode estar uma lista
de polticas aplicveis sua utilizao ou, no caso do
certificado de uma CA, uma lista das polticas aceitveis
para os certificados hierarquicamente inferiores.
Durante a validao de um certificado necessrio
propagar as polticas impostas desde o topo da hierarquia
at sua base.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Infraestrutura de Chave Publica (PKI)

Introduo
Arquitectura
PKI: Operaes
Cadeias de Certificao e Confiana
Polticas de Certificao

A informao contida nos certificados inclui uma


componente processvel num algoritmo de resoluo
deste problema, algoritmo esse que est tambm definido
no RFC3280.
A poltica em vigor na base da hierarquia de certificao
resulta da reunio das polticas em vigor nos nveis
superiores, com a ressalva de que uma poltica inserida
num determinado nvel no pode contradizer uma poltica
de nvel superior.
Compete ao utilizador determinar se a poltica associada a
um determinado certificado aceitvel ou no.
tambm possvel incluir num certificado uma CPS, de
forma directa ou referenciada, bem como informao
dirigida ao utilizador final sobre as condies de emisso
do certificado.
M. B. Barbosa mbb@di.uminho.pt

Criptografia 06/07

Você também pode gostar