Você está na página 1de 194

Dayana Spagnuelo mestre em Cincia da Computa-

o (2013) formada pela Universidade Federal de Santa A RNP Rede Nacional de Ensino
Catarina. Atuou como bolsista no Laboratrio de Segu- e Pesquisa qualificada como
rana em Computao durante sua formao acadmica,
se envolvendo em diversos projetos multidisciplinares. uma Organizao Social (OS),
J lecionou criptografia bsica e avanada para cursos de sendo ligada ao Ministrio da
pszgraduao em nvel de especializao em Gesto de
Tecnologia da Informao e Segurana da Informao. Atu- Cincia, Tecnologia e Inovao
almente trabalha diretamente com pesquisa acadmica na
(MCTI) e responsvel pelo
rea de Segurana da Informao.
Programa Interministerial RNP,
que conta com a participao dos

ICPEdu
ministrios da Educao (MEC), da

ICPEdu Introduo a Infraestrutura de Chaves Pblicas


Sade (MS) e da Cultura (MinC).
O curso ICPEdu Introduo a Infraestrutura de Chaves P-

LIVRO DE APOIO AO CURSO


Pioneira no acesso Internet no
blicas e Aplicaes apresenta como implantar um servio
de gerao de certificados digitais para a comunidade de Introduo a Brasil, a RNP planeja e mantm a
rede Ip, a rede ptica nacional

Infraestrutura de
ensino e pesquisa, visando o seu uso para autenticao,
acadmica de alto desempenho.
assinatura digital e sigilo. Este curso capacita os profissio-
Com Pontos de Presena nas
nais envolvidos na implantao da Infraestrutura de Cha-
ves Pblicas Acadmica em suas respectivas instituies.
Ao final do curso , o aluno conhecer os fundamentos
Chaves Pblicas 27 unidades da federao, a rede
tem mais de 800 instituies

necessrios para o estabelecimento e manuteno dos


principais componentes que constituem uma ICP: autori-
e Aplicaes conectadas. So aproximadamente
3,5 milhes de usurios usufruindo
de uma infraestrutura de redes
dades certificadoras e de registro.
avanadas para comunicao,
Marcelo Carlomagno Carlos
computao e experimentao,
Jeandr Monteiro Sutil que contribui para a integrao
Cristian Thiago Moecke entre o sistema de Cincia e
Jonathan Gehard Kohler Tecnologia, Educao Superior,
Dayana Pierina Brustolini Spagnuelo Sade e Cultura.

Ministrio da
Cultura

Ministrio da
Sade

Ministrio da
Educao
ISBN 978-85-63630-47-6
Ministrio da
Cincia, Tecnologia
e Inovao

9 788563 630476
A RNP Rede Nacional de Ensino
e Pesquisa qualificada como
uma Organizao Social (OS),
sendo ligada ao Ministrio da
Cincia, Tecnologia e Inovao
(MCTI) e responsvel pelo
Programa Interministerial RNP,
que conta com a participao dos
ministrios da Educao (MEC), da
Sade (MS) e da Cultura (MinC).
Pioneira no acesso Internet no
Brasil, a RNP planeja e mantm a
rede Ip, a rede ptica nacional
acadmica de alto desempenho.
Com Pontos de Presena nas
27 unidades da federao, a rede
tem mais de 800 instituies
conectadas. So aproximadamente
3,5 milhes de usurios usufruindo
de uma infraestrutura de redes
avanadas para comunicao,
computao e experimentao,
que contribui para a integrao
entre o sistema de Cincia e
Tecnologia, Educao Superior,
Sade e Cultura.

Ministrio da
Cultura

Ministrio da
Sade

Ministrio da
Educao

Ministrio da
Cincia, Tecnologia
e Inovao
ICPEdu
Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes
Marcelo Carlomagno Carlos
Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo
ICPEdu
Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes

Marcelo Carlomagno Carlos


Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo

Rio de Janeiro
Escola Superior de Redes
2015
Copyright 2015 Rede Nacional de Ensino e Pesquisa RNP
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simes

Diretor de Servios e Solues


Jos Luiz Ribeiro Filho

Escola Superior de Redes


Coordenao
Luiz Coelho

Edio
Lincoln da Mata

Reviso tcnica
Jean Martina

Equipe ESR (em ordem alfabtica)


Adriana Pierro, Celia Maciel, Cristiane Oliveira, Derlina Miranda, Edson Kowask, Elimria
Barbosa Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos
Lobato, Renato Duarte e Yve Abel Marcial.

Capa, projeto visual e diagramao


Tecnodesign

Verso
2.0.2

Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dvida com relao ao material ou seu uso seja enviado para a equipe de elaborao de
contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores no assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.

Distribuio
Escola Superior de Redes
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br

Dados Internacionais de Catalogao na Publicao (CIP)

I61 ICPEdu Introduo a Infraestrutura de chaves pblicas e aplicaes / Marcelo Carlomagno


Carlos ... [et. al.]; Rio de Janeiro: RNP/ESR, 2014.
190 p. : il. ; 27,5 cm.

Bibliografia: p.173-174.
ISBN 978-85-63630-47-6

1. Segurana de Computadores. 2. Criptografia. 3. RNP. I.


Carlos, Marcelo Carlomagno. II. Ttulo

CDD 005.8
Sumrio

Escola Superior de Redes

A metodologia da ESRix

Sobre o curso x

A quem se destinaxi

Convenes utilizadas neste livroxi

Permisses de usoxii

Sobre o autorxii

1. Fundamentos de criptografia
Introduo1

Definies2

Criptografia2

Criptografia clssica2

Criptografia moderna7

Criptografia simtrica8

Como distribuir as chaves de maneira segura?8

Como verificar se a mensagem no foi modificada?8

Como ter certeza de que a mensagem foi realmente enviada por quem diz ter enviado?8

Criptografia assimtrica8

Funes-resumo (hash)10

Assinatura digital10

Criptografia assimtrica11

Certificados digitais11

iii
Lista de Certificados Revogados12

Formatos13

2. Assinatura digital
Assinatura digital15

Coliso de hash17

Assinatura de longo prazo19

Formatos de armazenamento22

Legislao23

Assinatura digital na ICP-Brasil24

OpenDocument26

OpenXML27

PDF27

3. Infraestrutura de Chaves Pblicas


X.509: ICP33

Autoridades certificadoras34

Autoridades de registro35

Repositrio36

ACs Intermedirias37

Certificao digital37

Arquiteturas ICP38

Caminhos de certificao39

Polticas de Certificao42

ICPEDU42

ICP-Brasil44

4. Servidor Web Seguro


SSL/TLS47

Autenticao 48

Sigilo48

Em quem voc confia?51

Apache52

iv
5. SGCI Conceitos e viso geral
SGCI Viso geral55

rvore de Certificao58

SGCI Instalao59

Perfis de usurio61

Autoridades Certificadoras63

Criao de AC Raiz64

Campos avanados65

Usurios68

Configuraes70

Modelo de Certificado71

Criao de AC Raiz72

6. SGCI Gerenciamento de Entidades


Criao de Autoridades Certificadoras Intermedirias75

Criao de Autoridades de Registro78

Relacionamentos de Confiana78

Emisso de certificados82

Revogao de certificados84

Lista de Certificados Revogados (LCR)86

Cpias de Segurana (backups)87

Registro de atividades (logs)88

7. Gerenciando o ciclo de vida de chaves criptogrficas


O que um HSM?89

Para que serve?90

Ciclo de vida de chaves criptogrficas91

Caractersticas de um HSM92

Hardware92

Software93

Normas e Certificaes93

Conhecendo e Inicializando o ASI-HSM93

Por que mais um HSM?94

ASI-HSM Diferenciais94

v
ASI-HSM Componentes95

ASI-HSM Caractersticas95

ASI-HSM Boas prticas de uso98

ASI-HSM Perfis de usurio99

Perfil de Administrao99

Perfil de auditoria100

Perfil de Operao100

Operaes comuns 100

Preparando a instalao101

Instalao101

Certificado SSL104

Preparao do HSM104

Preparao para uso105

Configurao106

Configurao dos parmetros internos do HSM107

8. Usando o ASI-HSM
Criao dos perfis de usurio109

Criao de administradores110

Demais perfis (Audit e Oper)112

Gerao e liberao de chave para uso113

Gerao de chaves113

Importao de chaves116

Liberao (carga) de chaves para uso118

Exportao de logs gerenciais121

Procedimento de backup124

Importao da chave de backup127

Gerao de backup129

Restaurao de backup132

Ativar perfis de operao134

Colocar o HSM em Modo Operacional134

Atualizao de firmware135

Teste das Funes Criptogrficas139

Apagar as configuraes do HSM141

vi
9. Integrao do SGCI com o ASI-HSM
Credenciamento de entidade145

Cerimnia de credenciamento146

10. Federao CAFe e SAEC


Federao155

Elementos de uma Federao157

Interao entre componentes159

Federao CAFe159

SAEC160

Instalao e configurao161

Utilizao do SAEC161

Administrao do SAEC163

Operao de Instituies170

Modelos171

Certificados171

Bibliografia 173

vii
viii
Escola Superior de Redes
A Escola Superior de Redes (ESR) a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsvel pela disseminao do conhecimento em Tecnologias da Informao e Comunica-
o (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competncias
em TIC para o corpo tcnico-administrativo das universidades federais, escolas tcnicas e
unidades federais de pesquisa. Sua misso fundamental realizar a capacitao tcnica do
corpo funcional das organizaes usurias da RNP, para o exerccio de competncias aplic-
veis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribudos nas reas temticas: Administrao e Projeto
de Redes, Administrao de Sistemas, Segurana, Mdias de Suporte Colaborao Digital e
Governana de TI.

A ESR tambm participa de diversos projetos de interesse pblico, como a elaborao e


execuo de planos de capacitao para formao de multiplicadores para projetos edu-
cacionais como: formao no uso da conferncia web para a Universidade Aberta do Brasil
(UAB), formao do suporte tcnico de laboratrios do Proinfo e criao de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpi-
cos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.

A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema


semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do pro-
blema, em abordagem orientada ao desenvolvimento de competncias.

Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de apren-
dizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.

ix
As sesses de aprendizagem onde se do a apresentao dos contedos e a realizao das
atividades prticas tm formato presencial e essencialmente prtico, utilizando tcnicas de
estudo dirigido individual, trabalho em equipe e prticas orientadas para o contexto de atua-
o do futuro especialista que se pretende formar.

As sesses de aprendizagem desenvolvem-se em trs etapas, com predominncia de tempo


para as atividades prticas, conforme descrio a seguir:

Primeira etapa: apresentao da teoria e esclarecimento de dvidas (de 60 a 90 minutos).


O instrutor apresenta, de maneira sinttica, os conceitos tericos correspondentes ao tema
da sesso de aprendizagem, com auxlio de slides em formato PowerPoint. O instrutor levanta
questes sobre o contedo dos slides em vez de apenas apresent-los, convidando a turma
reflexo e participao. Isso evita que as apresentaes sejam montonas e que o aluno se
coloque em posio de passividade, o que reduziria a aprendizagem.

Segunda etapa: atividades prticas de aprendizagem (de 120 a 150 minutos).


Esta etapa a essncia dos cursos da ESR. A maioria das atividades dos cursos assncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no
livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dvidas e oferecer
explicaes complementares.

Terceira etapa: discusso das atividades realizadas (30 minutos).


O instrutor comenta cada atividade, apresentando uma das solues possveis para resolv-la,
devendo ater-se quelas que geram maior dificuldade e polmica. Os alunos so convidados a
comentar as solues encontradas e o instrutor retoma tpicos que tenham gerado dvidas,
estimulando a participao dos alunos. O instrutor sempre estimula os alunos a encontrarem
solues alternativas s sugeridas por ele e pelos colegas e, caso existam, a coment-las.

Sobre o curso
O curso desenvolve as competncias e habilidades necessrias para a administrao e
operao de entidades participantes da ICPEDU. O curso garante ao aluno o conhecimento
necessrio para o bom entendimento de uma Infraestrutura de Chves Pblicas (ICP) como
um todo. O curso dividido em duas partes, cuja primeira focada na aprendizagem dos
conceitos bsicos envolvidos em uma ICP, incluindo fundamentos de criptografia clssica
e moderna, abrangendo tanto as tcnicas de criptografia simtrica quanto assimtrica.
Enquanto a segunda parte mais prtica e foca-se no gerenciamento da ICP, tanto no
momento de criao de entidades, quanto nas pequenas tarefas do dia a dia.
Durante o desenvolvimento do curso o participante ter a oportunidade de conhecer de
perto o processo tcnico de emisso de certificados, alm de conhecelo

tambm do ponto de vista de um usurio final e de um operador da ICPEDU. O foco est no


domnio sobre os conceitos envolvidos em uma ICP e na familiarizao do participante com
as tecnologias ICPEDU. Tanto as relativas ao gerenciamento do ciclo de vida de certificados
digitais, quanto de chave criptogrficas.
Ao final do curso o participante ter conhecimento sobre a gesto de Autoridades Certifica-
doras e de Registro, apresentando capacidades tcnicoadministrativas para a utilizao dos
softwares de gesto e emisso de certificados digitais, e o mdulo de segurana criptogr-
fica. Tendo assim o conhecimento necessrio para a implantar a ICPEDU em sua instituio.
Cada participante adquirir tambm conhecimento bsico para compreenso de polticas de
certificaes e declaraes de prticas de certificao, e base para se aprofundar no assunto.
Alm disso, os participantes tero aprendido tambm sobre as utilizaes para certificados
digitais e criptografia assimtrica, e realizado atividades prticas sobre as principais delas.

x
A quem se destina
Especialistas de TI que desejam adquirir conhecimento sobre criptografia bsica e Infraes-
trutura de Chaves Pblicas, ou aperfeioar os seus conhecimentos sobre a ICPEDU e suas
tecnologias. O curso destina-se tambm membros de instituies de ensino que desejam
implantar nestas a ICPEDU, e pessoas com interesse de administrar ou operar Autoridades
Certificadoras ou de Registro em seu dia a dia.

Convenes utilizadas neste livro


As seguintes convenes tipogrficas so usadas neste livro:

Itlico
Indica nomes de arquivos e referncias bibliogrficas relacionadas ao longo do texto.

Largura constante

Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).

Contedo de slide q
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.

Smbolo w
Indica referncia complementar disponvel em site ou pgina na internet.

Smbolo d
Indica um documento como referncia complementar.

Smbolo v
Indica um vdeo como referncia complementar.

Smbolo s
Indica um arquivo de adio como referncia complementar.

Smbolo !
Indica um aviso ou precauo a ser considerada.

Smbolo p
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.

Smbolo l
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.

xi
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Administrao de Sistemas Linux: Redes e Segurana.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br

Sobre o autor
Marcelo Carlomagno Carlos, doutor em segurana da informao pelo Information Security
Group na Royal Holloway University of London, mestre e bacharel em cincia da computao
pela Universidade Federal de Santa Catarina. Atuou como membro do grupo de operao da
ICPEDU e tambm como desenvolvedor do mesmo projeto. Gerenciou a equipe de desenvol-
vimento e da implantao do projeto Joo de Barro, e fez parte da equipe responsvel pela
atualizao da plataforma operacional da ICP-Brasil.

Jeandr Monteiro Sutil mestre em Cincias da Computao pela Universidade Federal de


Santa Catarina, em atuao h mais de 10 anos na rea de segurana de sistemas compu-
tacionais. Dedica-se ao estudo e desenvolvimento de tcnicas e protocolos de criptografia,
assinatura digital e segurana de transaes eletrnicas. Como pesquisador do LabSEC/
UFSC, atuou no projeto ICPEDU da Rede Nacional de Pesquisa, como coordenador da equipe
de desenvolvimento do software embarcado no mdulo de segurana criptogrfica da ICP
educacional. Participou ainda do projeto Ywapa, no desenvolvimento de soluo nacional
em gesto de certificados digitais para o Governo Federal. Assumiu a Diretoria Tcnica da
empresa BRy Tecnologia S.A., em 2010, dedicando-se atualmente manuteno e ampliao
do portflio de solues da empresa, com inovaes que promovam a segurana e confiabili-
dade nos processos digitais.

Cristian Thiago Moecke mestre em cincia da computao pela Universidade Federal


de Santa Catarina. Atuou desde sua graduao em projetos acadmicos relacionados
ICP-Brasil (Joo de Barro) e ICP-EDU. Hoje atua como lder de projetos na BRy Tecnologia no
desenvolvimento de solues inovadoras para a segurana de documentos eletrnicos.

Jonathan Gehard Kohler possui graduao em Cincias da Computao pela Universidade


Federal de Santa Catarina (2007) e mestrado em Cincias da Computao pela Universidade
Federal de Santa Catarina (2011). Foi pesquisador no Laboratrio de Segurana em Compu-
tao (LabEC) entre 2006 e 2012, participando ativamente de diversos projetos envolvendo
instituies como Rede Nacional de Ensino e Pesquisa (RNP) e Instituto Nacional de Tecnolo-
gia da Informao (ITI). Tem experincia na rea de Segurana da Computao, com nfase
em Infraestruturas de Chaves Pblicas, Gerenciamento de Certificados Digitais, Polticas de
Certificao e Engenharia de Software. Atualmente Analista de Sistemas no Tribunal de
Justia de Santa Catarina, atuando na rea de Segurana em Computao.

xii
Dayana Spagnuelo mestre em Cincia da Computao (2013) formada pela Universidade
Federal de Santa Catarina. Atuou como bolsista no Laboratrio de Segurana em Compu-
tao durante sua formao acadmica, se envolvendo em diversos projetos multidiscipli-
nares. J lecionou criptografia bsica e avanada para cursos de psgraduao em nvel de
especializao em Gesto de Tecnologia da Informao e Segurana da Informao. Atual-
mente trabalha diretamente com pesquisa acadmica na rea de Segurana da Informao.

Jean Everson Martina possui graduao em Ciencias da Computao pela Universidade


Federal de Santa Catarina (2001), mestrado em Cincias da Computao pela Universidade
Federal de Santa Catarina (2005 ) e doutorado em Cincias da Computao pela Universi-
dade de Cambridge no Reino Unido (2011). professor do Departamento de Informtica e
de Estatstica da Universidade Federal de Santa Catarina desde 2013 e professor visitante
da Universidade de Hertfordshire no Reino Unido desde 2010. Tem experincia na rea de
Cincia da Computao, com nfase em Gerenciamento de Certificados Digitais, Protocolos
Criptogrficos, Sistemas Embarcados, Mtodos Formais, e Engenharia de Software voltada a
segurana da Informao.

xiii
xiv
1
Fundamentos de criptografia
objetivos

Conhecer criptografia (Clssica, Moderna e Assimtrica); entender as funes de


resumo (hash); aprender assinatura digital.

conceitos
Criptografia (Clssica, Moderna e Assimtrica); Funes de resumo (hash);
Assinatura digital.

Introduo
Criptologia. q
11 Criptografia (krypts: escondido; grphein: escrita).

22 Ocultar informao dos outros.

33 Legvel apenas para o destinatrio.

11 Criptoanlise.

22 Decodificar mensagens sem conhecer a chave secreta.

Esteganografia.

11 Ocultar mensagens dentro de outras.

Nesta primeira sesso de aprendizagem, ser feita uma reviso dos conceitos bsicos da
criptografia. Comearemos pela descrio do que criptografia e passaremos pelos mtodos
clssicos e modernos, criptografia assimtrica e funes-resumo, at a assinatura digital.

Existem duas formas bsicas de proteger informaes para que pessoas no autorizadas
sejam excludas do acesso ao seu contedo.
Captulo 1 - Fundamentos de criptografia

A primeira delas chamada de criptologia, que visa a codificar e decodificar dados para
que apenas as partes interessadas possam compreend-los. A criptologia subdividida em
criptografia e criptoanlise.

O termo criptografia deriva das palavras krypts (que significa escondido) e grphein (escrita).
Portanto, consiste em princpios e tcnicas para transformar a informao original em um
cdigo ilegvel, de modo que proteja seu contedo.

1
A segunda a esteganografia (do grego, escrita escondida), que consiste na ocultao
de mensagens dentro de outras. O princpio da esteganografia camuflar a presena da
informao, para que pessoas desautorizadas no detectem sua existncia. Um exemplo
bastante comum o uso de imagens para a ocultao de textos.

importante destacar a diferena entre criptografia e esteganografia. A primeira impede a


leitura da mensagem, enquanto a segunda oculta a existncia da informao. Tambm pos-
svel usar as duas tcnicas simultaneamente, escondendo um texto aps ter sido cifrado.

Definies
11 Texto claro. q
11 Texto cifrado.

11 Cifrar.

11 Decifrar.

11 Chave.

Antes de iniciar, preciso conhecer o significado de alguns termos que sero utilizados ao
longo deste curso:

11 Texto claro: texto original, no cifrado;

11 Texto cifrado: texto ilegvel, no compreensvel (exceto para o destinatrio);

11 Cifrar: transformar texto plano em texto cifrado;

11 Decifrar: transformar texto cifrado em texto plano;

11 Chave: conjunto de dados utilizados para cifrar e decifrar.

Criptografia

Cifrar Decifrar
Texto claro Texto cifrado Texto claro
Beto Alice
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 1.1
Criptografia
Chave Chave simtrica.

A criptografia muito usada durante a troca de mensagens entre duas pessoas. Por exemplo:
se Beto deseja enviar uma mensagem cifrada para Alice, ele inicialmente compartilha uma
chave secreta com ela. Depois, Beto cifra o texto com essa chave e o envia para Alice.
A partir deste momento, qualquer um que interceptar a mensagem no ter acesso ao seu
contedo, uma vez que apenas Beto e Alice conhecem a chave para decifr-la. Quando Alice
recebe a mensagem, ela utiliza a chave e obtm a mensagem original novamente.

Criptografia clssica
Transposio: q
11 Original: help.

11 Cifrado: HLEP.

2
Substituio: q
1 Original: help.

1 Cifrado: KHOS.

Na criptografia clssica, uma cifra de transposio se refere mudana de cada letra no


texto claro para outra posio. Ao cifrar a palavra help, por exemplo, a transposio pode
ser feita (entre outras possveis formas) da seguinte maneira:

11 Escrever a mensagem de forma que as letras alternadas fiquem separadas nas linhas de
cima e de baixo;

11 Escrever a mensagem cifrada, colocando primeiro as letras da linha superior e depois as


da linha inferior.

Com esses passos, a palavra help ficaria cifrada como HLEP.

Um exemplo clssico da utilizao de cifra de transposio o citale espartano, que consiste


em um basto de madeira, no qual enrolada uma tira de couro. O remetente escreve a
mensagem ao longo da tira e depois a desenrola, enviando apenas a tira ao destinatrio. O
destinatrio, ao receber a mensagem, precisar de um citale com o mesmo dimetro para
enrolar a tira, e, dessa forma, decodificar o texto e ler a mensagem original.

J a cifra de substituio um mtodo de criptografia que opera de acordo com um sistema


predefinido. Para estabelecer de que forma so feitas as substituies, h dois alfabetos, o
original e o cifrado (que contm as letras em posies diferentes). Para realizar a cifragem
a partir dos dois alfabetos, preciso obter a posio da letra que desejamos codificar no
alfabeto original e substitu-la pela letra que est na mesma posio no alfabeto cifrado.

Figura 1.2
Citale espartano
(sculo V a.c.).

11 Cifradores monoalfabticos. q
22 Rearranjo do alfabeto original.

22 400.000.000.000.000.000.000.000.000 possibilidades.

11 Alfabeto original.

22 abcdefghijklmnopqrstuvwxyz

11 Alfabeto cifrado.
Captulo 1 - Fundamentos de criptografia

22 JOFPZIDKTMAEGQCSLUVWYXHNBR

11 Texto original.

22 Cifrar.

11 Texto cifrado.

22 FTIUJU.

Por exemplo, utilizando os alfabetos original e cifrado do slide, para cifrar a palavra cifrar:
obtemos inicialmente a posio da letra c, no alfabeto original, e a substitumos pela letra
localizada na mesma posio no alfabeto cifrado, no caso, a F. Depois, repetimos o pro-
cesso para o i, que substitudo por T, e assim por diante.

3
Os cifradores monoalfabticos se caracterizam por utilizar apenas um alfabeto cifrado. Porm,
possvel dispor de mais de um alfabeto cifrado, o que origina os cifradores polialfabticos.

Cifrador de Csar: q
11 Texto original: escola superior de redes.

22 Texto cifrado: HVFROD VXSHULRU GH UHGHV.

11 Alfabeto original:

22 abcdefghijklmnopqrstuvwxyz

11 Alfabeto cifrado:

22 DEFGHIJKLMNOPQRSTUVWXYZABC

Cifrar:

11 E(x) = (x+3) mod 26 exemplo: E(0) = 3 mod 26 = 3

Decifrar:

11 D(x) = (x-3) mod 26 exemplo: D(3) = 0 mod 26 = 0

Jlio Csar utilizava cifradores de substituio monoalfabticos com frequncia em suas


batalhas. O mtodo que ele empregava era simplesmente substituir a letra desejada por
outra que estivesse trs casas frente no alfabeto. Para decifrar, bastava realizar o procedi-
mento oposto, obtendo a letra que estivesse trs casas atrs.

... X Y Z A B C D E F

Figura 1.3
A B C D E F G H I ...
Cifrador de Csar.

11 Cifrador de Csar. q
11 Caractersticas:

22 Simples de ser utilizado (manualmente).

22 Pode-se utilizar outras chaves (diferente de 3).


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Desvantagens:

22 Fcil de ser quebrado (25 chaves possveis).

Embora no tenha resistido at nossa poca, uma vez que facilmente quebrado, hoje em
dia o cifrador de Csar se mostrou eficiente naquele tempo, apresentando vantagens bem
interessantes:

11 simples de ser usado, mesmo manualmente, possibilitando rapidez ao cifrar e decifrar


uma mensagem;

11 Permite utilizar diferentes chaves (deslocamentos, neste caso), alterando o nmero de


casas a serem deslocadas no alfabeto cifrado.

Contudo, esse tipo de cifragem pode ser facilmente quebrado, uma vez que existem apenas
25 possveis alfabetos cifrados. Uma simples variao desse mtodo, que, em vez de fazer
deslocamentos, embaralhe o alfabeto cifrado, pode aumentar o nmero de alfabetos para
400.000.000.000.000.000.000.000.000 possibilidades.

4
11 Ataques. q
11 Surgimento da criptoanlise.

22 Decifrar a mensagem sem conhecer a chave.

11 Origem rabe (sculo IX):

22 Mtodo para quebrar a cifra de substituio monoalfabtica.

22 Anlise de frequncia.

33 Contar a frequncia dos caracteres no texto.

33 Digramas.

33 Trigramas.

11 Origem na Europa apenas no sculo XV.

Com o advento da criptoanlise, no sculo IX, surgiram os ataques sobre as cifras exis-
tentes. O princpio bsico da criptoanlise decifrar a informao sem que se conhea a
chave. Os rabes foram os pioneiros nessa rea. A Europa adotou a criptoanlise somente
no sculo XV.

Os rabes criaram ataques sobre os cifradores monoalfabticos usando o conceito de


anlise de frequncia. Basicamente, consiste em contar o nmero de ocorrncias de cada
letra no texto cifrado e comparar o resultado com a frequncia dos caracteres em um texto
claro no idioma de origem. Por exemplo, em ingls, o caractere mais comum o e.

Se no texto cifrado a letra de maior frequncia for o R, pode-se imaginar que o e foi
substitudo pelo R durante o processo de cifragem, e assim por diante. Um adicional
importante a esse mtodo a contagem de digramas e trigramas, sequncias de dois e trs
caracteres que aparecem com mais frequncia no texto cifrado, e substitu-los pelos que
aparecem com maior frequncia em um texto claro comum.

l 12,7
12
Apenas no sculo XVI
surgiram os principais
criptoanalistas
europeus, como 10
Relative Frequency (in percent)

Giovanni Soro, Philibert


Babou e Franois Viete.
8

6 Captulo 1 - Fundamentos de criptografia

Tabela 1.4 e t a o i n s h r d l c u m w f g y p b v k j x q z
Tabela de
frequncias. Letter

5
Cifradores polialfabticos. q
11 Mais de um alfabeto cifrado.

Alfabeto original:

11 abcdefghijklmnopqrstuvwxyz

11 Alfabeto cifrado 1:

22 JCHFZOTXRSLDWBPIVEAYGNMQUK

11 Alfabeto cifrado 2:

22 PKBFLRIJEQTMYOAVHDCUXGSNZW

Texto original:hello.

Texto cifrado:XLDMP.

Com o intuito de eliminar ou ao menos dificultar os ataques por anlise de frequncia,


surgiram os cifradores polialfabticos, que usam mais de um alfabeto para cifrar um texto.
Dessa forma, uma mesma letra pode ser substituda no texto cifrado por 2 ou mais carac-
teres. No exemplo dado, a letra l, que em um cifrador monoalfabtico seria substituda
apenas por uma letra, foi substituda por D e M.

a b c d ... z

aA B C D ... Z

bB C D E ... A

cC D E F ... B

.. . . . ... .
Figura 1.5
zZ A B C ... Y Quadrado de
Vigenere.

Exemplo:

11 Texto original:bazar;
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Palavra-chave: chave;

11 Texto cifrado: DHZVV.

Um dos cifradores polialfabticos mais famosos foi o de Vigenere, por ser de fcil entendi-
mento e implementao. A cifra de Vigenere utiliza 26 alfabetos para cifrar a mensagem.

O quadrado de Vigenere um alfabeto normal, seguido de 26 alfabetos cifrados, cada um


deslocando uma letra em relao ao anterior. Para ilustrar como se realiza o processo de
cifragem a partir dessa tcnica, vamos cifrar a palavra bazar e, para isso, usar a palavra-
-chave chave para realizar a cifragem do texto. Vale lembrar que, caso a palavra-chave seja
menor que o texto a ser cifrado, esta deve ser repetida at que, para cada letra do texto a
ser cifrado, exista uma letra da palavra-chave correspondente. Para cifrar a letra b, inicial-
mente identificamos a letra correspondente na palavra-chave, que nesse caso c, e por
sua vez define uma linha do quadrado a ser usada. Deve-se olhar para a linha que se inicia
com a letra c e pegar o caractere dessa linha que cruza com a coluna iniciada com o carac-
tere b, e obtemos a letra D. O processo deve ser repetido para cada letra da mensagem
a ser cifrada, resultando no texto cifrado DHZVV. Note que a letra a, repetida no texto
claro, cifrada em dois caracteres diferentes, H e V.

6
Mquina Enigma. q
11 1918 Alemanha.

11 Usada pelosnazistas durante aSegunda Guerra Mundial.

11 Trs rotores.

Enigma uma mquina de criptografia com rotores, utilizada tanto para cifrar como para
decifrar mensagens. Criada pelos alemes em 1918, leva a fama de ter sido um equipamento
que produzia cifras quase impossveis de serem decifradas.

O cdigo foi, no entanto, quebrado, e a informao contida nas mensagens produzidas por
essa mquina geralmente tida como responsvel pelo fim da Segunda Guerra Mundial,
pelo menos um ano antes da previso de trmino.

w
Um vdeo que
demonstra o funciona-
mento da mquina
Enigma pode ser
encontrado em:
http://goo.gl/9GyPB5
(em ingls).

Figura 1.6
Mquina Enigma.

Criptografia moderna
Cifradores de blocos. q
11 Dividem a mensagem em blocos de tamanho fixo (exemplo: 128 bits).

l 11 DES ou AES.
Todos os algoritmos
apresentados at A era da criptografia moderna comea realmente com Claude Shannon, em 1949. Nesse ano,
agora, desde os ele publicou um artigo chamado Communication Theory of Secrecy Systems com Warren
clssicos, tm
Weaver, que foi o primeiro passo para o estabelecimento de uma base terica slida para a
caractersticas
simtricas, ou seja, criptografia e a criptoanlise.
para decifrar um texto,
Captulo 1 - Fundamentos de criptografia

basta usar o procedi- Em 1976, foi publicado pelo governo americano o algoritmo Data Encryption Standard (DES),
mento oposto ao que aberto de criptografia simtrica, selecionado pelo NIST em um concurso. O DES foi o pri-
foi realizado durante a
meiro algoritmo de criptografia disponibilizado abertamente ao mercado.
cifragem dos dados.

Entre os modernos algoritmos de criptografia simtrica, podemos agrupar duas principais


categorias:

11 Cifradores de blocos: dividem a mensagem em blocos de tamanho fixo durante a


cifragem dos dados. Podemos citar o DES e o AES;

11 Cifradores de fluxo: cifram cada dgito do texto plano por vez. Usados com maior frequ-
ncia quando dficil conhecer o tamanho do texto plano.

7
J entre os cifradores de fluxo, que so usados com menor frequncia que os de bloco, o
algoritmo mais conhecido atualmente o RC4.

Electronic Codebook (ECB) mode encryption

Plaintext Plaintext Plaintext

Block Cipher Block Cipher Block Cipher


Key Key Key
Encryption Encryption Encryption

Figura 1.7
Cifradores de
Ciphertext Ciphertext Ciphertext blocos.

Criptografia simtrica
Como distribuir as chaves de maneira segura? q
11 De que forma verificar se a mensagem no foi modificada?

11 Como ter certeza de que a mensagem foi realmente enviada por quem diz t-la enviado?

Ao finalizar esse breve estudo sobre criptografia simtrica, podemos notar que, embora
esses algoritmos sejam bastante eficientes, surgem algumas questes que no so tratadas
por essa subrea da criptografia. So elas:

Como distribuir as chaves de maneira segura?


Aprendemos at agora que, para uma comunicao entre duas ou mais partes ser realizada
de forma segura, necessrio que as partes conheam previamente a chave. Porm, como
fazer isso de maneira segura? Como garantir que apenas quem eu desejo conhea essa chave?

Como verificar se a mensagem no foi modificada?


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Como podemos detectar se algum no autorizado conseguiu ter acesso mensagem e a


modificou antes que ela fosse entregue?

Como ter certeza de que a mensagem foi realmente enviada por quem diz ter
enviado?
Como saber se no h uma terceira parte no autorizada que descobriu a chave secreta e
est enviando mensagens em nome de outras pessoas?

Criptografia assimtrica
Par de chaves. q
11 Pblica e Privada.

Confidencialidade.

Com o intuito de responder s questes levantadas, alm de outras, surgiu a Criptografia


Assimtrica. Sua principal diferena em relao Criptografia Simtrica que usa o conceito
de par de chaves para cifrar e decifrar mensagens.

8
Dessa forma, foi criado um par de chaves, sendo uma chave considerada pblica, que pode
ser disponibilizada livremente, e outra privada, que deve ser mantida apenas em posse de
seu detentor. Essas chaves so complementares, ou seja, uma mensagem cifrada com uma
chave deve ser decifrada por sua chave correspondente.

Com esse conceito, se Beto deseja enviar uma mensagem sigilosa para Alice, ele deve cifrar
o contedo de sua mensagem utilizando a chave pblica de Alice (de domnio pblico) e
enviar para ela o texto cifrado. Alice, por sua vez, ao receber a mensagem cifrada, usa sua
chave privada para decifrar o contedo. Dessa forma, podemos garantir que apenas Alice
conseguir decifrar o texto enviado por Beto. Este processo esquematizado na figura 1.8.

Cifrar Decifrar
Texto claro Texto cifrado Texto claro
Beto Alice

Figura 1.8
Envio de mensagem
de Beto para Alice. Chave pblica de Alice Chave privada de Alice

Par de chaves: q
11 Pblica e Privada.

Autenticidade.

Por outro lado, se desejamos provar que a mensagem recebida foi realmente enviada pela
pessoa que diz t-la enviado, o procedimento, esquematizado na figura 1.9 descrito a seguir:

Beto cifra o contedo da mensagem com sua chave privada e a envia para Alice, que, por
sua vez, utiliza a chave pblica de Beto para obter o texto claro. Se a mensagem foi correta-
mente decifrada com a chave pblica de Beto, pode-se entender que a mensagem cifrada
foi gerada com a chave privada correspondente (a qual somente Beto tem acesso). Com isso,
podemos ter certeza de que Beto criou a mensagem.

Cifrar Decifrar
Texto claro Texto cifrado Texto claro
Beto Alice

Figura 1.9
Envio de mensagem
Captulo 1 - Fundamentos de criptografia

de Alice para Bob. Chave privada de Beto Chave pblica de Beto

11 Diffie Hellman, 1976. q


11 Principais algoritmos:

22 RSA.

22 DAS.

O conceito de criptografia assimtrica foi publicado em 1976 por Diffie Hellman e tem como
seus algoritmos mais famosos o RSA, criado em 1977 por Rivest, Shamir and Adlemane, e o
DSA, criado pela NSA.

9
Funes-resumo (hash)
11 Procedimento ou funo matemtica para transformar um conjunto de dados em q
outro conjunto de tamanho fixo (resumo criptogrfico).

11 Impossvel obter a mensagem original a partir do resumo criptogrfico.

11 Difcil coliso.

Uma funo-resumo, tambm conhecida como funo de hash, uma funo matemtica
para transformar um conjunto de dados em uma pequena sequncia de dados de tamanho
fixo (resumo criptogrfico).

Essa sequncia busca identificar um arquivo ou informao unicamente. Outra caracterstica


importante referente s funes-resumo que no deve ser possvel obter a informao
original a partir de um valor de hash.

Como a sequncia do hash limitada (128, 256, 512 bits etc.), podem existir colises
(sequncias iguais para entradas diferentes). Quanto maior a dificuldade de produzir
colises, mais eficiente o algoritmo.

Assinatura digital
A assinatura digital um mtodo para prover caractersticas, em meio digital, a um docu-
mento, de maneira semelhante a assinaturas feitas em papel.

A utilizao da assinatura digital gera uma prova de quem o autor, ou emissor, da men-
sagem. Alm disso, prov as seguintes propriedades:

11 Autenticidade: busca garantir que a mensagem autntica, que o autor da mensagem


realmente quem diz ser;

11 Integridade: permite vericar se a mensagem enviada a mesma mensagem que foi


recebida ou se sofreu alguma alterao;

11 Irretratabilidade: emissor no pode negar a autenticidade da mensagem.

O processo de assinatura consiste em gerar o resumo criptogrfico da mensagem e cifrar


esse resumo com a chave privada do assinante.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Para a vericao de uma assinatura digital, necessrio decifrar a assinatura gerada com
a chave pblica do assinante e comparar o resultado dessa operao com o resumo do
documento original.

10
Documento assinado

Texto plano Texto plano

Assinatura
Funo
Resumo

Resumo Cifragem

Figura 1.10
Assinatura digital. Chave privada

Criptografia assimtrica
11 Como distribuir as chaves de maneira segura? q
11 Como verificar se a mensagem no foi modificada?

11 Como ter certeza de que a mensagem foi realmente enviada por quem diz ter
enviado?

11 Como vincular uma chave a informaes de seu detentor?

At este momento, conseguimos, por meio dos conhecimentos obtidos, solucionar trs
problemas com os quais nos deparamos:

11 Distribuir as chaves de maneira segura, o que foi resolvido pela utilizao de criptografia
assimtrica;

11 Detectar se uma mensagem foi modificada, o que foi resolvido pela assinatura digital;

11 Ter certeza de que a mensagem foi enviada por quem diz t-la enviado, o que foi resol-
vido com o uso de assinaturas digitais.

Porm, surge uma nova pergunta: j que uma chave um conjunto de bits, como podemos
saber quem o seu detentor?

Certificados digitais
11 Necessidade de relacionar uma chave a um indivduo. q
11 Kohnfelder (1978) relaciona um usurio a uma chave.
Captulo 1 - Fundamentos de criptografia

11 Caractersticas importantes:

22 Objeto puramente digital.

22 Contm informaes do detentor da chave privada.

22 Criado por uma entidade confivel.

22 Possvel delimitar suas possveis aplicaes.

22 Fcil determinar se foi violado.

22 Possvel verificar seu estado atual.

11
Um dos principais problemas da criptograa de chaves pblicas determinar quem possui
a chave privada correspondente. Para solucionar esse problema, foi proposto o uso de
Certicados Digitais de Chaves Pblicas ou simplesmente certicados. Cada um contm a
chave pblica e a identicao da entidade que controla a respectiva chave privada.

Segundo R. Housley, um certicado ideal deve conter uma srie de caractersticas importantes:

11 Ser um objeto puramente digital, para que possamos distribu-lo e process-lo


automaticamente;

11 Conter informaes sobre o detentor da chave privada;

11 Ser fcil de determinar se o certicado foi recentemente emitido;

11 Ser criado por uma entidade convel, em vez do prprio usurio que detm a chave privada;

11 Uma vez que uma entidade convel pode criar vrios certicados, inclusive para um
mesmo usurio, deve ser fcil diferenci-los;

11 Ser fcil determinar se o certicado foi forjado ou se genuno;

11 Ser prova de violao, de modo que ningum consiga alter-lo;

11 Ser possvel vericar de forma imediata se alguma informao no certicado no


mais vlida;

11 Deve-se poder determinar para quais aplicaes o certicado vlido.

Os certificados digitais x.509 apresentam em sua estrutura as caractersticas listadas nesses


itens. Porm, os itens h e j no aparecem diretamente no contedo do certificado, pois so
apresentadas apenas referncias dentro do certificado para onde podemos obter tal infor-
mao. Tais caractersticas so providas a partir das Listas de Certificados Revogados (item
h) e Polticas de Certificao (item i).

Verso
Nmero de srie
Emissor
Validade
Sujeito
Chave Pblica
Figura 1.11
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Extenses Campos de um
certificado digital
Assinaturas da AC
X.509.

Lista de Certificados Revogados


11 Necessidade de tornar um certificado invlido. q
22 Impossvel apagar todas as cpias existentes de um certificado.

11 Objeto puramente digital.

11 Motivos para revogao.

22 Modificao de um certificado.

22 Comprometimento da chave privada.

22 Encerramento de uso.

Para que seja possvel determinar se as informaes contidas em um certicado digital so


vlidas em um determinado momento, foram criadas as listas de certicados revogados (LCR),
que so emitidas periodicamente por uma Autoridade Certicadora ou por uma entidade para a
qual foi delegada essa funo, que contm a relao dos certicados que no so mais vlidos.
12
Uma LCR um objeto digital, o que permite a distribuio, o processamento e a validao de
forma eletrnica, de maneira semelhante a um certicado. A LCR assinada pela entidade
que a emitiu, permitindo a vericao de sua integridade, e possui dois campos de data, um
com a de sua emisso e outro com a de expirao, alm da lista dos nmeros seriais dos
certicados emitidos, a data da revogao do certicado e extenses (opcional).

Vrios motivos podem gerar a necessidade de revogao de um certificado digital:

11 A atualizao de dados nele contidos;

11 Comprometimento da chave privada;

11 Cancelamento do uso do certicado;

11 Comprometimento da chave privada da Autoridade Certicadora;

11 Entre outros.

Formatos
Abstract Syntax Notation (ASN.1). q
11 Estrutura de dados.

11 Codificar e Decodificar dados.

22 Certificados.

22 LCRs.

ExampleQuestion ::= SEQUENCE {


trackingNumber INTEGER,
question IA5String
}

Os certificados digitais e as listas de certificados revogados so armazenados em arquivos


e sua estrutura, ou seja, a forma como seus dados so estruturados, definida ao usar o
Abstract Syntax Notation One (ASN.1).

A ASN.1 uma notao padro que permite a representao, codificao ou decodificao e


transmisso de dados. Esse formato contm uma srie de regras para a descrio e a codifi-
cao das estruturas de forma precisa, evitando ambiguidades.

O exemplo apresentado no slide demonstra como uma lista de exerccios seria representada
no formato ASN.1.

Base64: q
Captulo 1 - Fundamentos de criptografia

11 Codifica dados binrios tratando-os numericamente em uma representao de base 64.

Distinguished Encoding Rules (DER):

11 Representa uma estrutura ASN.1.

Privacy Enhanced Mail (PEM):

11 Base64 com cabealhos.

Base64 um mtodo de codificao de dados para transferncia. geralmente utilizado para


codificar dados binrios, traduzindo-os para uma representao em base 64. O conjunto de
caracteres constitudo por 64 caracteres de a a z, A a Z e 0 a 9. O caractere =
usado como um sufixo especial; a recomendao RFC 989 definiu que o smbolo * pode ser
adotado para delimitar dados codificados, mas no cifrados.

13
O Distinguished Encoding Rules (DER) uma sintaxe para a transferncia de mensagens
especificadas pela ITU dentro do X.690. Trata-se de um mtodo para codificar dados, como
um certificado digital x.509.

J o Privacy Enhanced Mail (PEM) uma proposta criada para prover segurana em e-mails
por meio da utilizao de criptografia de chaves pblicas.

Exemplo de arquivo no formato PEM: q


-----BEGIN CERTIFICATE-----

MIIDtTCCAp2gAwIBAgIJALgslSVdQqJEMA0GCSqGSIb3DQEBBAUAMEUxCzAJBgNV

BAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX

aWRnaXRzIFB0eSBMdGQwHhcNMDgwOTIyMDMzNTU1WhcNMDgxMDIyMDMzNTU1WjBF

skW3EjU1jQpoU5ovuV4UwLHs73mkz1jRoFxPYW1N7x3b1eXIlpqGZmv6nOc3R3Xm

pIlkUhZ+8cp8G262od50qudiAA4BNfxoK900VCJMlgkGtJAuCIR32NDmgImgqs6t

v3ESAjzOpwafksne2jcnYTt0v8FBli0+MWC9ON709I4JTC+XNvRBZEMF88n+n73h

oNVnZ2qECuiPwTHAjIY3v/5VwYu+vn0Rh6jradZmIGqg8Uq5/CH6aWM=

-----END CERTIFICATE-----
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

14
2
Assinatura digital
objetivos

Compreender de forma aprofundada o funcionamento de assinaturas digitais e seus


formatos de armazenamento no Brasil; Aprender os conceitos bsicos sobre carimbo
de tempo; Conhecer os documentos eletrnicos compatveis com assinatura digital.

conceitos
Assinatura digital (coliso de hash, carimbo do tempo e formatos de armazenamento);
Assinatura de documentos eletrnicos (OpenDocument, OpenXML e PDF); Softwares
de Assinatura Digital.

Assinatura digital
11 Autenticidade/No repdio. q
11 Integridade.

Remetente Receptor
resumo
0101001
Ol criptogrco 0110111 resumo
mundo! 0100011 criptogrco 0101001
Ol 0110111
mundo! 0100011
cifra =?
1101101
1101101
0110011
decifra 0110011
Ol 0100110
0100110
1101101 mundo!
0110011
0100110 1101101
Figura 2.1 0110011
Assinatura digital. 0100110

Nesta sesso, exploraremos mais a fundo o tema Assinatura Digital. Uma vez compreen-
Captulo 2 - Assinatura digital

dido o conceito de hash e de criptografia assimtrica, apresentados na sesso anterior, a


ideia bsica da assinatura digital torna-se relativamente simples.

A assinatura digital lembra, em muitos aspectos, a assinatura de prprio punho. Ela traz
algumas propriedades importantes para os documentos eletrnicos:

11 Integridade: permite verificar se o documento no foi alterado aps a aplicao da assinatura;

11 Autenticidade: permite verificar se um documento realmente foi gerado e aprovado


pelo signatrio;

15
11 No repdio: impede que o signatrio recuse a autoria ou conhecimento do documento.

Mas a assinatura digital tambm tem diferenas com relao assinatura de prprio punho.
Algumas mais e outras menos evidentes, mas que merecem ateno do usurio.

Nesta sesso, aprofundaremos os conhecimentos no tema, buscando compreenso terica


e prtica das principais caractersticas do processo de assinatura digital.

O processo de assinatura digital faz uso da criptografia assimtrica, ou seja, faz uso de
duas chaves:

11 Uma pblica, disponibilizada livremente, normalmente associada a dados pessoais do


signatrio atravs de um certificado digital;

11 Uma privada, mantida protegida em sigilo pelo signatrio.

Alm disso, o processo ainda usa as funes resumo, ou funes hash.

O procedimento de assinatura digital consiste nos seguintes passos:

11 O assinante gera um resumo criptogrfico da mensagem;

11 O assinante cifra o resumo com sua chave privada.

Esse resumo criptogrfico cifrado uma assinatura digital da mensagem, e deve ser encami-
nhado ao destinatrio anexado mensagem.

Para verificar a assinatura, o destinatrio executa os seguintes passos:

11 1: tendo em mo a chave pblica, que ele sabe ser do remetente, o destinatrio decifra a
assinatura, obtendo o resumo;

11 2: com a mensagem em mo, gera novamente, de maneira independente, o resumo


criptogrfico da mensagem;

O destinatrio compara os resumos obtidos no passo 1 e no passo 2:

11 Se ambos resumos so iguais, a assinatura vlida;

11 Se os resumos no so iguais, a assinatura invlida.

A propriedade de autenticidade verificada no passo 1. Se outra chave privada, que no


aquela associada chave pblica que o destinatrio conhece, tivesse sido usada para cifrar
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

o resumo criptogrfico da assinatura, ao decifr-lo o hash original no seria obtido.

J a propriedade da integridade verificada no passo 2. Se a mensagem sofrer uma alterao,


aps a aplicao da assinatura, o resumo criptogrfico calculado pelo destinatrio no vai
coincidir com aquele obtido pela decifragem da assinatura.

importante notar que, apesar de guardarem semelhanas com as propriedades providas


por uma assinatura de prprio punho, as propriedades da assinatura digital mostram-se
mais fortes.

Quanto integridade, um documento assinado em papel pode sofrer adulteraes. O banco


pagar por um cheque o valor que nele consta, sem verificar se o valor foi colocado antes ou
depois da assinatura. Um pequeno ponto de tinta que no altere um contrato no invalidar
a assinatura. J no caso de uma assinatura digital, um simples bit modificado na mensagem
torna a assinatura invlida. Um cheque em branco digital, se existisse, uma vez assinado
no poderia receber um valor sem invalidar a assinatura.

J no que diz respeito autenticidade, tambm h mudana sensvel. Enquanto a verificao


de uma assinatura de prprio punho depende da especialidade do grafoscopista, a verifi-

16
cao da autenticidade da assinatura digital, considerando-se o sigilo da chave privada,
puramente matemtica e reside na confiana nos algoritmos usados.

Outras diferenas tornam-se evidentes em uma anlise mais minuciosa, como o fato de a
assinatura no fazer mais parte do documento, e sim ser algo que pode ser desanexado.
Exploraremos algumas dessas diferenas com mais ateno durante esta sesso.

Coliso de hash
11 O hash tem tamanho fixo. Ento existe um nmero finito de hashes. q
11 Existem infinitas mensagens, portanto:

22 Mais de uma mensagem tem o mesmo hash.


=
Coliso de hash

Uma das particularidades da assinatura digital que a confiana estabelecida sobre ela
depende da confiana nos algoritmos envolvidos. E um dos algoritmos utilizados um algo-
ritmo de resumo criptogrfico ou hash.

Ao olhar com mais ateno para a funo de resumo, percebem-se algumas caractersticas
importantes. Entre elas, destaca-se o fato de que a funo resumo tem tamanho fixo limi-
tado. Por exemplo, o MD5 tem 128 bits, o SHA-1 tem 160 bits.

Mas se olharmos para as mensagens, no h limite de tamanho. Podemos escrever quantas


mensagens desejarmos, potencialmente infinitas mensagens.

Dessa forma, torna-se evidente que necessariamente mais de uma mensagem vai ter o
mesmo hash. Esse evento recebe o nome de coliso de hash, e crtico para a confiana em
uma assinatura digital.

Vtima Atacante Juiz


resumo
0101001
Ol criptogrco 0110111
mundo! 0100011
Doao
do meu
resumo
cifra carro
criptogrco Ol
mundo!
0101001
Ol Ol 0110111 1101101
1101101 mundo! mundo! 0100011 0110011
0110011 = !!! 0100110
0100110 1101101 1101101
0101001
0110011 0110011
decifra 0110111
0100110 0100110
0100011
Captulo 2 - Assinatura digital

Figura 2.2 A figura 2.2 ilustra um ataque fazendo uso da coliso de hash. Suponha que um atacante
Ataque de coliso obtm um documento que tem o mesmo hash de uma mensagem j assinada, ou ento
de hash.
obtm duas mensagens com mesmo hash: uma inocente, que ele convence a vtima a
assinar, e outra maliciosa.

Uma terceira pessoa, a quem chamamos de juiz, ao receber a mensagem maliciosa com a
assinatura original anexada aceitar aquela assinatura como vlida.

17
Exemplo de coliso. q
11 Ok, mas... funciona?

J existem exemplos de:

11 Dois arquivos HTML diferentes, com mesmo hash MD5.

11 Dois arquivos PostScript diferentes, com mesmo hash MD5.

11 Dois Certificados Digitais diferentes, com mesmo hash MD5.

A pergunta que pode ocorrer : Mas isso funciona na prtica? A resposta sim. Existem
diversos exemplos prticos, disponveis publicamente, que demonstram a possibilidade de
se obter colises reais de hash com efeitos prticos. Demonstraremos na sesso:

11 Dois arquivos HTML: pginas de duas empresas diferentes, com mesmo resumo MD5;

11 Dois arquivos PostScript, com mesmo resumo MD5:

22 Uma carta de recomendao;

22 Uma concesso de acesso a dados sigilosos;

11 Dois certificados digitais com mesmo resumo MD5.

11 Sem pnico. q
11 possvel que duas mensagens tenham a mesma assinatura, mas...

11 ...uma boa funo de hash tem as seguintes caractersticas:

22 difcil, tendo h(m), achar m

22 difcil, tendo m1, encontrar m2 tal que h(m1)=h(m2)

11 E, mais difcil que encontrar uma coliso, encontrar uma coliso til.

11 Por quanto tempo voc quer que a assinatura continue vlida?

Se voc ficou assustado, o objetivo foi alcanado. Agora, para tentar tranquiliz-lo nova-
mente. Como foi dito, ao mesmo tempo em que a assinatura guarda semelhanas com a
assinatura de prprio punho, ela tem suas particularidades, que precisam ser bem compre-
endidas. Corretamente utilizada, ela d garantias de segurana que podem ser consideradas
muito mais fortes.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Voltando para a questo especfica das funes hash, cabe relembrar algumas caracters-
ticas importantes que dificultam sensivelmente os ataques propostos:

11 Boas funes de hash, em geral, so virtualmente randmicas.

11 Uma pequena modificao na entrada tem de causar enorme modificao na sada


(exemplo: ~50% dos bits).

Com essas caractersticas, mesmo que se encontrem colises, dificilmente elas sero teis,
no sentido de que sero duas mensagens inteligveis, ao menos enquanto o algoritmo ainda
considerado seguro, o que no o caso do MD5, no qual j existem diversas fragilidades
conhecidas e que no deveria mais ser utilizado em qualquer aplicao crtica.

Normalmente, uma questo de tempo: se sua assinatura no precisa ser validada a longo
prazo, apenas amanh e nunca mais, no h muito com o que se preocupar. Mas, no mundo
real, muitas aplicaes precisam que a assinatura continue vlida por muito tempo.
Em alguns casos, at para sempre!

18
Assinatura de longo prazo
Toda assinatura digital vai expirar um dia. q
Assinatura

Certicado A3

Ac Cert A3

Ac Credenciada

Ac Raiz

Tempo
Figura 2.3 Expedio do Expedio do Quebra de
Validade de
Certicado Certicado Algoritmos
assinaturas
do Signatrio de AC
comuns.

Alm da questo do algoritmo de hash, que pode um dia ficar vulnervel e dessa forma
limitar a confiana em uma assinatura digital, outros aspectos limitam sua validade.

Certificado digital Uma assinatura digital, na prtica, faz uso de certificados digitais. O certificado digital um
Arquivo que possui um conjunto de dados que inclui uma chave pblica, e informaes sobre o detentor da chave
conjunto de infor-
privada associada sua chave pblica, alm de um perodo de validade onde o certificado
maes referentes
entidade para a qual o deve ser considerado vlido (no antes e no depois de certo intervalo de tempo). Para
certificado foi emitido garantir a confiabilidade dessas informaes, o prprio certificado assinado digitalmente,
(empresa, pessoa fsica
por uma terceira parte confivel, que tambm tem seu certificado assinado por outra enti-
ou computador) mais a
chave pblica refe- dade, formando o que se chama de cadeia de certificao. Estudaremos esse assunto com
rente chave privada mais detalhes na seo 3.
que se acredita ser de
posse unicamente da Quando a chave privada de um certificado digital comprometida, a autoridade que a
entidade especificada
emitiu coloca o certificado em uma Lista de Certificados Revogados, que est disponvel
no certificado.
para consulta e assinada pela autoridade. Acontece que, para evitar o crescimento infinito
da lista, os certificados expirados so removidos dessa lista. E a surge mais um problema:
como garantir, aps a expirao do certificado, que o certificado no estava revogado
quando foi usado? Ou pior ainda, e no futuro, quanto essas ACs nem existirem mais?

Por fim, alm do algoritmo de hash, outros algoritmos esto envolvidos no processo, como
os de gerao das chaves e de cifragem. Se ocorrer quebra de algum dos algoritmos cripto-
grficos envolvidos, a assinatura tambm fica comprometida, sem ser possvel verificar se
ela foi feita quando esses problemas no existiam.
Captulo 2 - Assinatura digital

19
Signatrio TSA
resumo Ambiente
0101001 Seguro
Ol criptogrco 0110111
mundo! 0100011
1101101 0101001
0110011 0110111
cifra 0100110 0100011

Ol
assina
1101101 mundo!
0110011 (resume e cifra)
0100110 1101101
0110011
0100110
1101101
0110011
Ol 0100110
mundo!

1101101
0110011
0100110
1101101 Figura 2.4
0110011 Assinatura com
0100110 carimbo de tempo.

Para resolver essas questes, precisamos entender o conceito de Carimbo do tempo ou


Time Stamp. Um carimbo do tempo semelhante a uma assinatura digital, mas contm
tambm uma informao de data ou hora confivel. Dessa forma, um carimbo do tempo
cria uma ncora entre o contedo assinado e uma data, de forma confivel.

Para isso necessrio uma Time Stamping Authority (TSA), ou Autoridade de Carimbo do
tempo. Trata-se de uma entidade confivel (assim como uma Autoridade Certificadora) que
fornece o servio de carimbo do tempo.

Autoridade de Carimbo de Tempo (Time Stamping Authority TSA). q


11 Utiliza fonte confivel de tempo.

11 Carimba somente o hash do documento.


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Usa chaves e algoritmos mais fortes do que os comuns.

Observatrio Nacional:

11 Responsvel por gerar e distribuir a Hora Legal brasileira.

11 Relgios atmicos.

Existem diversas caractersticas que devem necessariamente estar presentes em uma TSA
para que essa possa ser declarada confivel. A primeira e talvez mais importante de todas
utilizar uma fonte confivel de tempo. No Brasil, o horrio oficial denominado Hora Legal,
e gerado e distribudo pelo Observatrio Nacional, de acordo com o Decreto de Lei 4.264,
de 10 de junho de 2002. O Observatrio Nacional responsvel por manter com a mais alta
preciso a Hora Legal brasileira, utilizando para tal relgios atmicos.

Outra caracterstica importante que o contedo do documento assinado deve permanecer


transparente TSA. Essa deve conhecer somente o hash do documento em questo.

importante destacar que o processo de gerao de um Carimbo de Tempo bastante com-


plexo, mas aqui estaremos nos limitando a explic-lo de forma mais superficial, somente
apresentando os principais conceitos.

20
Cada vez que uma TSA requisitada a carimbar temporalmente um documento, o requisi-
tante envia TSA somente o seu hash. A TSA calcula o hash do resultado da concatenao
do timestamp (com informaes de data conseguidas atravs de uma fonte confivel)
e do hash do documento. Logo aps, a TSA assina digitalmente o hash com sua chave
privada. Essa chave e os algoritmos usados na assinatura devem ser considerados fortes no
momento em que o carimbo foi gerado. Em geral, as TSAs se utilizam de algoritmos e chaves
mais fortes em questes de segurana do que as utilizadas em assinaturas convencionais.
Isso necessrio, pois o carimbo de tempo deve ter maior durabilidade do que a prpria
assinatura, do contrrio no ter utilidade.

De modo geral, o carimbo do tempo pode ser feito sobre qualquer dado. Mas um dos
usos mais comuns a aplicao do carimbo do tempo apenas na assinatura digital, j que
ancorando-a ao tempo, estar sendo ancorado todo o documento junto.

Usar carimbo do tempo para conservar a validade por longo prazo. q


11 Antes da expirao da assinatura ou carimbo anterior.

11 Utilizando algoritmos mais avanados.

Assinatura

Certicado A3

Ac Cert A3

Ac Credenciada

Ac Raiz

Tempo
Figura 2.5
Validade de Expirao do Expirao do Quebra de
assinaturas com Certicado Certicado Algoritmos
carimbo de tempo. do Signatrio de AC

Dessa forma, o carimbo do tempo permite se ter certeza da existncia de um documento


em determinada data. Com essa garantia, caso o certificado do signatrio venha a expirar,
ou o algoritmo ou hash da assinatura esteja comprometido, o carimbo garantir que a assi-
natura ocorreu antes da existncia desses problemas, e que portanto a assinatura pode ser
validada com base na data do carimbo, e no na data atual.

Existem algumas consideraes que devem ser feitas quanto a aplicao de um carimbo
Captulo 2 - Assinatura digital

do tempo:

11 A aplicao de carimbo do tempo deve ser feita quando o carimbo do tempo anterior
ou a assinatura ainda for vlida. O que o carimbo faz ancorar a assinatura a uma data
onde se sabia que a assinatura era ntegra; de nada adianta aplicar um carimbo em uma
assinatura que j no mais verificvel ou vlida;

11 necessrio que o carimbo do tempo utilize algoritmos melhores que os da prpria assi-
natura, se o objetivo proteger contra quebra de algoritmos;

21
11 preciso conservar tambm certificados da cadeia de certificao e listas de certificados revo-
gados vlidos na data em que o carimbo do tempo foi emitido, para que seja possvel realizar
todas as verificaes necessrias sobre a cadeia de certificao. Esses dados podem no estar
mais disponveis no dia em que a assinatura for verificada, especialmente a longo prazo.

Formatos de armazenamento
PKCS#7 ou CMS ou CAdES: q
11 ASN.1

11 RFCs:

22 RFC 3852: Cryptographic Message Syntax (CMS).

22 RFC 5126: CMS Advanced Electronic Signatures (CAdES).

XML-DSig ou XAdES:

11 XML.

11 Padres W3S.

Uma assinatura digital, na prtica, contm muito mais informaes do que o resumo
criptogrfico da mensagem cifrado. Entre outros dados, podem constar data e local onde a
assinatura foi realizada, certificado do signatrio e sua cadeia de certificao, informaes
sobre estado de revogao do certificado (LCR, resposta OCSP), carimbo do tempo.

Existem duas maneiras principais de representar uma assinatura digital: Binria e XML.

A primeira, e mais antiga, representada pelo PKCS#7, e seu sucessor, o CMS. Atualmente
descrito pela RFC 5280, trata-se de um formato binrio, codificado em ASN.1.

O ASN.1 um padro usado para descrio de dados transmitidos em protocolos de tele-


comunicaes, de maneira independente do software e hardware onde foi gerado e onde
interpretado.

A segunda forma representada pela XML-DSig, um formato baseado em XML. Cada vez
mais o eXtensible Markup Language (XML) tem sido usado para a representao de infor-
maes, pois permite a representao destas em uma sintaxe simples de ser interpretada
tanto por pessoas quanto por computadores, e que tambm extensvel, possibilitando a
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

utilizao nas mais diversas aplicaes.

Alm disso, existem padres para as chamadas assinaturas avanadas, que incorporam
caractersticas que agregam mais segurana assinatura, como o carimbo do tempo:

11 CAdES, baseado no CMS;

11 XAdES, baseado no XML-DSig.

22
Legislao
Na ICP-Brasil, a eficcia jurdica garantida pela MP 2200-2. q

Figura 2.6 A ICP-Brasil foi instituda pela Medida Provisria 2200, de 28 de junho de 2001: a ltima
Medida provisria reedio, em vigor no presente momento, e a MP 2200-2 de 24 de agosto de 2001: com o
2200-2.
objetivo de garantir a autenticidade, a integridade, e a validade jurdica de documentos em
forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem
certificados digitais, bem como a realizao de transaes eletrnicas seguras [1, Art. 1].

Alm da MP, ainda existe uma srie de decretos referentes a ICP-Brasil.

A MP delega ao Instituto de Tecnologia da Informao (ITI) a responsabilidade de gerir e


regulamentar a ICP-Brasil. Isso feito atravs da publicao de resolues.

Documentos assinados digitalmente utilizando certificados ICP-Brasil presumem-se verda-


deiros com relao aos signatrios:

MP 2200-2: Art. 10. Consideram-se documentos pblicos ou particulares, para todos os fins
legais, os documentos eletrnicos de que trata essa Medida Provisria.

1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utili-


zao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros
em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916
(Cdigo Civil).

2o O disposto nessa Medida Provisria no obsta o uso de outro meio de comprovao da


autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certifi-
Captulo 2 - Assinatura digital

cados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito
pela pessoa a quem for oposto o documento.

23
Assinatura digital na ICP-Brasil
Conjunto Normativo DOC-ICP-15: diz exatamente como deve ser a assinatura, para que q
ela seja vlida na ICP-Brasil (eficcia jurdica).

11 Baseado nos padres XAdES e CAdES.

11 Prope cinco formatos de assinatura digital para cada padro.

O Comit Gestor da ICP-Brasil divulga resolues que regulamentam padres, polticas e


procedimentos que devem ser seguidos na ICP-Brasil.

Foi aprovado no incio de 2009 o DOC-ICP-15, que regulamenta como deve ser realizada uma
assinatura digital na ICP-Brasil. Esse conjunto normativo baseado nos padres CaDES e XaDES,
ou seja, possui recursos que permitem a conservao a longo prazo das assinaturas digitais.

Existem cinco perfis de formatos de assinatura disponveis, cada um adequado a determi-


nadas situaes.

AD-RB

Documento Atributos Poltica de


eletrnico Assinados Assinatura
Assinatura
Digital Figura 2.7
Formato AD-RB.

O AD-RB, ou Assinatura Digital com Referncia Bsica, a assinatura simples, que j utili-
zamos rotineiramente. No h qualquer preocupao com conservao a longo prazo. Deve
ser usada apenas em casos muito especficos, onde no h qualquer interesse em verificar a
assinatura em mdio ou longo prazo, e se deseja um tamanho mnimo para a assinatura.

AD-RT

AD-RB
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Documento Atributos Poltica de


eletrnico Assinados Assinatura
Assinatura Carimbo
Digital de tempo
Figura 2.8
Formato AD-RT.

Na AD-RT, a Assinatura Digital com Referncia do Tempo insere-se um carimbo do tempo,


ancorando a assinatura a uma data onde ela era vlida.

Agrega algum valor conservao de longo prazo, mas ainda exige cuidados. necessrio
conservar os certificados da cadeia de certificao e LCRs externamente.

De qualquer forma, importante, pois d confiana sobre a data em que o documento foi
assinado, alm de prolongar um pouco a vida til de uma assinatura.

24
AD-RV

AD-RT

AD-RB
Referncias
sobre
certicados
Documento Atributos Poltica de e dados de
eletrnico assinados assinatura revogao
Assinatura Carimbo Carimbo
digital de tempo de tempo

Figura 2.9 O AD-RV a Assinatura Digital com Referncias para Validao. Adiciona referncias sobre
Formato AD-RV. certificados e LCRs utilizados na assinatura, e coloca um carimbo do tempo sobre toda essa
informao. Dessa forma, pode-se consultar um banco de dados externo para obter os
dados necessrios validao da assinatura (certificados e LCRs, por exemplo).

As referncias podem ser o hash dos certificados ou LCRs. Permite que sejam validadas
assinaturas a longo prazo, mesmo aps a expirao ou extino das ACs, desde que exista o
banco de dados com certificados e LCRs disponveis para consulta.

AD-RC

AD-RV
AD-RT

AD-RB
Referncias
sobre Certicados
certicados e dados de
Documento Atributos Poltica de e dados de revogao
eletrnico assinados assinatura revogao
Assinatura Carimbo Carimbo
digital de tempo de tempo

Figura 2.10 O AD-RC a Assinatura Digital com Referncias Completas. Acrescenta ainda os valores
Formato AD-RC. completos dos certificados, LCRs e outras informaes necessrias validao da assinatura.

As referncias permanecem, pois elas esto sob o carimbo do tempo, ancoradas ao


momento em que os algoritmos envolvidos eram seguros.

Dessa forma, fica dispensado o banco de dados de certificados e LCRs.


Captulo 2 - Assinatura digital

25
AD-RA
AD-RC
AD-RV
AD-RT

AD-RB
Referncias
sobre Certicados
certicados e dados de
Documento Atributos Poltica de e dados de revogao
eletrnico assinados assinatura revogao
Assinatura Carimbo Carimbo
digital de tempo de tempo

Finalmente, o AD-RA o formato para Assinatura Digital com Referncias para Arquivamento. Figura 2.11
colocado um carimbo do tempo sobre todo o conjunto, usando algoritmos fortes. Toda a Formato AD-RA.

estrutura e informaes ficam ancoradas no tempo em que eram seguras.

Deve ser utilizado para documentos que precisam ser mantidos confiveis para
longos prazos.

Devem ser aplicados novos carimbos do tempo frequentemente, com a finalidade de evitar
a perda da eficcia probante por expirao da cadeia de certificao ou quebra dos algo-
ritmos usados no carimbo do tempo de arquivamento. Esse processo, preferencialmente,
deve ser automatizado.

OpenDocument
Formato proposto pela Sun: q
11 XML.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Padro aberto ISO/IEC 26300:2006.

Assinatura digital:

11 No existe assinatura digital no padro v1.1.

11 O software OpenOffice.org gera assinaturas XML-DSig.

11 Padro v1.2 deve incorporar o padro XadES, e eventualmente o BrOffice trar


suporte ao padro ICP-Brasil.

w
O Open Document Format (ODF) um padro de representao de documentos digitais
proposto pela Sun. Baseado em XML, um padro aberto definido pela norma ISO/IEC
26300:2006. o padro utilizado pela sute de aplicativos de escritrio OpenOffice.org, e sua Confira em:
verso brasileira BrOffice.org, ambos softwares livres. http://www.broffice.
org/odf_1-2_suportara_
assinatura_digital_com-
O ODF no possui suporte para assinatura digital na verso 1.1 do padro, mas o OpenO-
pativel_com_ICP-Brasil
ffice.org gera assinaturas no formato XML-DSig. Segundo o website do BrOffice, a verso 1.2
do padro trar suporte a XaDES, e o BrOffice trar suporte para a gerao de assinaturas
digitais no novo padro da ICP-Brasil.

26
OpenXML
Formato proposto pela Microsoft: q
11 XML.

11 Em fase final para se tornar padro ISO/IEC DIS 29500.

Assinatura digital:

11 XML-DSig.

O OpenXML um formato de documento proposto pela Microsoft, tambm baseado em


XML. Est em processo de se tornar o padro ISO/IEC DIS 29500.

O OpenXML j traz suporte a assinaturas digitais, tambm em formato XML-DSig.

PDF
Formato proposto pela Adobe: q
11 Subconjunto da linguagem de programao PostScript: layout e grficos.

11 Sistema de incorporao e substituio de fontes.

11 Sistema de armazenamento estruturado: com compresso de dados onde adequado.

11 Formado por objetos:

22 Arrays, Strings, Dicionrios Streams etc.

Assinatura digital:

11 PKCS#7 no interior de um dicionrio de assinaturas.

O Portable Document Format (PDF) um formato de representao de documentos eletr-


nicos proposto pela Adobe. Vamos abord-lo com mais detalhes por ser um formato que
tem sido amplamente utilizado para representao de documentos com assinatura digital.

Um documento PDF um conjunto de objetos que seguem uma determinada sintaxe, de


forma a definir o contedo de uma pgina. Esses objetos podem ser arrays, strings, dicion-
rios ou streams. Imagens, por exemplo, podem ser armazenadas em streams, com filtros de
compresso e codificao.

Uma das diferenas marcantes do PDF sua abordagem de assinatura digital, interna ao
documento, e tem uma representao visual.

A assinatura digital em um PDF armazenada no formato PKCS#7, dentro de um objeto


do tipo dicionrio, que contm ainda outras informaes sobre a assinatura, como seu
aspecto visual.
Captulo 2 - Assinatura digital

27
Figura 2.12
Exemplo de PDF
assinado.

A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note a repre-
sentao visual da assinatura na parte inferior da pgina.

Exemplo:

%PDF-1.7 /Subtype /Type1 << 0000000228 00000 n


6 0 obj /Name /F1 /Type / Pages 0000000424 00000 n
<< /BaseFont/ Helve- / Kids [ 1 0 R ] 0000000145 00000 n
/Type /Catalog tica /Count 1 0000000333 00000 n
/Pages 5 0 R >> /MediaBox 0000000009 00000 n
>> endobj [ 0 0 612 792 ] trailer
endobj 2 0 obj >> <<
1 0 obj << endobj /Size 7
<< /Length 53 3 0 obj /Root 6 0 R
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

/Type /Page >> << >>


/Parent 5 0 R stream /ProcSet[/ PDF/ startxref
/Resources 3 0 R BT Text] 488
/Contents 2 0 R /F1 24 Tf /Font <</F1 4 0 %%EOF
>> 1 0 0 1 260 600 Tm R >>
endobj (Hello World)Tj >>
4 0 obj ET endobj
<< endstream xref
/Type /Font endobj 0 7
5 0 obj 0000000000 65535 f
0000000060 00000 n

Esse um documento PDF simples, apresentado para desmistificar um pouco a noo que
se tem do PDF. Pode parecer um pouco complicado primeira vista, mas mais simples do
que parece.

28
l
Note que apenas ASCII. O PDF suporta tambm contedo binrio codificado em streams,
muito utilizado para armazenamento, por exemplo, de imagens.
Perceba que um
formato editvel,
apesar do uso mais
comum e popularizado
do PDF de envio e
distribuio de
documentos em sua
verso final.

Figura 2.13
PDF
correspondente ao
cdigo de exemplo.

Esse o PDF correspondente ao cdigo anterior, salvo em formato .pdf.

0
%PDF
.
.
.
.CONTEDO
.
/ByteRange
[0,720,840,210]
Bytes /Contents <
que so 720
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb
assinados Contedo da Assinatura
b1 bd aD 12 20 d0 bb 31 3b 10 ad 29 a9 ee 2a a9 1a

PKCS#7
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4

59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab

aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b

840
>
.
Figura 2.14
% % EOF
Localizao da
assinatura. 1050

A assinatura digital de um PDF (PKCS#7) fica no interior do documento, dentro de um objeto


do tipo dicionrio. Esse dicionrio possui diversas informaes sobre a assinatura, entre as
quais se destacam:

11 Contents: possui o contedo do PKCS#7, codificado em hexadecimal;


Captulo 2 - Assinatura digital

11 Byterange: define a regio de bytes do documento onde assinada. formada por


dois pares de valores inteiros, que identificam o incio e o tamanho de duas regies do
documento. O ByteRange inclui todo o documento exceto os bytes do valor do campo
Contents, conforme ilustra a figura.

A gerao de um documento assinado ocorre da seguinte forma: o documento gerado


com um espao em branco para o campo Contents, (suficiente para pior caso), e o ByteRange
configurado conforme o documento gerado. O hash calculado a partir desse valor, de

29
forma que inclui todo o documento, menos a parte correspondente ao Contents. Ento
gerada a assinatura PKCS#7, inserida na regio destinada ao campo Contents.

Note que informaes como aparncia da assinatura tambm ficam na parte assinada do docu-
mento. Somente o hash cifrado e demais informaes do PKCS#7 esto fora do ByteRange.

0 0
%PDF
.
.
.
.CONTEDO ORIGINAL
.
/ByteRange [0,720,840,210]
/Contents <
ByteRange da 720
Assinatura 1
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb

Contedo da Assinatura 1
b1 bd aD 12 20 d0 bb 31 3b 10 ad 29 a9 ee 2a a9 1a

PKCS#7
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4

59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab

aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b
840
>
.
% % EOF
1050
ByteRange da .MUDANAS - VERSO 2
Assinatura 2 .
/ByteRange [0,1300,1420,210]
/Contents <
1300
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb

Contedo
b1 bd aD 12 20 d0 bbda
31 3bAssinatura
10 ad 29 a9 ee 2a a9 2
1a

PKCS#7
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4

59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab

aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b
1420
>
. Figura 2.15
% % EOF Mltiplas
1630 assinaturas.

possvel aplicar mltiplas assinaturas sobre um mesmo documento PDF, graas ao sistema
de atualizaes incrementais. Esse sistema permite que se modifique um documento PDF,
adicionando novas verses para objetos modificados, mantendo os objetos originais
intactos. Isso feito adicionando novas informaes ao final do documento.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Dessa forma, novas assinaturas tambm podem ser inseridas, sendo aplicadas sempre sobre
as demais. As assinaturas anteriores no cobriro mais todo o documento. Entretanto, como
os dados compreendidos no ByteRange no foram modificados, essa assinatura ainda pode
ser validada, com a ressalva de que ela vlida apenas para a primeira verso do documento,
e no para as modificaes subsequentes. Por esse motivo necessrio avaliar com cautela
mltiplas assinaturas. O Adobe 9 considera mltiplas assinaturas vlidas apenas se no for
feita nenhuma outra modificao no documento (incluso ou remoo de dados).

Tipos de assinaturas. q
11 Assinatura de Certificao:

22 nica.

22 Primeira assinatura aplicada ao documento.

22 Autor aprova o documento.

30
11 Assinatura de Documento: q
22 Assinaturas simples.

22 Podem existir mltiplas assinaturas.

22 Podem indicar aprovao do contedo, compromisso etc.

Uma assinatura em PDF pode ser de trs tipos. Interessam especialmente dois deles:

11 Assinatura de certificao: no mximo existe uma por documento, e se existe deve ser
a primeira. Indica aprovao do autor ao documento, e define que tipo de modificaes
podem ser feitas posteriormente (por exemplo, pode ser autorizada a adio de notas ou
de novas assinaturas).

11 Assinatura de documento: a assinatura simples, podendo existir quantas assinaturas


forem necessrias.

Ainda existe a assinatura de direitos de uso, utilizada para liberar funcionalidades extras no
Adobe Reader. usada por exemplo para permitir que o Adobe Reader assine um docu-
mento gerado no Adobe Acrobat.

Captulo 2 - Assinatura digital

31
32
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes
3
Infraestrutura de Chaves Pblicas
objetivos

Compreender o funcionamento de uma Infraestrutura de Chaves Pblicas X.509;


Conhecer os objetivos e histrico da ICPEDU e ICP-Brasil.

X.509: Infraestrutura de chaves pblicas; AC: Autoridade Certificadora;

conceitos
AR: Autoridade de Registro; Arquiteturas de ICP (AC nica e Hierrquica); Poltica
de Certificao e Declarao de Prticas de Certificao; ICPEDU; ICP-Brasil;
Softwares de Assinatura Digital.

X.509: ICP
11 Conjunto de: q
22 Entidades.

22 Polticas.

22 Mecanismos criptogrficos.

22 Tcnicas de gesto.

11 Facilitar o uso de criptografia de chaves pblicas.

11 Principais componentes:

22 Autoridades Certificadoras.

22 Autoridades de Registro.

22 Repositrio.
Captulo 3 - Infraestrutura de Chaves Pblicas

Com a evoluo da criptograa de chaves pblicas e o conceito da existncia de uma chave


pblica, que pode ser distribuda livremente, surgiram novas necessidades e questes a
serem tratadas. Entre elas, merece destaque a questo de como associar uma chave pblica
a seu responsvel. Vimos anteriormente que essa associao pode ser feita atravs dos
certificados digitais. Aprendemos tambm que se faz necessria uma entidade convel
para atestar a ligao entre o responsvel pela chave e sua respectiva chave pblica, dando
origem aos certicados digitais.

No x.509 foi criado o conceito de uma entidade chamada de Autoridade Certicadora (AC),
a entidade responsvel pela identicao do usurio e por atestar que ele possui a chave
privada correspondente chave pblica. Esse processo realizado atravs da assinatura de
um documento pela AC, que contm dados de identicao do usurio, sua chave pblica
e outros atributos necessrios. Esse documento chamado de Certicado Digital x.509 e
representa o mais bsico elemento de uma Infraestrutura de Chaves Pblicas (ICP).
33
Uma ICP constituda por um conjunto de:

11 Entidades: pessoas, mquinas, servidores etc.;

11 Polticas: conjunto de normas e prticas que regem uma ICP;

11 Mecanismos criptogrficos;

11 Tcnicas de gesto.

O objetivo principal de uma ICP facilitar o uso de criptografia de chaves pblicas, tendo
como principais componentes:

11 Autoridades Certificadoras;

11 Autoridades de Registro;

11 Repositrio.

Autoridades certificadoras
Composio de: q
11 Hardware.

11 Software.

11 Pessoas.

Responsveis por:

11 Emisso de certificados digitais.

11 Emisso de listas de certificados revogados.

11 Gerenciamento das informaes dos certificados.

11 Verificao dos dados das requisies.

11 Delegar tarefas.

A Autoridade Certicadora (AC) composta por hardware, software e pessoas que a


operam. o elemento de uma ICP responsvel pela emisso de certicados, emisso de
LCRs, gerenciamento e publicao das informaes sobre certicados revogados, alm de
ser capaz de delegar determinadas funes a outras entidades.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Ao emitir um certicado, uma AC assegura que a entidade requisitante detenha a chave


privada correspondente chave pblica contida no certificado. Os certicados emitidos
podem ser para outras Acs (conhecidas como ACs intermedirias), para entidades nais ou
para ambos.

Quando emite LCRs, uma AC gera uma lista assinada contendo informaes sobre os
certicados revogados, como a data e o motivo da revogao. De maneira semelhante ao
certicado, quando uma AC assina sua LCR, ela atesta seu conhecimento e a autenticidade
do contedo da lista.

Uma infraestrutura de chaves pblicas pode ser constituda por uma nica AC; porm, em
muitos casos faz-se necessrio que determinadas tarefas sejam delegadas a outras enti-
dades a m de minimizar a carga de tarefas sobre a AC. Por exemplo, uma AC pode delegar
a outra AC, denominada AC intermediria, a emisso de certicados em seu nome, ou ento
delegar a emisso da LCR a outra AC. Outra delegao de tarefa bastante comum em uma
AC a de delegar o processo de identicao dos usurios para uma entidade chamada
Autoridade de Registro (AR).

34
Autoridade Certicadora
Usurio

Requisio

Certicado

Publica
Certicado

Figura 3.1
Emisso de
certificados digitais. Repositrio

Autoridade Certicadora
Usurio

Solicita Revogao

Publica
LCR

Figura 3.2
Emisso de lista
de certificados
revogados. Repositrio

Autoridades de registro
l 11 Composio de: q
A existncia dessa 22 Hardware.
entidade em uma ICP
faz-se necessria de 22 Software.
acordo com a
abrangncia que uma 22 Pessoas.
AC pode ter, seja ela
11 Atua por delegao de uma AC.
por sua distribuio
geogrca ou por um 11 Responsveis por:
elevado nmero de
usurios. 22 Verificar o contedo de requisies de certificados.

22 Solicitar revogao de certificados.

11 Podem atuar em uma ou mais ACs.


Captulo 3 - Infraestrutura de Chaves Pblicas

A Autoridade de Registro (AR) uma entidade composta por software, hardware e ope-
radores para os quais a AC delega a tarefa de vericar o contedo de requisies de
certicados. Uma AC pode delegar a tarefa de vericao de informaes para vrias ARs,
que podem desempenhar seu papel para vrias ACs.

35
Autoridade Certicadora Autoridade de Registro

Requisio aprovada

Certicado

Requisio

Figura 3.3
Aprovao de
certificados.
Usurio

Repositrio
11 Responsvel por disponibilizar: q
22 Certificados digitais.

22 Listas de Certificados Revogados.

22 Declarao de Prticas de Certificao.

11 On-line.

11 Sempre disponvel.

O Repositrio de Certicados Digitais tambm atua por delegao da AC, e normalmente


composto por software e hardware, com o objetivo de publicar os certicados digitais e listas
de certicados revogados atuais emitidos por uma ou mais ACs.

Os dados disponibilizados e armazenados pelo Repositrio de Certicados Digitais so assinados


pela AC representada por ele, garantindo sua integridade e sua autenticidade, e tornando-o
imune a ataques de substituio e fabricao. O Repositrio de Certicados Digitais uma parte
da ICP que precisa estar sempre disponvel, e por isso necessita de medidas de segurana.

Autoridade Certicadora Autoridade de Registro


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Requisio aprovada

Certicado
Certicado

Publica
Requisio

Certicado
e LCR

Figura 3.4
Repositrio
Relao entre os
componentes.
Usurio

36
ACs Intermedirias
11 AC pode delegar a responsabilidade de emisso de certificados para uma ou mais q
ACs Intermedirias.

22 Reduo da carga de trabalho sobre uma AC.

22 Facilita o crescimento.

22 Aumenta a abrangncia (se necessrio).

11 Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para


outras ACs abaixo dela.

11 Se desejar, uma AC pode limitar o nmero de ACs abaixo dela.

Como j vimos, uma AC pode delegar a responsabilidade de emisso de certificados para


uma ou mais ACs Intermedirias. Os motivos pelos quais uma AC pode fazer isso so:

11 Reduo da carga de trabalho sobre uma AC, fazendo com que a AC Raiz tenha de emitir
um nmero menor de certificados, dividindo essa tarefa com outras ACs;

11 Facilitar o crescimento de toda a estrutura da AC;

11 Aumentar a abrangncia (se necessrio), j que com mais ACs possvel distribuir melhor
a localizao e o escopo das emisses de certificados digitais;

11 Melhorar a capacidade de tolerncia a erros, uma vez que se uma AC Intermediria tiver
problemas, apenas o que est abaixo dessa AC ser comprometido. Se houvesse apenas
a AC Raiz, a estrutura toda seria comprometida.

Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras
ACs abaixo dela. Alm disso, pode limitar o nmero de ACs abaixo dela atravs do uso de
uma extenso especfica para esse fim.

AC Raiz

AC2 AC3

AC4 AC5
Beto Jos
Figura 3.5
Cadeia de
certificao. Alice Joo Ana Carlos
Captulo 3 - Infraestrutura de Chaves Pblicas

Certificao digital
Por que confiar? q
11 Certificado contm informaes sobre o detentor da chave privada.

11 Emitido por uma entidade confivel.

11 Dados so verificados.

11 ICPs so auditadas.

37
11 Utilizam mecanismos que agregam: q
22 Integridade.

22 Autenticidade.

22 No repdio.

Por que devemos confiar em toda essa estrutura?

Um dos grandes objetivos de uma ICP que ela seja confivel, que seus usurios confiem
nela. Para que isso ocorra, uma srie de caractersticas podem ser encontradas:

11 Os certificados contm informaes sobre o detentor da chave privada;

11 Os certificados so emitidos por uma entidade confivel; no caso, uma AC;

11 Os dados apresentados pelo requisitante so verificados, e a forma como so verificados


est disponvel em documentos;

11 As ICPs so auditadas.

11 Utilizam mecanismos que agregam:

22 Integridade;

22 Autenticidade;

22 No repdio.

Arquiteturas ICP
11 Definem como as entidades de uma ICP estabelecem confiana. q
11 Diversas possveis arquiteturas:

22 AC nica:

33 Listas de confiana.

22 Hierrquica:

33 Certificao cruzada.

33 Ponte.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

As arquiteturas de ICPs surgiram para definir como as entidades de uma ICP estabelecem
confiana entre elas. As arquiteturas mais usadas so:

11 AC nica:

22 Listas de confiana.

11 Hierrquica:

22 Certificao cruzada.

22 Ponte.

Durante este curso, destacaremos apenas o modelo de AC nica, que representa o modelo
mais bsico de uma ICP, e o modelo de AC Hierrquica, que o modelo adotado tanto na
ICP-Brasil como na ICPEDU.

38
AC Raiz

Figura 3.6
AC nica. Ua Un

A AC nica a mais simples arquitetura de ICP existente, onde uma nica Autoridade
Certicadora implementada, sendo responsvel por toda a gerncia e controle de uma ICP.
Operaes como emisso de certicados digitais, emisso de listas de certicados revo-
gados e o controle sobre essas informaes so de total responsabilidade da AC nica.

Nesse modelo, para que se estabelea conana entre os usurios, basta que estes conem
apenas em certicados e LCRs emitidos pela AC que emitiu seu prprio certicado, sem
necessidade de estabelecimento de conana em outras ACs.

AC Raiz

AC2 AC3

AC4 AC5
Beto Jos
Figura 3.7
Arquitetura
hierrquica. Alice Joo Ana Carlos

A arquitetura hierrquica a mais utilizada atualmente. Diferentemente do modelo de AC


nica, no modelo de ICP Hierrquica existem mais ACs pertencentes mesma ICP. Dessa
forma, as ACs nessa arquitetura so organizadas na forma de rvore com um ponto comum
de conana chamado AC Raiz.

Nessa arquitetura, a AC Raiz, alm de ser responsvel pela emisso do seu prprio certicado,
emite tambm certicados de outras ACs, chamadas AC subordinadas (ou intermedirias), que
por sua vez podem emitir certicados para usurios ou outras ACs, e assim por diante.

A AC Raiz normalmente no emite certicados para usurios nais, emitindo apenas


certicados para outras ACs. Captulo 3 - Infraestrutura de Chaves Pblicas

Caminhos de certificao
Caminho entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz). q
11 Todos os certificados de ACs Intermedirias entre um certificado de entidade final e a
AC Raiz devem ser includos.

Para considerar um certificado vlido:

11 Verificar o certificado.

11 Verificar todos os certificados do caminho de certificao.

Ao utilizarmos a arquitetura hierrquica, surge um novo conceito necessrio para a verifi-


cao de certificados digitais, o caminho de certificao. Esse caminho so os certificados
de ACs percorridas entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz).

39
Para considerar um certificado vlido, devemos verificar cada certificado do caminho de
certificao e todos eles devem ser vlidos.

Podemos dividir os critrios de montagem do caminho de certicao de acordo com os par-


metros utilizados para a realizao do encadeamento. Com isso, temos dois principais tipos:

11 Encadeamento por nome;

11 Encadeamento por identicador de chave.

Entidade nal AC Intermediria AC Raiz

Emissor = AC 1 Emissor = AC 0 Emissor = AC 0


Sujeito = Usurio Sujeito = AC 1 Sujeito = AC 0
Figura 3.8
. . . Construo de
. . . caminho de
. . . certificao por
nomes.

No encadeamento por nomes, partindo do certicado a ser validado para o ponto de


conana, a validao se faz atravs da comparao do campo emissor do certicado atual
com o campo sujeito do prximo certicado da cadeia, e assim por diante, conforme nos
mostra a figura.

Esse mtodo satisfatrio quando h garantia de que todas as ACs envolvidas na cons-
truo do caminho de certicao possuem apenas um par de chaves. Porm, podem
ocorrer situaes onde existam nomes iguais e chaves diferentes, gerando ambiguidade na
escolha do certificado para a construo do caminho.

Com isso, faz-se necessria a utilizao de um identificador nico para a construo do


caminho de certificao, e com a terceira verso de certicados X.509, surgiu um par de
extenses chamadas Authority Key Identier (AKID) e Subject Key Identier (SKID), identifica-
dores nicos referentes s chaves dos certificados. Nesses identificadores, comumente so
usados os resumos criptogrficos da chave pblica do detentor do certificado.

Entidade nal AC Intermediria AC Raiz


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Emissor = AC 1 Emissor = AC 0 Emissor = AC 0 Figura 3.9


Construo
Sujeito = Usurio Sujeito = AC 1 Sujeito = AC 0
do caminho
de certificao
AKID = Y AKID = X AKID = X
por nomes e
SKID = Z SKID = Y SKID = X identificadores de
chave.

A montagem do caminho de certicao utilizando o encadeamento por identicador de


chave realizada de forma semelhante do encadeamento por nome, diferindo pelo fato de
que a vericao se d pelo valor do Subject Key Identier (SKID) e do Authority Key
Identier (AKID). Portanto, a construo na forma direta AKID do primeiro certicado deve
ser igual ao SKID do prximo, e assim por diante. A estrutura ASN.1 da extenso AKID
denida da seguinte forma:

AuthorityKeyIdentifier::= SEQUENCE{

keyIdentifier [0]KeyIdentifier OPTIONAL,

authorityCertIssuer [1]GeneralNames OPTIONAL,

40
AuthorityCertSerialNumber [2]CertificateSerialNumberOPTIONAL

KeyIdentifier::=OCTETSTRING

De acordo com a RFC 5280:

O keyIdentier pode ser utilizado para selecionar certicados durante a construo do caminho.
O par authorityCertIssuer e authoritySerialNumber podem ser usados apenas para prover prefe-
rncia para um certicado sobre outros durante a construo do caminho de certicao.

O valor do campo authorityCertIssuer deve ser igual ao valor do campo Issuer do certicado
do emissor, e o valor do campo authorityCertSerialNumber deve ser igual ao valor do campo
serialNumber do certicado do emissor.

A estrutura ASN.1 da extenso SKID denida da seguinte forma:

SubjectKeyIdentifier ::= KeyIdentifier

Validao ou Verificao do Caminho de Certificao:

11 Para cada certificado do caminho encontrado, verificar:

22 Assinatura digital;

22 Validade;

22 Situao (revogado ou no);

22 Extenso BasicConstraints;

22 Extenses crticas.

Depois de construdo o caminho de certificao, deve ser realizada a validao ou verificao


de todos os certificados do(s) caminho(s) encontrado(s).

Para cada certificado do caminho encontrado, deve-se verificar:

11 Assinatura digital: conferir se a assinatura digital do certicado vlida;

11 Data de validade: vericar se os certicados esto dentro do perodo de validade;

11 Situao de revogao: conferir se o certicado est revogado;

11 Restries bsicas: todos os certicados intermedirios devem ter o campo CA da


extenso basicConstraints marcado como true. Se o campo pathLenConstraint existir,
vericar se seu valor est sendo respeitado;

11 Restries de polticas: vericar todas as restries polticas aplicveis ao certicado;


Captulo 3 - Infraestrutura de Chaves Pblicas

11 Restries de nomes: conferir todas as restries de nomes aplicveis ao certicado;

11 Extenses crticas: reconhecer e processar todas as extenses crticas presentes


no certicado.

Caso alguma das verificaes citadas falhe, o caminho deve ser considerado invlido; caso
contrrio, o caminho pode ser aceito.

41
Polticas de Certificao
11 Documentos que determinam as polticas e prticas que regem uma ICP. q
11 Definem as condies em que uma ICP pode operar.

11 Declarao de Prticas de Certificao.

22 Descreve como a poltica implementada dentro de uma AC Especfica.

11 PC x DPC:

22 PC um documento de mais alto nvel.

22 DPC mais detalhado.

As polticas de certificao so documentos escritos pelos responsveis de uma Autoridade

l
Certicadora e constituem a base para auditoria, delegao de autoridade ou qualquer
outra necessidade da AC. Basicamente, so esses documentos que definem as condies em
que uma ICP pode operar. Basicamente, a
diferena entre uma PC
Existem dois documentos principais dentro das polticas de uma ICP: e DPC que uma PC
um documento de mais
11 Polticas de Certificao (PC): definem em alto nvel como uma poltica deve ser implementada; alto nvel, enquanto
uma DPC mais
11 Declarao de Prticas de Certificao (DPC): descreve como a poltica implemen- detalhada.
tada dentro de uma AC Especfica.

ICPEDU
11 Esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de q
uma infraestrutura de chaves pblicas acadmica.

11 Objetivos:

22 Uso acadmico.

22 Autenticao.

22 Desenvolver cultura em certificao digital.

22 Treinamento.

22 Pesquisa.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Aplicaes.

O projeto ICPEDU um esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a
implantao de uma infraestrutura de chaves pblicas acadmica.

Objetivos desse projeto:

11 Uso acadmico: viabilizar o uso acadmico de certificao digital;

11 Autenticao: permitir o uso de certificao digital para autenticao de pessoas e equi-


pamentos dentro das instituies;

11 Desenvolver cultura em certificao digital: fazer com que a certificao digital se


popularize e tenha seu uso difundido dentro das intituies acadmicas;

11 Treinamento: capacitar pessoas na rea de ICP;

11 Pesquisa: desenvolver pesquisa na rea;

11 Aplicaes: criar e implementar softwares e ferramentas para viabilizar a implantao


do projeto e agilizar o dia a dia das instituies envolvidas.

42
Histrico. q
11 2003/2004:

22 SGCI.

11 2005:

22 HSM.

11 2006:

22 Piloto AC Raiz.

11 2007:

22 Servio experimental (seis instituies).

11 2008/2009:

22 Implantao.

22 Aprimoramentos.

11 2010/2013:

22 Operao e Credenciamentos.

22 Proposio de novos modelos de adeso.

O projeto ICP teve incio no ano de 2003, com o projeto SGCI. Com o passar dos anos, foram
surgindo novas demandas, at que em 2005 surgiu o projeto no mdulo criptogrfico seguro
(HSM). Em 2006, foi criado o projeto piloto para a criao de uma AC Raiz da ICPEDU, com
base no SGCI e HSM. J em 2007 foi criado um servio experimental, incluindo seis insti-
tuies. Por fim, de 2008 at hoje, est em andamento a implantao do projeto em larga
escala, envolvendo diversas instituies em todo o Brasil, alm de estarem em andamento
diversas melhorias nas ferramentas existentes (HSM e SGCI 2.0). No decorrer do perodo,
de 2012 a 2013, o modelo se fixou em algumas instituies de ensino superior e a RNP est
propondo novos modelos de integrao com a Federao caf, para ampliar a abrangncia
do ICPEDU. Na figura 3.10 podemos ver um exemplo da cadeia de certificao da ICPEDU.

AC Raiz AR Raiz
ICPEDU ICPEDU

AR UFSC AC UFSC AC Instituio AR Instituio Captulo 3 - Infraestrutura de Chaves Pblicas

AC SSL AC Correio AC SSL AC Correio


Figura 3.10
Exemplo de cadeia
de certificao da oine
ICPEDU. online

43
Grupos q
11 ComitAssessor:

22 Aprovar polticas.

22 Aprovar criao de ACs.

11 Autoridade de Gerncia de Polticas (AGP):

22 Analisar polticas das instituies.

11 GOPAC:

22 AC Raiz.

11 GOPAR:

22 AR Raiz.

As atividades de gerncia da ICPEDU so divididas em grupos para facilitar sua implantao.


So eles:

11 ComitAssessor: responsvel por aprovar polticas e a criao de ACs;

11 Autoridade de Gerncia de Polticas (AGP): tem a responsabilidade de analisar polticas


das instituies em credenciamento;

11 GOPAC: grupo responsvel pela operao da AC Raiz;

11 GOPAR: grupo responsvel pela operao da AR Raiz.

ICP-Brasil
11 Conjunto de entidades, padres tcnicos e regulamentos elaborados para suportar q
um sistema criptogrfico com base em certificados digitais.

11 Medida Provisria 2.200-2, de 24 de agosto de 2001.

11 Exemplos de ACs credenciadas:

22 Caixa Econmica Federal.

22 CertiSign.

22 Serasa.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Serpro.

22 Receita Federal.

No Brasil, a partir da Medida Provisria 2.200-2, de 24 de agosto de 2001, foi instituda a


ICP-Brasil, que define um conjunto de entidades, padres tcnicos e regulamentos, elabo-
rados para suportar um sistema criptogrfico com base em certificados digitais.

A partir da criao da ICP-Brasil, nosso pas passou a ter uma AC governamental, cujos certi-
ficados podem ser utilizados em vrias ferramentas do governo, e as assinaturas realizadas
a partir de sua utilizao passaram a ter eficcia probante.

Diversos rgo emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas AC Raiz
brasileira. Alguns exemplos de ACs credenciadas:

11 Caixa Econmica Federal;

11 CertiSign;

11 Serasa;

11 Serpro;

44
11 Receita Federal;

11 Presidncia da Repblica.

Os certificados ICP-Brasil podem ser utilizados para vrios fins. Veja alguns exemplos de uso:

11 Sistema de Pagamentos Brasileiro (SPB);

11 Autenticao em sistemas;

11 Tramitao e assinatura eletrnica de documentos oficiais;

11 Assinatura de contratos;

11 Assinatura de documentos;

11 Internet banking;

11 Automao de processos do Poder Judicirio;

11 Declarao de Imposto de Renda.

Captulo 3 - Infraestrutura de Chaves Pblicas

45
46
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes
4
Servidor Web Seguro
objetivos

Compreender o uso do protocolo TLS e sua utilizao; Aprender a configurao de


um servidor Web Seguro.

conceitos
SSL e TLS; Servidor Web Seguro.

SSL/TLS
SSL: q
11 Secure Sockets Layer.

22 Camada de Sockets Seguros.

TLS:

11 Transport Layer Security.

22 Segurana de Camada de Transporte.

11 TLS o sucessor do SSL.

22 TLS 1.0 ~ SSL 3.0.

11 Verso mais recente: TLS 1.2.

22 RFC 5246.

A sigla SSL vem de Secure Sockets Layer. Traduzindo para o portugus, Camada de
Sockets Seguros.

Apesar de ainda usarmos muito o nome SSL, o sucessor deste o TLS, que hoje j bastante
utilizado. A verso 1.0 do TLS equivalente ao SSL 3.0. A sigla TLS vem de Transport Layer
Security, que traduzido para o portugus algo como Segurana de Camada de Transporte.
Captulo 4 - Servidor Web Seguro

A verso mais recente do TLS a 1.2, definida pela RFC 5246.

Objetivos: q
11 Autenticao:

22 Normalmente unidirecional.

22 Mas pode prover autenticao bidirecional.

11 Sigilo:

22 A comunicao entre cliente e servidor no pode ser compreendida por algum


que esteja ouvindo o trfego de dados.

47
SSL e TLS foram desenvolvidos com dois objetivos em especial, que so:

Autenticao
11 Unidirecional: Cliente g Servidor, ou seja, o cliente pode garantir que est realmente se
comunicando com o servidor que deseja, enquanto o cliente permanece annimo (no
autenticado).

11 Bidirecional: Cliente 1 Servidor, ou seja, ambos os lados podem ter certeza sobre com
quem esto se comunicando, ambos os lados so autenticados.

Sigilo
Protege os dados que so trocados pelo cliente e servidor, para que no sejam compreen-
didos por uma terceira parte no autorizada, que esteja monitorando a comunicao.

Vamos analisar com mais detalhes o processo de autenticao unidirecional, que o mais
utilizado atualmente.

Cliente Servidor

Gera RNc
algoritmos, RNc

Gera RNs

algoritmos, RNs
Figura 4.1
Inicializao do
Handshake.

O estabelecimento de uma conexo SSL (handshake) comea com o cliente solicitando a


conexo:

11 Cliente inicia handshake, informando ao servidor RNc (nmero randmico) sua lista de
algoritmos criptogrficos suportados;
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Servidor responde: RNs (outro nmero randmico), e seus algoritmos criptogrficos esco-
lhidos entre os informados pelo cliente.

Cliente Servidor

certicado do servidor

Verica certicado
Figura 4.2
Apresentao do
certificado digital
do servidor ao
cliente.

Terminada a primeira etapa, o servidor apresenta ao cliente o seu certificado digital.


O cliente, ento, verifica as informaes do certificado, seu caminho de certificao, estado
de revogao etc.

48
Verificado o certificado, o cliente agora tem o conhecimento da chave pblica do servidor,
indicada na figura com uma chave verde.

Cliente Servidor

Gera PMS
PMS cifrado com chave pblica

Decifra PMS

Gera chave somtrica MS


Figura 4.3 utilizando RNc, RNs e PMS
Gerao da chave
de sesso.

O cliente ento gera o Pre Master Secret (PMS), um nmero randmico que servir de base para a
gerao da chave. Ele envia esse nmero ao servidor cifrado com a chave pblica do servidor.

O servidor utiliza a sua chave privada para decifrar o PMS. A partir desse momento, cliente
e servidor conhecem PMS, mas um observador que monitore a comunicao no ter
como obter esse valor, pois no tem a chave privada associada chave pblica utilizada na
cifragem dos dados.

Cliente e servidor ento geram uma chave simtrica Master Secret (MS), utilizando RNc, RNs e
PMS. Essa a chamada chave de sesso.

Cliente Servidor

alternar para modo cifrado com MS

encerra handshake

alternar para modo cifrado com MS

encerra handshake
Figura 4.4
Finalizao do
Handshake.

Por fim, cliente e servidor alternam para o modo cifrado, usando a cifragem simtrica com a
chave gerada Master Secret (MS).

Dessa forma, se encerra o processo de handshake, e a comunicao passa a ocorrer de


modo cifrado, utilizando cifragem simtrica.
Captulo 4 - Servidor Web Seguro

Deve-se notar o motivo de cada etapa. A cifragem assimtrica utilizada para combinar uma
chave simtrica de sesso. Ela no utilizada para cifrar toda a conexo, pois a cifragem
assimtrica muito mais cara (custo computacional, velocidade). Dessa forma, ela utili-
zada apenas para cifrar um valor pequeno, que um nmero randmico. Para a cifragem
de todos os dados trocados na sesso SSL, utiliza-se um algoritmo simtrico, muito mais
eficiente, mas que exige que uma chave nica seja conhecida em comum pelas duas partes.
Dessa forma, o SSL/TLS utiliza o melhor dos dois modelos de criptografia.

49
11 Aspectos gerais. q
11 Certificado auto-assinado X ICP.

22 Confiana no certicado x Confiana na(s) Autoridade(s)?

22 Cultura do Cadeado fechado = Site seguro

11 Common Name (CN) deve conter o hostname do servidor.

11 Demais dados devem ser definidos de acordo com a poltica da AC.

11 Variaes:

22 EV-SSL.

22 Wildcards.

Existe uma srie de consideraes que devem ser feitas a respeito da comunicao segura
atravs de SSL/TLS. H muita informao incorreta e imprecisa sobre o assunto divulgada
em sites, jornais e revistas.

O primeiro ponto a se analisar a questo de que um certificado assinado, e deve ter sua
cadeia de certificao corretamente validada. prtica comum, em alguns pequenos sites e
aplicaes, a utilizao de certificados autoassinados para a identificao de servidores. Isso
elimina toda a confiabilidade dada por uma ICP, limitando a confiabilidade na segurana do
prprio servidor. O usurio ter de explicitamente confiar no certificado digital do servidor,
em vez de poder escolher confiar em uma ICP. E como convencer o usurio de aceitar isso,
considerando que os navegadores cada vez utilizam avisos mais chamativos e enfticos
sobre a necessidade de cautela ao se marcar um certificado como confivel?

Outro erro comum das cartilhas de segurana a ideia da cultura de que cadeado fechado
significa site seguro. Note, no entanto, que um cadeado fechado significa de fato apenas que:

11 A conexo est cifrada para terceiros que eventualmente estejam escutando;

11 Voc est se comunicando com o site detentor da chave privada do certificado que voc
optou em confiar (seja confiando no certificado, seja confiando em uma AC). Se voc
confiou em quem no devia, o cadeado pode fechar mesmo que o site seja falso.

Em um certificado digital para SSL/TLS, o campo Common Name (CN) deve conter o hostname
da mquina. Esse um dos dados verificados no certificado. Para um mesmo certificado ser
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

utilizado com mais de um hostname, possvel utilizar wildcards, que simplesmente utilizar
o smbolo * para indicar qualquer contedo. Por exemplo, um certificado com CN *.rnp.br
poderia ser usado tanto para uma conexo SSL com mail.rnp.br ou www.rnp.br.

Por fim, ainda existem os certificados EV-SSL. EV vem de Extended Validation. Esses certifi-
cados trazem alguns campos extras, mas seu diferencial um compromisso firmado tanto
entre as ACs e os principais navegadores, de que um certificado EV-SSL s emitido mediante
verificao rgida da posse do domnio para o qual ele emitido. Um website autenticado com
certificados EV-SSL exibido no navegador em destaque, normalmente, com uma barra de
endereos verde, enquanto em certificados comuns a barra fica amarela. A iniciativa pol-
mica, e encontra como principal crtica a alegao de que se trata apenas de uma jogada de
marketing, e que a concorrncia entre as ACs acabar levando ao afrouxamento dos critrios
de emisso do EV-SSL, e por consequncia ele tambm perder confiabilidade.

50
Em quem voc confia?
11 Softwares vm com ACs pr-instaladas: se voc confia no software, confia nelas. q
11 Certificados pr-instalados em software:

22 Microsoft.

33 Auditoria WebTrust ou equivalente;

33 Sem custo (auditoria cobrada pela WebTrust).

22 Firefox:

33 Conformidade com algumas das polticas aceitas pela Mozilla.

33 Sem custo.

Muitos softwares trazem ACs instaladas previamente em seus repositrios. Cada software
tem seus critrios prprios de aceitao de ACs.

Cada AC instalada com flags que definem para que fins aquele certificado considerado
confivel, por exemplo: assinatura de e-mail, SSL, assinatura de documentos etc.

Note que no possvel confiar cegamente nos certificados desses softwares para todos
os fins. O Windows e Firefox, por exemplo, tm ACs que fornecem certificados gratuitos,
mediante validao apenas do e-mail (AC Correio). Uma AC desse tipo no deve ser usada
para nenhum outro fim, exceto assinatura de e-mails; e, ainda assim, como prova de posse
do endereo de e-mail, no como prova de identidade do autor do e-mail. Utilizar os repo-
sitrios desses softwares como um repositrio confivel de ACs para validar assinaturas
digitais uma atitude completamente incorreta.

AC Raiz
ICPEDU

AC UFSC

ACSSL AC Correio

Certicado SSL
Captulo 4 - Servidor Web Seguro

Figura 4.5
oine
Cadeia de online
certificao.

necessrio confiar em algum ponto da cadeia de certificao. Entretanto, confiar na raiz


para tudo no adequado. Note que dizer que a AC raiz confivel do ponto de vista da
emisso de certificados SSL significa dizer que confiamos at mesmo em um certificado SSL
que por acaso seja emitido pela AC Correio.

O ideal instalar a AC Raiz sem flags de confiana (apenas para validao de caminho de
certificao/raiz confivel), e instalar as ACs que realmente desejamos confiar em cada apli-
cao (AC SSL no navegador web, AC Correio no cliente de e-mail etc.).
51
Apache
11 Servidor web responsvel por 55,46% dos sites da internet. q
11 Disponvel para diversas plataformas, incluindo:

22 Windows.

22 Linux.

22 *BSD.

22 MacOS.

11 Software livre.

Analisaremos a configurao do Apache para utilizao de SSL. O Apache um software para


prover o servio de pginas web, que segundo a Netcraft, est por trs de aproximadamente
55% dos sites da internet (julho de 2012). um software livre, com licena prpria pouco res-
tritiva, disponvel para as mais diversas plataformas, inclusive Windows, Linux, BSDs e MacOS.

11 Configurao. q
11 Em geral, um arquivo chamado apache.conf ou httpd.conf no diretrio /etc, alm de
arquivos includos nesse primeiro.

11 No Ubuntu Linux 12.04:

22 /etc/apache2/apache2.conf

22 /etc/apache2/sites-enabled/*

22 /etc/apache2/mods-enabled/*

22 /etc/apache2/ports.conf

11 Existem mil maneiras de preparar o Apache; invente uma.

11 Ativar mdulo SSL:

11 sudo a2enmod ssl

A configurao do Apache baseada em um ou mais arquivos de configurao.

No caso do Ubuntu, a configurao distribuda entre diversos arquivos, correspondendo a


mdulos e hosts hospedados na mquina.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Em nossa mquina virtual, temos um Apache j configurado com o VirtualHost padro,


(localhost). O mdulo SSL j est instalado; basta ativ-lo como comando a2enmod ssl.

VirtualHost SSL q
11 Configurao

NameVirtualHost AA.BB.CC.DD:443

<VirtualHost AA.BB.CC.DD:443>

SSLEngine on

ServerName dominio.instituicao.br

SSLCertificateFile SITE.cer

SSLCertificateKeyFile CHAVE.pem

SSLCertificateChainFile CADEIA.crt

( . . . )

</VirtualHost>

52
Um VirtualHost um domnio hospedado no servidor web Apache. A configurao bsica de
um VirtualHost foge ao escopo desse curso, e por isso fornecemos um modelo de arquivo
de configurao j preenchido para ser utilizado.

Esses so os campos de configurao adicionados a um VirtualHost para ativar o uso de SSL:

11 SSLEngine ativa o SSL no VirtualHost;

11 SSLCertificateFile indica o certificado do servidor;

11 SSLCertificateKeyFile indica o local onde a chave privada estarmazenada;

11 SSLCertificateChainFile indica um arquivo com os certificados da cadeia de certificao.

Merece ateno a diretiva de configurao SSLCertificateChainFile. Com a adio dessa dire-


tiva, o Apache fornecer ao cliente no apenas o seu certificado, mas sim toda a cadeia de
certificao correspondente ao seu certificado. Com isso, o usurio no precisa ter toda a
ICP instalada na sua prpria mquina para estabelecer a sua confiana, basta a AC Raiz.

Aplicao

HTTP IMAP SMTP


Camada de Aplicao

(...) Camada de Apresentao

Camada de Sesso

Figura 4.6 SSL/TLS


Camadas do
modelo OSI.

Um aspecto importante sobre o SSL que ele faz parte da camada de Sesso, e o gerencia-
mento de VirtualHosts (que permite o gerenciamento de mltiplos hosts em um nico IP) do
Apache fica na camada de Aplicao. A consequncia imediata disso que no possvel usar
mltiplos hosts SSL em um mesmo IP/porta. Possveis solues incluem:

11 Uso de certificados com Wildcards (*.rnp.br): permite que vrios hosts compartilhem o
mesmo IP/porta, desde que todos pertenam ao mesmo domnio. O problema pode estar
nas polticas da AC/ICP;

11 Distribuio dos hosts em portas distintas, diferentes da padro (443): compromete


usabilidade; o usurio ter de digitar, alm do endereo, a porta de acesso. Por exemplo,
http://site2.rnp.br:444;
Captulo 4 - Servidor Web Seguro

11 Distribuio dos hosts em diversos IPs: possvel alocar mais de um IP para a mesma
mquina, e at mesmo para a mesma placa de rede. Mas isso pode ser invivel em com-
putadores que hospedam muitas pginas.

Cuidados com a chave: q


11 A chave privada deve ser armazenada com sigilo. Somente o root (Administrador)
deve ter acesso.

chown -R root: /etc/apache2/ssl/private

chmod -R 600 /etc/apache2/ssl/private/*

53
11 possvel deixar a chave decifrada, ou seja, sem senha. Mas isso no recomendvel. q
openssl rsa -in chave.key -out chave.pem

Um aspecto importante da utilizao do SSL, mas que muitas vezes negligenciado, o


armazenamento da chave privada associada ao certificado.

A chave privada deve ser armazenada em local seguro. O ideal mant-la cifrada, e com
acesso restrito ao usurio root. A remoo da cifragem da senha uma opo adotada por
muitos administradores. Se a chave for mantida cifrada, uma senha vai ser solicitada toda
vez que o Apache for inicializado. Isso pode deixar o servidor indisponvel se no existir
ningum para digitar a senha, por exemplo, quando ocorre uma queda de energia no meio
da madrugada. Por uma questo de praticidade, muitos acabam deixando a chave sem
proteo alguma no servidor, acrescentando um risco muito grande confiabilidade do
certificado, deixando a chave suscetvel a roubo e consequente mau uso. Essa opo
especialmente perigosa em caso de servidores que so acessados por muitos usurios ou
hospedam muitas pginas, especialmente pginas sobre as quais no se tem controle rgido
de qualidade da segurana dos scripts e cdigos.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

54
5
SGCI Conceitos e viso geral
objetivos

Conhecer as principais caractersticas do Sistema de Gerenciamento do Ciclo de Vida


de Certificados Digitais da ICPEDU; Entender a arquitetura de ICPs, usando o SGCI;
Conhecer os perfis de usurios do SGCI; Aprender a instalar o SGCI.

conceitos
Sistema de Gerenciamento do Ciclo de Vida de Certificados Digitais da ICPEDU; SGCI;
Perfis de usurios; Criao de AC Raiz.

SGCI Viso geral


Principais caractersticas do SGCI: q
11 Gerenciar o ciclo de vida do certificado digital da entidade:

22 Emisso do certificado.

22 Utilizao do certificado.

22 Renovao do certificado.

22 Revogao do certificado.

11 Gerenciar a chave privada:

22 Software.

22 Hardware.

O SGCI um software de gerenciamento do ciclo de vida de certificados digitais. Um sistema


desse tipo deve gerenciar o ciclo de vida de um certificado, que compreende as seguintes
fases:
Captulo 5 - SGCI Conceitos e viso geral

11 1: Emisso do certificado digital Esse o incio do ciclo de vida, o nascimento do certificado;

11 2: Utilizao do certificado Essa a principal fase, e a de maior durao, do ciclo de vida


de um certificado digital;

11 3: Renovao do certificado Nessa etapa, o certificado substitudo por um novo certi-


ficado. Essa etapa encerra a vida de um certificado digital, porm no encerra o ciclo de
vida da entidade que possui o certificado;

11 4: Revogao do certificado Nessa etapa o certificado adicionado na Lista de Certificados


Revogados, que o marca como revogado. Um certificado revogado no pode ser mais utilizado.

55
Alm de gerenciar o ciclo de vida do certificado digital, tambm necessrio realizar a
gerncia do ciclo de vida da chave privada.

Esse gerenciamento pode ser tanto em hardware quanto em software. Porm, no


possvel gerenciar o ciclo de vida de uma chave privada, de forma segura, usando apenas
software. Para isso, existem os Mdulos de Segurana Criptogrfica (MSC), ou Hardware
Security Module (HSM). Mais adiante, ser detalhada a gerncia de chaves atravs de um
MSC e listados os benefcios de sua utilizao.

Principais caractersticas do SGCI:

11 Auditvel:

22 Cdigo-fonte aberto;

22 Logs das operaes.

11 Modelos de certificados:

22 Os certificados emitidos por uma determinada entidade tendem a possuir campos


com valores iguais.

11 Flexibilidade.

11 O SGCI foi construdo para ser utilizado em ambientes acadmicos, para disseminar o
conhecimento sobre certificao digital. Por esse motivo, optou-se em criar o SGCI com
o cdigo-fonte aberto, disponvel para quem quiser aprender como ele foi implemen-
tado. Essa caracterstica tambm relevante para processos de homologao, em que o
sistema pode ser facilmente inspecionado.

11 Todas as operaes efetuadas pelo SGCI so registradas por logs. Esse aspecto muito
importante para processos de auditoria, em que necessria a verificao de todos os
passos realizados por uma entidade;

11 Normalmente os certificados emitidos por uma determinada entidade tendem a possuir


campos iguais, padronizados. Para evitar que o operador tenha de configurar esses
campos toda vez que for criar um certificado, foram criados os modelos de certificados.
Os dados desses modelos so mesclados com os dados da requisio dos usurios, e
depois o certificado emitido;

11 O SGCI foi criado tendo como um de seus princpios ser o mais flexvel e simples possvel.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Ao mesmo tempo que deve ser possvel utiliz-lo em diferentes ICPs, com diferentes
estruturas, deve-se mant-lo simples de utilizar. Uma das dificuldades da implementao
do SGCI balancear a flexibilidade com a facilidade de uso, uma vez que sistemas mais
complexos normalmente trazem como desvantagem maior dificuldade de uso.

O ponto de flexibilidade mais interessante do SGCI a localizao das entidades, que podem
estar distribudas de trs maneiras:

56
AR Intermediria AC Raiz

AC Intermediria AR Raiz

AR 1 AR 2
Servios Servios
Figura 5.1
Entidades
no mesmo AC Servios
computador.

1. Elas podem estar todas reunidas no mesmo computador, funcionando de modo total-
mente automatizado.

AR Raiz AR Intermediria

Figura 5.2
Entidades em AC Raiz AC Intermediria
computadores
diferentes.

2. Podem estar separadas, uma em cada computador, tendo a opo de funcionamento de


forma online ou offline, de forma manual ou automtica. Mesmo com a possibilidade da
total automatizao da comunicao, existem casos em que recomendvel que as enti-
dades estejam offline e a comunicao seja feita de forma manual, atravs da importao
e exportao dos arquivos. Um exemplo a AC Raiz da ICPEDU, onde a mquina hos-
pedeira est desconectada de qualquer tipo de acesso internet, desligada e guardada
dentro de uma sala cofre. Toda vez que necessrio utilizar a AC Raiz, a mquina ligada,
e a comunicao com o mundo exterior somente autorizada atravs de mdias.

AR Intermediria AR Raiz Captulo 5 - SGCI Conceitos e viso geral

AC Intermediria

AC Servios AC Raiz

AR 1
Servios
AR 2
Servios
Figura 5.3
Mista.

57
3. A terceira opo uma mescla entre a primeira e a segunda, em que podem existir uma
ou vrias entidades no mesmo computador, e outras entidades remotas.

Usurios. q
11 Controle de usurios:

22 Administradores: fazem as configuraes da entidade.

22 Operadores: operam a entidade no seu dia a dia.

22 Criador: cria novas entidades.

11 Controle poltico separado do controle operacional.

Os usurios do SGCI so classificados em trs perfis:

11 Administrador: pessoas que controlam as configuraes da entidade. Esses controles


incluem relaes de confiana, modelos de certificado, polticas etc.;

11 Operador: pessoas que fazem as operaes da entidade, como aprovar requisies,


emitir certificados, emitir LCR etc.;

11 Criador: esse usurio nico, responsvel por criar entidades, administradores e operadores.

Esses trs papis foram criados pensando em separar o controle operacional do adminis-
trativo, para impedir o total controle por um nico usurio. O operacional somente faz o
que o administrativo libera. Por sua vez, o administrativo configura as aes, porm no
consegue execut-las.

rvore de Certificao

AC Raiz

Figura 5.4
rvore de
certificao que
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

AC UFSC AC Instituio ser criada como


exemplo.

Depois de conhecermos o funcionamento das entidades e os usurios no SGCI, podemos


conhecer a estrutura que ser criada ao final desse curso. Em um primeiro nvel teremos a
AC Raiz, e a seguir dela teremos a AC UFSC e a AC Instituio. A AC Instituio representa a
instituio do aluno.

58
Administradores

AR Raiz

Operadores

AC Raiz

AR UFSC AR Instituio

AC UFSC AC Instituio

Operadores Operadores

Figura 5.5
Estrutura completa. Administradores Administradores

A princpio, parece uma estrutura muito pequena e simples, com apenas trs entidades.
Porm, ao olharmos detalhadamente para a figura 5.5, podemos perceber que ela com-
posta por vrios elementos. Para cada AC devem existir usurios operadores, administra-
dores e pelo menos uma AR. Resumidamente, para a estrutura de exemplo, necessitaro ser
criados, no mnimo, 12 usurios, 3 ACs e 3 ARs.

SGCI Instalao
w Site do SGCI: q
https://projetos.labsec.ufsc.br/sgci
Para sistemas Debian, a
instalao do SGCI Passos da instalao:
feita atravs da
ferramenta apt. Basta 11 Configurar repositrio do SGCI no apt.
seguir os passos que
11 Atualizar lista de pacotes do apt.
esto detalhados no
prprio site do SGCI, na 11 Instalar o SGCI atravs do comando apt-get install sgci.
pgina: https://
Captulo 5 - SGCI Conceitos e viso geral

projetos.labsec.ufsc.br/ Instrues passo a passo de instalao:


sgci/wiki/ https://projetos.labsec.ufsc.br/sgci/wiki/version_2_0_0/instalacao
version_2_0_0/
instalacao 11 Inicialmente, deve-se adicionar o repositrio do SGCI no arquivo de configurao de repo-
sitrios do apt. Depois, necessrio atualizar a lista de pacotes do apt e ento instalar o
SGCI e suas dependncias atravs do comando apt-get install sgci.

59
Figura 5.6
Cadastro criador.

Aps a instalao concluda, deve-se criar o usurio criador. O formulrio de criao desse
usurio apresentado na figura 5.6.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 5.7
Tela de
autenticao.

Com o usurio criado, j possvel fazer login no sistema. A tela de login do SGCI apresen-
tada na figura 5.7. Nela h trs opes para escolher:

11 Modo Operador: executa as tarefas de operar entidades;

60
11 Modo Administrador: configura entidades;

11 Modo Criador: faz as tarefas de criao de entidades.

Ao selecionar um dos modos, a prxima etapa selecionar a entidade. Nos prximos slides,
vamos conhecer um pouco mais sobre cada tipo de usurio. Aps a entidade selecionada,
necessrio digitar o login e a senha do mesmo.

Perfis de usurio
Criador: q
11 Cria entidades.

11 Faz backup.

11 Configura Mdulo de Servio Criptogrfico (MSC).

11 Exporta logs.

Administrador:

11 Administrador de AC.

22 Altera configuraes da AC.

22 Cadastra relaes de confiana.

22 Cadastra modelos de certificados.

22 Cadastra usurios.

22 Exporta logs.

11 Administrador de AR:

22 Altera configuraes da AR.

22 Cadastra relaes de confiana.

22 Cadastra usurios.

22 Exporta logs.

Operador:

11 Operador de AC.

22 Importa requisies de emisso de certificados.

22 Aprova/Rejeita requisies de emisso de certificados.

22 Importa requisies de revogao de certificados.

22 Aprova/Rejeita requisies de revogao de certificados.

22 Revoga certificados.

22 Emite Listas de Certificados Revogados (LCRs).


Captulo 5 - SGCI Conceitos e viso geral

11 Operador de AR:

22 Importa requisies de certificado.

22 Aprova/rejeita requisies de certificado.

22 Solicita revogao de certificados.

Principais funes do usurio criador:

11 Criar entidades (AC/AR);

11 Gerar e restaurar backup;

11 Adicionar e configurar MSCs;

11 Exportar logs.
61
O Perfil de Administrador possui diferentes funes para AC e AR. O administrador de uma
AC pode:

11 Alterar as configuraes da AC;

11 Cadastrar e excluir relaes de confiana com outras entidades;

11 Cadastrar e alterar modelos de certificados;

11 Cadastrar usurios;

11 Exportar os logs da AC.

J o Administrador de AR executa as funes de:

11 Alterar as configuraes da AR;

11 Cadastrar relaes de confiana com outras entidades;

11 Cadastrar usurios;

11 Exportar os logs da AR.

O perfil de Operador possui diferentes funes para AC e AR. O Operador de uma AC pode:

11 Importar requisies de emisso de certificado;

11 Aprovar ou rejeitar requisies de emisso de certificado;

11 Importar requisies de revogao de certificados;

11 Aprovar ou rejeitar requisies de revogao de certificados;

11 Revogar certificados;

11 Emitir e exportar listas de certificados revogados.

J o Operador de AR executa as funes de:

11 Importar requisies de certificados (assinadas pelo requerente do certificado);

11 Verificar e aprovar, ou rejeitar, as requisies de certificado;

11 Solicitar a revogao de certificados.

Operador AR Administrador AR
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

AR Raiz AC Raiz

Administrador AC Operador AC Figura 5.8


Processo de
emisso de
Usurio certificado.

62
Na figura 5.8, podemos observar como os diferentes tipos de usurios interagem durante a
emisso de um certificado. Inicialmente o usurio apresenta a AR e requisita um certificado.
O operador da AR verifica os dados do usurio e da sua requisio. Caso esteja tudo correto,
a requisio aprovada, assinada digitalmente pela AR e enviada para uma AC confivel.
Quem determina qual AC confivel o administrador da AR. Aps a requisio ser enviada
para a AC, o operador da AC emite o certificado e devolve para AR. Por fim, a AR envia o
certificado ao usurio.

Autoridades Certificadoras
AC Raiz: q
11 Certificado autoassinado.

AC Intermediria:

11 Cria-se uma requisio de certificado, que enviada para uma AC superior, onde
feita a emisso do certificado da nova AC.

No SGCI, uma AC pode ser de dois tipos:

11 AC Raiz: entidade com certificado autoassinado. Um certificado autoassinado assinado


com a chave privada correspondente chave pblica que anexada ao certificado;

11 AC Intermediria: para esse tipo de entidade, gerada uma requisio de certificado.


Essa requisio deve ser enviada para uma AR, para a verificao dos dados. A AR ento
encaminha a requisio para uma AC superior, que emite o certificado. Aps o certificado
ser emitido, este importado no SGCI. Somente quando o certificado tiver sido impor-
tado que a entidade se torna operacional.

Vamos iniciar a criao da nossa estrutura de exemplo pela criao da AC Raiz.

Captulo 5 - SGCI Conceitos e viso geral

63
Criao de AC Raiz
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 5.9
Criao de AC Raiz.

Para criar uma AC Raiz, basta logar no mdulo criador, depois ir ao menu e clicar em Enti-
dades > Criar AC Raiz. Ser exibida uma tela igual da figura 5.9. Para uma AC Raiz, os
campos disponveis inicialmente so:

11 Nome Comum: nesse campo deve ser preenchido o nome comum, do ingls common
name, do sujeito do certificado;

11 Organizao: nesse campo deve ser preenchido o nome da organizao, do ingls orga-
nization name, do sujeito do certificado;

11 Unidade da Organizao: no campo deve ser preenchida a unidade da organizao, do


ingls organizational unit, do sujeito do certificado;

11 Cidade: esse campo deve ser preenchido com a cidade, do ingls city, do sujeito do certificado;

64
11 Pas: deve ser preenchido com a sigla do pas, do ingls country, do sujeito do certificado
e deve conter somente dois caracteres;

11 E-mail: esse campo deve ser preenchido com o e-mail do sujeito do certificado;

11 Senha: nesse campo deve ser digitada a senha do usurio criador.

Aps o preenchimento dos campos, para criar a AC deve-se clicar no boto Cadastrar.

Todos esses campos no podem conter caracteres especiais, como acentuao. Sendo
assim, a palavra Braslia, por exemplo, deve ser digitada Brasilia, sem acento.

Campos avanados
Alm dos campos mencionados, existem mais opes para o certificado da AC a ser criada.
Essas opes so identificadas na figura 5.9 e apresentadas a seguir:

11 Advanced Subject: nela pode-se adicionar mais campos ao sujeito do certificado, alm
dos apresentados nas opes bsicas;

11 Issuer Alternative Name: essa extenso permite que sejam fornecidos nomes alterna-
tivos ao emissor do certificado. Ela geralmente no utilizada, uma vez que o que mais
importa em um certificado so as informaes do sujeito;

11 Subject Alternative Name: essa extenso permite que sejam fornecidos nomes alterna-
tivos ao sujeito do certificado. Ela muito til para certificados de entidades finais. Com
ela possvel, por exemplo, informar o endereo eletrnico do sujeito do certificado;

11 Key Usage: extenso que determina as funes que a chave do sujeito do certificado
pode utilizar. Cada uma das caixas de selees especifica uma funcionalidade que a chave
pode ter. Essas funcionalidades possuem algumas regras para serem assinaladas. Essas
regras so descritas na seo 4.2.1.3 da RFC 5280;

11 Extended Key Usage: extenso usada para indicar aplicaes especficas para chaves
pblicas. Ela composta por uma sequncia de Object Identifiers (OIDs), onde cada OID
identifica um contexto de aplicao particular em que a chave pblica pode ser utilizada;

11 Certificate Policies:

22 OID da PC: uma AC pode possuir uma Poltica de Certificao (PC), que define como a
AC opera, e como os certificados so emitidos. Essas polticas so identificadas atravs
de um Object Identifier (OID) estabelecido por rgo responsvel. Normalmente os
OIDs so atribudos pela Internet Assigned Numbers Authority (IANA);

22 URI da DPC: quando apenas o OID da PC no for suficiente para identificar a poltica
Captulo 5 - SGCI Conceitos e viso geral

da entidade, pode ser adicionado um ponteiro para a Declarao de Prticas de Certifi-


cao (DPC). Esse ponteiro normalmente um link para o pdf da DPC;

22 User Notice: esse campo um texto colocado nos certificados que possurem um OID
da PC. Esse texto pode ser uma nota ao usurio, para identificar a poltica de forma
mais amigvel.

11 Ponto de distribuio de LCR:

22 URL LCR: uma AC pode emitir Listas de Certificados Revogados (LCRs) e disponibiliz-
-la em algum repositrio. Esse campo contm os links que apontam para a ltima
LCR emitida pela AC e til para os softwares baixarem a ltima LCR, no momento da
validao de um certificado.

65
11 Basic Constraints:

22 Certificado de AC: nesse campo, selecionado se um certificado de AC ou de enti-


dade final. Um certificado de AC pode emitir outros certificados, enquanto que um
certificado de entidade final no pode emitir certificados abaixo dele;

22 Path Length: esse campo determina quantos nveis de ACs podem existir abaixo da
AC onde est sendo criada a rvore de certificao. Por exemplo, se colocarmos n = 0,
quer dizer que a nossa AC somente pode emitir certificados para usurios. Se colo-
carmos n = 1, significa que a nossa AC pode emitir certificados para outras ACs e para
usurios. Nesse caso, as outras ACs somente podem emitir certificados para usurios.

11 Identificadores da chave:

22 Subject Key Identifier: essa extenso serve para identificar a chave do sujeito do
certificado e normalmente feita atravs do hash da chave pblica do sujeito, contida
no certificado;

22 Authority Key Identifier: essa extenso serve para identificar a chave do emissor do
certificado e pode conter at trs campos: Hash da chave pblica do emissor; nmero
serial do certificado do emissor; e o campo issuer, do certificado do emissor.

11 Outras opes:

22 Validade: determina por quantos dias o certificado da AC vlido. Esse no necessa-


riamente o perodo de vida de um certificado, pois um certificado pode ser revogado a
qualquer momento (desde que no expirado);

22 Algoritmo de hash: algoritmo que ser utilizado no momento da assinatura do certificado.

11 Opes da chave:

22 Caixa de seleo Utilizar MSC: selecionada caso a chave da entidade esteja arma-
zenada em um MSC. No nosso exemplo, vamos gerar as chaves sem usar um MSC.
Ou seja, o SGCI vai gerar a chave da AC. Vale lembrar que o gerenciamento do ciclo de
vida de uma chave privada por software bem menos seguro que o gerenciamento
da chave por um MSC. Portanto, a opo por software deve ser utilizada somente em
ambientes de testes.

Se optarmos pelo SGCI gerar a chave privada da AC, ficam disponveis dois campos:
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Algoritmo: algoritmo do par de chaves da entidade. H duas opes de algoritmo:


RSA e ECDSA. Caso seja escolhida a primeira opo, dever ser tambm selecionado o
tamanho da chave; j na segunda opo, dever ser selecionado o tipo da curva;

22 Tamanho da chave: tamanho em bits da chave privada que vai ser gerada pelo SGCI.
Quanto maior o tamanho da chave, mais segura a chave. Porm, gasto mais proces-
samento para realizar as atividades que usam a chave;

22 Tipo da curva: o tipo de curva elptica que vai ser gerada pelo SGCI. A principal van-
tagem do uso do algoritmo ECDSA que requer chaves de tamanhos menores para
proporcionar a mesma segurana que chaves RSA.

Se for feita a opo por utilizar uma chave em MSC, ser necessrio selecionar o MSC que
vai ser utilizado e o identificador da chave privada que ser usada para assinar o certificado.
Esse identificador o nome que dado para a chave, no momento de sua criao no MSC.

66
Figura 5.10 Aps cadastrar a entidade, o SGCI mostra a tela de confirmao do cadastro, que apresen-
Tela de confirmao tada na figura 5.10. Nessa tela exibida uma lista com todas as entidades j criadas, com o
do cadastro da AC
Raiz. nome da entidade, data de criao, data de validade, o status da entidade e as possveis aes.

Ao clicar no cone , o usurio ser redirecionado para a tela apresentada na figura 5.11 e
poder visualizar os detalhes da entidade. Um dado muito importante mostrado nessa tela
o hash do certificado. Esse hash normalmente publicado para as pessoas poderem veri-
ficar se o certificado que elas possuem realmente o certificado original da AC.

Figura 5.11
Detalhes da
entidade.

Captulo 5 - SGCI Conceitos e viso geral

67
Usurios

Figura 5.12
Cadastro de
usurios.

Aps a criao da AC Raiz, necessrio criar os usurios que faro a operao dessas entidades.

A tela de cadastro de usurios apresentada na figura 5.12, e contm campos de identifi-


cao do usurio. O nico campo obrigatrio o nome do usurio.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 5.13
Atribuio de papel
como Criador.

68
Aps cadastrar o usurio, necessrio atribuir um papel a ele. O usurio criador pode atri-
buir os papis de administrador e operador aos usurios.

Para atribuir um papel a um usurio cadastrado, basta logar como criador, ir ao menu e
clicar em Usurios > Atribuir papel. O usurio ser redirecionado para a pgina apresen-
tada na figura 5.13.

No primeiro campo seleciona-se o usurio, depois a entidade e, em seguida, o papel do


usurio. necessrio tambm informar o login e uma senha para o novo papel, alm da
confirmao da senha. Para autorizar a operao, o criador deve informar a sua senha.

No SGCI, um mesmo usurio pode participar de diferentes papis em diferentes entidades.


Por exemplo, o usurio Joo pode ser Administrador da AC Raiz e Operador da AR Raiz.
Para cada papel do usurio Joo, ele pode utilizar uma senha e um login diferente.

Figura 5.14
Atribuio de
papel como
Administrador.

Para criar usurios como Administrador, necessrio logar como Administrador de uma
entidade, ir ao menu e clicar em Usurios > Atribuir papel. O usurio ser redirecionado
Captulo 5 - SGCI Conceitos e viso geral

para a pgina apresentada na figura 5.14.

Seleciona-se o usurio, entre os j cadastrados, o papel que ser atribudo, o login e a senha
do novo papel. Para autorizar a operao, o Administrador deve informar sua senha.

O Administrador tambm pode cadastrar usurios atravs do menu Usurios. O processo


de cadastro de um usurio ocorre da mesma forma como apresentado para o criador.

69
Configuraes

Figura 5.15
Editar
configuraes de
AC.

Para editar as configuraes de uma AC, um dos administradores deve se logar e escolher
a opo Configuraes no menu. O usurio ser redirecionado para a tela apresentada na
figura 5.15. Sero listadas duas opes de configurao (Online e Offline). Caso seja esco-
lhida a opo online, mais duas opes aparecem (Resposta manual e Resposta autom-
tica). Se for selecionada Resposta automtica, necessria a escolha de um modelo de
certificado padro. As opes de configurao esto descritas com mais detalhes a seguir:

11 Onlineou offline: a escolha entre online e offline est relacionada maneira em que
feita a comunicao entre AC e AR. No modo online, as mensagens so trocadas de
forma automatizada entre as entidades. Por outro lado, no modo offline necessrio
que as mensagens sejam exportadas e importadas manualmente nas entidades. Por
questes de disponibilidade, comum que ACs finais, isto , que emitem certificados
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

para entidades finais, sejam configuradas de forma online. Entretanto, ACs no finais,
que requerem um nvel maior de segurana, normalmente operam de forma offline. Vale
ressaltar que essa configurao no est relacionada comunicao da mquina onde o
SGCI est instalado com o mundo externo (internet). Ela diz respeito somente forma da
troca de mensagens entre diferentes entidades no SGCI. Uma AC pode estar configurada
de forma offline e ainda assim a mquina ter comunicao com a internet;

11 Resposta automtica ou manual: a escolha entre resposta manual e automtica est


relacionada com a forma como so emitidos os certificados. Na opo de resposta manual
necessria a interveno de um operador para aprovar e requisio e, consequente-
mente, emitir o certificado. J na opo de resposta automtica, a emisso feita sem a
interveno do operador. Assim como no caso de ACs online e offline, ACs finais so nor-
malmente configuradas com a opo de resposta automtica, por questes de disponibili-
dade, enquanto que as demais ACs operam de forma manual, por questes de segurana.

O modelo de certificado padro utilizado quando a AC est configurada com a opo de


resposta automtica. Como visto no item anterior, nessa opo a emisso do certificado
feita de forma automtica, sem a interveno de um operador.

70
Como no h a presena de um operador para escolher o modelo de certificado,
deve ser definido um modelo padro para ser utilizado em todas as emisses.

Figura 5.16
Editar
configuraes
de AR.

Para editar as configuraes de uma AR, os passos so os mesmos de uma AC. O adminis-
trador da AR deve se logar e escolher a opo Configuraes no menu. O usurio ser
redirecionado para a tela apresentada na figura 5.16. A diferena entre configurao de AC e
AR em relao s opes existentes. Na AR s existem as opes Online e Offline.

Modelo de Certificado

Captulo 5 - SGCI Conceitos e viso geral

Figura 5.17
Cadastro de
Modelos de
Certificado.

71
No SGCI possvel cadastrar Modelos de Certificado, que so configuraes pr-determi-
nadas para a emisso de certificados. Por exemplo, um certificado SSL tem certas proprie-
dades comuns para todos os certificados e, sem os modelos de certificado, toda vez que o
operador fosse emitir um certificado SSL, ele teria de selecionar ou configuraras mesmas
propriedades.

O SGCI traz quatro modelos de certificado pr-configurados:

11 Autoridade Certificadora;

11 Autoridade de Registro;

11 E-mail;

11 Servidor SSL.

Para cadastrar um novo modelo de certificado, o usurio deve se logar com o perfil de admi-
nistrador em alguma AC, ir ao menu Modelos de Certificado > Criar. Ser exibida uma tela
igual figura 5.17.

O cadastro de um novo modelo de certificado pode ser baseado em outros modelos j


existentes.

11 O modelo de certificado a ser baseado escolhido no primeiro campo, Modelos de Certifi-


cado pr-configurados;

11 O segundo campo o nome do modelo de certificado;

11 No terceiro campo selecionado o algoritmo utilizado para assinar o certificado;

11 No quarto campo, colocado o perodo de validade dos certificados que forem emitidos
utilizando esse modelo de certificado;

11 Os prximos campos so todos para configurar as extenses dos certificados.

A extenso Basic Constraints possui dois campos:

11 Certificado de AC: nesse campo selecionado se um certificado de AC ou de entidade


final. Um certificado de AC pode emitir outros certificados, enquanto um certificado de
entidade final no pode emitir certificados abaixo dele;

11 Path Length: caso o certificado seja de AC, esse campo limita a quantidade mxima de
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

certificados que podem existir abaixo da AC na rvore de certificao.

O campo Subject Key Identifier configura se essa extenso deve estar presente no certificado
ou no. O mesmo ocorre para o campo Authority Key Identifier.

Os campos Key Usage, Extended Key Usage, URL da LCR, OID da PC, URI da DPC e User Notice
possuem a mesma configurao que os campos do cadastro de AC, explicados anteriormente.

Depois de configurado, para salvar o modelo de certificado basta clicar em Cadastrar.

Criao de AC Raiz
11 Criao da chave e do certificado autoassinado da AC. q
11 Criao dos usurios.

11 Atribuio do papel de Administrador e Operador.

11 Configurao da AC.

11 Configurao dos modelos de certificados (opcional).

72
Para criar uma AC Raiz, necessrio executar todos os passos descritos at agora, que so:

11 Gerao da chave do certificado autoassinado da AC: isso feito no mdulo criador,


quando cadastrada uma entidade;

11 Criao dos usurios: efetuada ao cadastrar usurios;

11 Atribuio dos papis de Administrador e Operador;

11 Configurao da AC: esse passo realizado atravs do papel de Administrador.

11 Configurao dos modelos de certificados: esse passo opcional, feito como


Administrador da AC.

Captulo 5 - SGCI Conceitos e viso geral

73
74
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes
6
SGCI Gerenciamento de Entidades
objetivos

Aprender sobre a criao de Autoridades Certificadoras e de Registro no SGCI;


Conhecer a emisso e revogao de certificados no SGCI; Entender a emisso
de cpias de segurana e de registros de atividades no SGCI.

Criao de Autoridades Certificadoras Intermedirias; Criao de Autoridades

conceitos
de Registro; Relacionamentos de confiana; Emisso de certificados; Revogao
de certificados; Lista de certificados revogados (LCR); Cpias de segurana (backups);
Registro de atividades (logs).

Criao de Autoridades Certificadoras Intermedirias


Problema: criao da AC UFSC: q
11 No um certificado autoassinado.

11 Certificado da AC UFSC emitido pela AC Raiz.

Qual o tipo de certificado da AC UFSC?

11 Certificado de AC Intermediria.

Qual a opo de cadastro que deve ser escolhida ao cadastrar essa AC no SGCI?

11 AC Intermediria.

Agora que j foi gerado o certificado da AC Raiz, necessrio gerar os certificados das ACs
abaixo da AC Raiz.
Captulo 6 - SGCI Gerenciamento de Entidades

O certificado da AC Raiz assinado pela prpria chave da AC Raiz (por isso recebe o nome de
certificado autoassinado).

Os certificados das entidades a seguir da AC Raiz so assinados pela AC Raiz. Esses no so


certificados autoassinados.

No SGCI, essas entidades so denominadas ACs Intermedirias. E, para gerar um certificado


para essas entidades, o processo um pouco diferente do processo de gerao da AC Raiz.

Para criar uma AC Intermediria no SGCI, deve-se entrar no mdulo criador escolhendo a
opo do menu Entidades > Criar AC Intermediria. A figura 6.1 representa o formulrio
de cadastro de uma AC Intermediria.

75
Figura 6.1
Cadastro de uma
AC Intermediria.

Os campos bsicos do certificado so iguais aos campos do cadastro de AC Raiz. Pode-se


perceber que existem bem menos campos no cadastro de uma AC Intermediria em relao
ao de uma AC Raiz. Isso acontece porque alguns dos campos de um certificado digital so
definidos pelo sujeito do certificado, e outros campos so definidos pela entidade que
emite o certificado. Os campos presentes no cadastro da AC Raiz que no esto presentes
no cadastro de AC Intermediria so os campos inseridos pela AC emissora (e configurados
atravs dos modelos de certificados).
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Depois de criada a requisio de certificado da AC Intermediria, o usurio ser redirecio- Figura 6.2
nado para a listagem de entidades, e ser exibida uma mensagem de sucesso, conforme Lista de ACs
Intermedirias:
apresentado na figura 6.2. Criao.

importante salientar a diferena dessa lista em relao lista de ACs Raiz. Na lista de
ACs Raiz, feito o download do certificado, enquanto que na de ACs Intermedirias feito
o download da requisio. isso acontece porque uma AC Raiz tem o seu certificado auto-
assinado, ento uma vez gerada a chave da entidade, possvel assinar imediatamente o
certificado. J uma AC Intermediria tem o seu certificado assinado por outra AC, sendo
necessrio enviar uma requisio para alguma AC superior assinar o seu certificado.

76
O SGCI utiliza o padro PKCS#10, ento qualquer software de AC que use esse padro con-
segue abrir o arquivo de requisio gerado pelo SGCI.

Agora essa requisio gerada deve ser importada na AC Raiz. Para isso, deve-se entrar como
operador da AC Raiz, no menu ir em Requisies de Certificados > Importar, selecionar a
requisio da AC UFSC e clicar em Submeter.

Aps importada a requisio, o usurio redirecionado para a listagem das requisies pen-
dentes, conforme apresentado na figura 6.3. Para aprovar a requisio o usurio deve clicar
no cone , localizado na coluna Aes.

Figura 6.3 Em seguida o usurio ser redirecionado para a pgina apresentada na figura 6.4. Nela
Lista de requisies conter algumas informaes da requisio de certificado e ser necessrio escolher um
pendentes.
modelo de certificado. Para autorizar a operao, o operador deve informar a sua senha e
clicar em Submeter.

Captulo 6 - SGCI Gerenciamento de Entidades

Figura 6.4 Ao aprovar a requisio, o certificado da AC UFSC emitido, ou seja, foi assinado pela AC
Emisso do Raiz ICPEDU. Agora necessrio fazer o download do certificado. Para isso, o usurio deve
certificado.
escolher a opo do menu Certificados. Na lista de certificados ativos, apresentada na
figura 6.5, devemos clicar no cone , localizado na coluna Aes.

Figura 6.5 O prximo passo importar o certificado, para tornar a entidade ativa. Para isso, devemos
Lista de certificados acessar o sistema como criador, selecionar a opo do menu Entidades > Gerir e clicar na
ativos.
aba ACs Intermedirias. Na listagem das ACs intermedirias, apresentada na figura 5.6,

77
o usurio deve clicar no cone e selecionar o certificado da AC. necessrio que o usurio
insira sua senha para configurar a operao.

Se a importao do certificado ocorrer com sucesso, a situao da AC muda para ativa. Figura 6.6
Lista de ACs
Agora, para a entidade estar apta a emitir certificados, basta criar uma AR, vincular a AR Intermedirias:
com a AC, cadastrar os administradores e operadores e configurar os modelos de certificado Importao.

da AC. Os passos de criao de usurio so os mesmos que foram efetuados para a AC Raiz.
J os passos para criao e vnculo com AR sero apresentados a seguir.

Em resumo, os passos para a criao de uma AC Intermediria so:

11 Criao da chave e da requisio de certificado da AC Intermediria;

11 Emisso do certificado por uma AC;

11 Importao do certificado da AC Intermediria;

11 Criao dos usurios;

11 Atribuio do papel de administrador;

11 Atribuio do papel de operador;

11 Configurao da AC Intermediria;

11 Configurao dos modelos de certificados emitidos pela AC Intermediria.

Criao de Autoridades de Registro


Quando uma AR criada, ela tambm precisa ter o seu certificado emitido por uma AC. O
processo de criao de uma Autoridade de Registro similar ao processo de criao de uma
AC Intermediria.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Para cadastrar uma AR, deve-se entrar no sistema como criador e escolher a opo do menu
Entidades > Criar AR. Aps entrar com os dados, para gerar a requisio, basta que o
usurio clique em Cadastrar. O usurio ser redirecionado para a lista de ARs e essa enti-
dade estar com o estado pendente.

Para ativar a entidade, necessrio fazer os mesmos passos explicados na criao de AC


Intermediria.

Relacionamentos de Confiana
11 A relao de confiana criada somente aps a entidade ter capacidade de entrar em q
funcionamento (o certificado da entidade j foi emitido).

Uma AC pode ser configurada para somente emitir certificados para requisies que foram
aprovadas por uma AR confivel. Para determinar qual AR confivel, necessrio estabe-
lecer uma relao de confiana mtua. Essa relao de confiana somente pode ser estabe-
lecida aps a entidade estar pronta para operao (aps o seu certificado ser emitido).
Uma AC pode ter mais de um relacionamento de confiana, conforme mostrado na figura 6.7.

78
Quando h um relacionamento de confiana entre uma AC e uma AR, a AC pode emitir certifi-
cados para qualquer requisio aprovada por essa AR.

No confundir relao de confiana com a relao na qual o certificado X foi emitido


pela AC Y.

Administradores

AR Raiz

Operadores

AC Raiz

AR UFSC AR Instituio

AC UFSC AC Instituio

Operadores Operadores

Figura 6.7
Estrutura de
certificao. Administradores Administradores

Existem trs maneiras de cadastrar um relacionamento de confiana:

11 Offline com as entidades na mesma mquina: as autoridades que faro o relaciona-


mento de confiana foram criadas na mesma instalao do SGCI. A troca de arquivos
acontece de maneira automtica;

11 Offline com as entidades em mquinas distintas: as autoridades que faro o relaciona-


Captulo 6 - SGCI Gerenciamento de Entidades

mento de confiana no foram criadas na mesma mquina;

11 Online: as autoridades que faro o relacionamento de confiana devem estar configu-


radas como online, e a troca dos arquivos feita de maneira automatizada.

O relacionamento de confiana deve ser mtuo, isto , a AC deve confiar na AR e a AR deve


confiar na AC. Isso feito cadastrando a relao de confiana tanto na AR quanto na AC.

Antes de fazer um relacionamento de confiana, necessrio criar os arquivos de relacio-


namento de confiana. O arquivo de relacionamento de confiana da AR criado quando a
entidade torna-se ativa no sistema e fica disponvel para download em uma rea pblica do
SGCI. Para a AC, necessrio que o administrador da AC entre no sistema. Logo na pgina
inicial, haver uma listagem com as tarefas pendentes, similar da figura 6.8.

79
Figura 6.8
Tarefas pendentes.

Para criar o arquivo de relacionamento de confiana, o administrador deve clicar na opo


Criar arquivo de relacionamento e, na pgina seguinte, informar sua senha para autorizar a
operao. Esse arquivo tambm fica disponvel na rea pblica do SGCI.

Como foi explicado anteriormente, existem trs maneiras de fazer um relacionamento de


confiana, sendo que duas possuem a troca dos arquivos de maneira automtica. Para a
outra, necessrio fazer o download dos arquivos de relacionamento de confiana.

Para fazer o download dos arquivos de relacionamento de confiana, no necessrio estar


logado. Os arquivos podem ser acessado atravs de pgina principal do SGCI, clicando na
opo Listar arquivos de Relaes de Confiana do menu. Na figura 6.9, podemos ver que
os arquivos esto separados em duas listas, arquivos de relacionamento de AC e de AR. Para
fazer o download de qualquer arquivo, basta clicar no cone .

Para fazer um relacionamento de confiana offline na mesma mquina, necessrio entrar Figura 6.9
como administrador de AC e, no menu, escolher a opo Relaes de confiana > Cadastrar Lista de arquivos de
relacionamento de
Offline. O usurio ser redirecionado para a pgina apresentada na figura 6.10. Deve-se confiana.
marcar a opo Entidade registrada e selecionar a entidade com que se deseja fazer o
relacionamento de confiana.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 6.10
Cadastrar
relacionamento de
confiana offline na
mesma mquina.

Para que o relacionamento de confiana seja mtuo, deve ser feitos esses mesmos passos
como administrador de AR.

Para criar um relacionamento de confiana entre duas entidades remotas (em mquinas
diferentes), necessrio primeiro obter o arquivo de relao de confiana da entidade em
que se deseja estabelecer o relacionamento e depois import-lo no SGCI da entidade que est
fazendo o relacionamento. Por exemplo, se a AC X deseja estabelecer um relacionamento de
confiana com a AR Y, o administrador da AC X precisa obter o arquivo de relao de confiana
da AR Y e depois import-lo na pgina de cadastro de relacionamento de confiana de sua AC.

80
Para importar um arquivo de relacionamento de confiana, basta entrar como adminis-
trador de AC e escolher a opo do menu Relaes de confiana > Criar Offline. A pgina
ser redirecionada e ter um formulrio igual ao da figura 6.11. Nesse formulrio, devemos
deixar a opo Entidade no registrada marcada, selecionar o arquivo de relacionamento
de confiana e clicar em Submeter.

Figura 6.11
Importar o arquivo
de relacionamento
de confiana.

Para finalizar o processo de criao de relacionamento de confiana, basta fazer os mesmos


passos como administrador de AR e selecionar o arquivo de relacionamento de confiana da AC.

Para fazer a troca de arquivos online, necessrio que as duas entidades estejam configu-
radas como online e que o SGCI 2.0.0 esteja configurado em um ambiente com rede.

A figura 6.12 ilustra o formulrio para fazer um relacionamento de confiana online.


Para acess-lo, devemos entrar como administrador de AC e escolher a opo do menu
Relaes de confiana > Criar Online. Nesse formulrio, ser necessrio marcar o
protocolo, fornecer o endereo de IP e o nmero de porta das configuraes do SGCI que
contm a AR, e depois clicar em Submeter.

Figura 6.12
Criar
relacionamento de
confiana online.

Figura 6.13 Aps clicar em Submeter, se tudo estiver preenchido corretamente, a pgina ser redi-
Captulo 6 - SGCI Gerenciamento de Entidades

Lista de entidades recionada e conter uma listagem de entidades disponveis para fazer o relacionamento
para fazer
relacionamento de de confiana, conforme mostrado na figura 6.13. Marque uma das entidades para fazer o
confiana. relacionamento de confiana e clique em Cadastrar.

81
Para finalizar a criao de um relacionamento de confiana online, necessrio repetir o
processo como administrador de AR preenchendo no formulrio de criao de relaciona-
mento de confiana online as informaes do SGCI em que a AC est.

Emisso de certificados
Todo certificado que vai ser gerenciado pelo SGCI deve passar pelo processo de importao
da requisio de certificado, sendo ele em uma AR ou em uma AC. O caso de importao
na AC foi abordado anteriormente, na criao da AC Intermediria. Agora, vamos abordar o
caso da importao em uma AR.

Para importar uma requisio de certificado em um AR, ela deve primeiramente ter um rela-
cionamento de confiana com a AC que vai emitir o certificado.

Para importar uma requisio na AR, deve-se estar no sistema como operador de AR e, no
menu, escolher a opo Requisies de Certificados > Importar Requisio. O usurio ser
redirecionado para a pgina apresentada na figura 6.14. Nela ser necessrio selecionar o
arquivo de requisio, escolher a AC de destino (s estaro disponveis as ACs que possuem
um relacionamento de confiana com essa AR) e clicar em Submeter.

Figura 6.14
Importar o arquivo
de requisio.

Em seguida, o usurio ser redirecionado para a pgina apresentada na figura 6.15.


Essa pgina contm uma listagem com todas as requisies de certificado com aprovaes
pendentes.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Essa mesma listagem pode ser acessada atravs do menu, na opo Requisies de Certifi- Figura 6.15
cados > Gerir. Lista de aprovaes
pendentes da AR.
Quando uma AR recebe uma requisio, necessrio verificar os dados da requisio. Para
isso, o operador da AR deve clicar no cone . O usurio ser redirecionado para a pgina
apresentada na figura 6.16. Nela, deve-se marcar a opo Editar campos avanados. Apare-
cero as informaes dos campos avanados do sujeito que devem ser verificados.

82
Figura 6.16
Editar requisio.

Para rejeitar a requisio, o operador deve clicar no cone , referente requisio que ser
rejeitada. Se o operador optar por aprovar a requisio, deve-se clicar no cone . No caso
da aprovao, o operador ser redirecionado para uma pgina mostrando os detalhes da
requisio a ser aprovada e dever inserir sua senha para autorizar a operao.

Aps o operador tomar a deciso de aceitar ou rejeitar uma requisio, ele pode consultar o
estado dessas requisies na listagem Outras requisies. Para acess-la, o operador deve
acessar a opo do menu Requisies de Certificados > Gerir, e clicar sobre a aba Outras
requisies. Essa listagem apresentada na figura 6.17.

Figura 6.17 Caso a AC e AR estejam na mesma mquina ou configuradas para funcionar de modo online,
Lista de requisies
Captulo 6 - SGCI Gerenciamento de Entidades
a requisio ser enviada para a AC automaticamente. Caso estejam em mquinas distintas
aprovadas ou
rejeitadas pela AR. e configuradas para funcionar de modo offline, o operador da AR dever fazer download da
requisio aprovada e enviar para a AC. Para fazer o download da requisio, o operador da
AR deve clicar no cone , na listagem apresentada na figura 6.17. A importao da requi-
sio na AC semelhante importao na AR, explicada anteriormente.

As requisies pendentes na AC podem ser acessadas pelo operador atravs da opo


Requisies de Certificado > Gerir do menu. O usurio ser redirecionado para a pgina
apresentada na figura 6.18. Nesse ponto, o operador deve tomar a deciso de aprovar ou
rejeitar a requisio. Da mesma forma como ocorre na AR, o operador da AC pode visualizar
os detalhes da requisio clicando no cone .

83
Figura 6.18
Caso opte por rejeitar a requisio de certificado, o operador da AC deve clicar no cone Lista de requisies
. Para aprovar a requisio de certificado, o operador da AC deve clicar no cone . No caso pendentes na AC.
da aprovao, o operador ser redirecionado para uma pgina mostrando os detalhes da
requisio. Para a emisso do certificado, ser necessrio escolher o modelo do certificado,
inserir a senha do usurio operador e clicar em Enviar.

O operador de AC pode visualizar as requisies aprovadas ou rejeitadas escolhendo a opo


do menu Requisies de Certificado > Gerir, e depois clicar sobre a aba Requisies
aprovadas ou rejeitadas. Essa listagem apresentada na figura 6.19.

Aps a emisso do certificado, necessrio que a AR tome conhecimento acerca da emisso Figura 6.19
do certificado, ou seja, ser informada se a AC rejeitou a requisio do certificado. Lista de requisies
aprovadas ou
O operador da AR pode visualizar os certificados emitidos atravs da opo Certificados, rejeitadas pela AC.
do menu. Essa lista apresentada na figura 6.20. Para fazer o download do certificado, o
operador deve clicar no cone .
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 6.20
Revogao de certificados Lista de certificados

Passos para a revogao: q ativos.

11 O usurio do certificado solicita a revogao do seu certificado para a AR.

11 A AR efetua o pedido de revogao e o encaminha para a AC.

11 A AC recebe o pedido, revoga o certificado, e envia a resposta para a AR.

11 O usurio avisado de que o seu certificado est revogado.

A comunicao pblica de que um certificado est revogado feita atravs da LCR.

Se ocorrer algum problema com um certificado (mau uso, perda da chave privada etc.), este
pode ser revogado, tornando-se invlido. A revogao de um certificado no SGCI normal-
mente ocorre de acordo com os passos a seguir:

11 O usurio pede para a AR revogar o seu certificado;

11 A AR envia uma solicitao de revogao para a AC que emitiu o certificado;

84
11 A AC recebe o pedido, marca o certificado como revogado e envia a confirmao para a AR;

11 A AR avisa ao usurio que o seu certificado foi revogado.

Alm disso, a AC pode revogar um certificado a qualquer momento, mesmo sem a soli-
citao do usurio. Os certificados que so revogados so includos em um documento
chamado de Lista de Certificados Revogados (LCR), que tambm emitido pela AC.

Figura 6.21 Aps o usurio solicitar a revogao do seu certificado, o operador da AR deve ir at a
Lista de certificados listagem de certificados ativos, apresentada na figura 6.21, atravs da opo Certificados
ativos.
do menu.

Para solicitar a revogao do certificado, o operador deve clicar no cone da linha do


certificado que deseja solicitar a revogao. Em seguida, ser apresentada uma tela com os
detalhes do certificado escolhido, onde o operador dever selecionar o motivo de revo-
gao. Os motivos de revogao so valores fixos, definidos na seo 5.3.1 da RFC5280. Para
autorizar a operao, o operador deve inserir sua senha.

A requisio de revogao ento encaminhada para a AC.

Se o operador da AR desejar visualizar as requisies de revogao que foram enviadas para


a AC e ainda esto em anlise pela AC, basta que selecione no menu a opo Requisies de
Revogao. Ser exibida uma tela semelhante da figura 6.22.

Figura 6.22 Caso as entidades estejam configuradas como offline e em mquinas distintas, ser neces-
Lista de requisies
srio fazer o download da requisio de revogao, clicando no nico cone da coluna Aes.
de revogao
aprovadas pela
AR e em anlise Para o operador da AC revogar um certificado, aps a AR solicitar a revogao, necessrio
pela AC.
Captulo 6 - SGCI Gerenciamento de Entidades
que ele entre no sistema e clique na opo do menu Requisies de Revogao > Gerir.

Sero exibidas para o operador as requisies de revogao que esto pendentes na AC,
Figura 6.23 ilustrado na figura 6.23. Nessa tela, o operador pode aprovar ou rejeitar a requisio de
Lista de requisies revogao. Se o usurio aprovar o pedido de revogao, o certificado ser marcado como
de revogao
pendentes na AC. revogado e vai constar na prxima LCR emitida pela AC.

85
Lista de Certificados Revogados (LCR)
Para configurar um modelo de LCR, o administrador da AC deve entrar no sistema e sele-
cionar a opo do menu Modelos > LCR. Ser apresentada uma tela igual da figura 6.24.
Nela, podemos ver os seguintes campos a serem configurados:

11 Emisso automtica: caso a AC necessite emitir LCRs de forma automatizada, esse campo
deve ser marcado. A emisso de LCRs em ACs online normalmente feita de forma auto-
mtica, enquanto que em ACs offline a emisso feita manualmente, pelo operador;

11 Validade: perodo de validade da LCR em dias;

11 Algoritmo de assinatura: o algoritmo de hash que ser usado para assinar a LCR.

11 Para autorizar a operao, o administrador deve informar sua senha.

Figura 6.24
Formulrio de
configurao de um
modelo de LCR.

A AC deve emitir LCRs periodicamente e/ou aps um certificado ser revogado (de acordo
com a DPC da AC).

Para emitir uma LCR, o operador da AC deve entrar no sistema, selecionar a opo do menu
LCR > Emitir, inserir a senha e clicar no boto Submeter.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 6.25
Download de LCRs.

Para fazer o download das LCRs emitidas pela AC existem duas opes:

11 Download da ltima LCR: essa opo til, pois comum a AC disponibilizar em um


repositrio a ltima LCR emitida, para que softwares e usurios possam verificar se os
certificados emitidos pela AC foram revogados ou no;

11 Download de LCRs antigas: nessa opo o operador pode buscar e fazer download de
LCRs emitidas em um determinado perodo de tempo. Essa opo til quando se deseja
validar uma assinatura realizada no passado.

86
Cpias de Segurana (backups)
Criar backup. q
11 O backup uma imagem do estado atual do software.

O backup contm:

11 Todas as configuraes das ACs e ARs cadastrados no sistema.

11 Certificados e LCRs emitidas.

11 Chaves privadas geradas em software das entidades.

O backup cifrado com uma senha informada durante a gerao.

Um backup do SGCI contm toda a sua estrutura. Se existirem vrias entidades no mesmo
sistema, o backup ser de todas essas entidades. Se as entidades tiverem as suas chaves
privadas criadas em software, o backup conter essas chaves tambm. Em resumo, um
backup do sistema como uma imagem do sistema.

Como os dados do backup so sigilosos, o backup do SGCI cifrado com uma senha,
fornecida no momento da sua gerao.

Para realizar o backup, basta o usurio criador entrar no sistema e selecionar a opo do
menu Backup > Gerar. Ser exibida uma tela igual mostrada na figura 6.26. O usurio
deve fornecer a senha para cifrar o backup e, para confirmar a operao, a sua senha.
Aps a gerao do backup, o usurio deve selecionar onde salv-lo.

Figura 6.26
Captulo 6 - SGCI Gerenciamento de Entidades

Gerar Backup.

Para restaurar o backup do SGCI, o usurio criador deve entrar no sistema e selecionar a
opo do menu Backup > Restaurar. Ser exibida uma tela igual mostrada na figura 6.27.
Nessa tela, o usurio criador deve selecionar o arquivo de backup, informar a senha para
decifr-lo e, para autorizar a operao, a sua senha.

87
Figura 6.27
Restaurar Backup.

Registro de atividades (logs)


Exportar: q
11 De todo o software.

11 De uma entidade especfica.

Excluir:

11 De todo o software.

11 De uma entidade especfica.

Como j foi mencionado, o SGCI grava todas as atividades que foram efetuadas. Somente
o criador e o administrador podem exportar os logs. A diferena que, quando exportado
pelo criador, eles so de todo o software, enquanto o papel de administrador pode somente
exportar os logs da sua entidade. Para exportar os logs, o usurio deve escolher a opo do
menu Logs > Exportar, e depois selecionar o local para salvar o arquivo com os logs.

Para excluir os logs, deve-se entrar no sistema como criador ou administrador e clicar na
opo do menu Logs > Excluir. Depois ser necessrio preencher um campo com a senha
do usurio e clicar em Enviar para finalizar a ao. Assim como na exportao, quando o
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

administrador de uma entidade deleta os logs, apenas os logs da sua entidade so deletados.

88
7
Gerenciando o ciclo de vida de
chaves criptogrficas
Conhecer o Mdulo de Segurana Criptogrfico ASI-HSM; Aprender sobre as
objetivos

caractersticas fsicas e lgicas do ASI-HSM e a arquitetura interna e externa do


ASI-HSM; Conhecer os perfis de usurios do ASI-HSM; Entender como funciona
a instalao, inicializao e manuseio do ASI-HSM.

conceitos
O que um HSM? Para que serve um HSM? Caractersticas gerais (hardware
e software); Normas de certificao.

O que um HSM?
Significado: q
11 Hardware Security Module.

Sinnimo:

11 MSC: Mdulo de Segurana Criptogrfico.

Conjunto hardware/software voltado proteo e gerncia do ciclo de vida de chaves

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


criptogrficas.

O nome HSM vem do ingls Hardware Security Module ou Mdulo de Segurana Criptogr-
fico. A soluo abrange, no mnimo, um conjunto composto por hardware (o mdulo em si) e
software (para sua gerncia e configurao).

A principal finalidade do HSM a proteo e gerncia do ciclo de vida de chaves criptogr-


ficas, contando para isso com a implementao de inmeros algoritmos criptogrficos, bem
como de protees fsicas contra violao e acesso indevido ao material protegido.

Figura 7.1
ASI-HSM AHX2
(hardware).

89
A figura 7.1 ilustra a parte externa de um HSM. No caso, a verso AHX2 do ASI-HSM, produ-
zido pela RNP, LabSEC e Kryptus como parte da iniciativa ICPEDU II.

A figura 7.2 mostra o software de gerncia de um HSM. O software em questo gerencia Figura 7.2
remotamente o ASI-HSM. Cliente Java
(software).

Para que serve?


11 Proteger e gerenciar o ciclo de vida de chaves criptogrficas. q
11 Por que proteger essas chaves?

22 Algoritmos pblicos.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Segurana est na chave.

22 Base para garantir:

33 Autenticidade.

33 Integridade.

33 Sigilo.

33 Autoria.

22 Precisam ser rigidamente controladas.

Com a crescente utilizao do meio digital para o armazenamento e trnsito de informa-


es, a necessidade de proteo de dados e transaes tm se tornado uma preocupao
constante. J com a adoo de algoritmos pblicos, padronizados e de eficcia comprovada
para a criptografia de dados, as chaves criptogrficas so a principal preocupao e devem
ser mantidas sob rgido controle. Surgiu da a necessidade de um dispositivo dedicado
proteo e gerncia de tais artefatos.

90
Atualizado:13/03/2007

AC AC AC AC AC SERASA AC AC
CEF CERTISIGN IMESP JUS PR ACP SERPRO SRF

AC Estrutura
AC AC AC AC
CAIXA SERASA SERPRO
CERTISIGN CAIXA CERTISIGN
PF AC AOP
MLTIPLA JUS SRF

AC AC AC AC
CAIXA CERTISIGN SERASA
CERTISIGN IMESP
PJ JUS OD
SPS SRF

AC AC AC
AC
CERTISIGN SERASA PRODEMGE
FENACOR
SPS SPS SRF

AC AC AC
CERTISIGN SERPRO SERASA
IMESP JUS SRF

AC AC AC
CERTISIGN SINCOR SERPRO
SENCOR JUS SRF

AC AC
CERTISIGN SINCOR
PRODEMGE SRF

AC AC
CERTISIGN FENACOM
PETROBRAS SRF

Figura 7.3 Em infraestruturas de chaves pblicas, as chaves privadas so de vital importncia. O custo
Segurana da de perda, roubo ou indisponibilidade de uma chave privada para uma autoridade certifica-
ICP baseia-se na
segurana de suas dora cresce de maneira inversamente proporcional ao nvel da AC em questo, ou seja, em

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


chaves privadas. ACs de ltimo nvel, a implicao seria a revogao de todos os certificados emitidos aos
usurios finais.

J em uma AC de nvel 0 (Raiz), as consequncias seriam catastrficas, visto que toda


a infraestrutura estaria comprometida.

Ciclo de vida de chaves criptogrficas


Gerao: q
11 Evitar chaves previsveis.

Armazenamento:

11 Impedir divulgao e acesso no autorizado.

Controle sobre uso:

11 No permitir que a chave seja usada sem a devida permisso.

11 Manter registro de utilizaes.


91
Para minimizar os riscos anteriormente citados para as chaves criptogrficas, o HSM deve geren-
ciar uma srie de aspectos relacionados ao ciclo de vida de chaves criptogrficas. So eles:

11 Gerao: HSM deve garantir uma gerao confivel, baseada em valores aleatrios
(o mximo possvel), visando a total imprevisibilidade de suas chaves;

11 Armazenamento: papel do HSM controlar o armazenamento e o acesso aos parme-


tros crticos de segurana e chaves criptogrficas contidas em seu interior. Para tanto,
deve impossibilitar o vazamento de tais informaes para o exterior do permetro crip-
togrfico, alm de implementar um controle de acesso forte, garantindo disponibilidade
para papis autorizados;

11 Controle sobre o uso da chave: alm de restringir o uso de suas chaves criptogrficas a
pessoal autorizado, o HSM deve ainda manter um registro seguro das operaes por ele
executadas. Dessa maneira possvel, em caso de mal uso, a recuperao dos registros e
avaliao dos prejuzos trazidos por ele;

11 Backup/recuperao: um HSM deve permitir procedimento de backup de seu material


sensvel para que, em caso de falha, o ambiente possa ser restaurado sem maiores con-
tratempos. O ASI-HSM trabalha com backups direcionados, ou seja, antes de ser gerada
uma imagem de backup, j se sabe o destino do arquivo. Essa premissa garantida
atravs de criptografia simtrica e assimtrica sobre o contedo do backup. Com esse
direcionamento tambm possvel traar um rastro para as N cpias de uma chave
privada gerenciada;

11 Destruio de chaves gerenciadas: quando uma chave criptogrfica atinge seu objetivo,
ela deve ser destruda, ou seja, apagada da memria interna do HSM. Apesar de ser uma
tarefa aparentemente trivial, esse ainda um problema em aberto no que diz respeito
gerncia de chaves. Isso porque no fcil garantir a destruio de todas as cpias e
arquivos de backup que contm determinada chave, podendo levar a uma falsa sensao
de segurana por parte do usurio.

Caractersticas de um HSM
Hardware: q
11 Sensores (fronteira criptogrfica).
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Proteo fsica (lacre).

11 Mitigao de ataques.

11 Registro completo de atividades.

11 Tokens para autenticao.

Software:

11 Sistema Operacional.

11 Provedor de servios criptogrficos.

11 Interface de administrao remota.

Hardware
Com respeito ao hardware, o HSM um sistema desenvolvido para inibir todo e qualquer
acesso indevido ao material sigiloso contido em seu interior. Tal material composto geral-
mente por chaves criptogrficas simtricas, assimtricas, configuraes internas, chaves
secretas internas ao mdulo etc.

92
Para proteger tais componentes, chamados frequentemente de Parmetros Crticos de Segu-
rana, ou PCS, o HSM conta com um permetro criptogrfico, uma rea protegida por sen-
sores que monitoram a fronteira, reagindo aos possveis ataques, bem como registrando toda
e qualquer tentativa de violao. Um HSM ainda deve contar com um dispositivo avanado de
controle de acesso, como tokens USB, Smart Cards, leitores biomtricos, scanner de ris etc.

Software
Quanto ao software, o HSM possui um sistema de gerncia interno ao mdulo, com a
funo de monitorar a utilizao das chaves gerenciadas, bem como qualquer outro servio
presente. Conectado a esse provedor de servios, deve haver ainda um cliente remoto, para
acesso externo s funcionalidades do mdulo. Atravs de tal interface, possvel efetuar os
servios criptogrficos disponveis, bem como monitorar a configurao do HSM e extrair
seus registros de utilizao.

Normas e Certificaes
FIPS 140: q
11 Norma norte-americana (NIST).

11 Define 4 nveis de segurana incrementais.

ICP-Brasil:

11 Norma do governo brasileiro (ITI).

11 Voltado para ICP.

11 Define trs nveis de segurana incrementais.

11 Define dois nveis de segurana fsica incrementais.

ISO Common Criteria:

11 H trs normas bastante conhecidas e aceitas que avaliam, regulamentam e homo-


logam hardwares criptogrficos.

A primeira e mais conhecida a FIPS 140, norma norte-americana mantida por um rgo
do governo americano, o National Institute of Standards and Technology (NIST). A segunda
uma norma criada pelo governo brasileiro para homologao de solues aptas a serem

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


utilizadas no mbito da ICP-Brasil. A terceira a Common Criteria, norma responsvel pela
homologao de solues em geral, como Sistemas Operacionais e dispositivos, como HSMs.

Conhecendo e Inicializando o ASI-HSM


11 Por que mais um HSM? q
11 ASI-HSM.

22 Diferenciais.

22 Componentes.

22 Caractersticas.

22 Arquitetura.

33 Interna.

33 Externa.

22 Perfis de Usurio.

93
11 Instalao. q
11 Inicializao.

22 Conexo.

22 Definio de linguagem padro.

A partir de agora iniciaremos nossos estudos sobre o ASI-HSM. Aqui sero tratados desde os
motivos que levaram criao de um HSM briasileiro, suas caractersticas e diferenciais, at
sua arquitetura, instalao e inicializao.

Por que mais um HSM?


Problemas das solues atuais: q
11 HSMs so caixas-pretas.

11 Difcil instalao e manuseio.

11 Sequestro de chaves.

22 Reserva de mercado?

11 Solues importadas:

22 Alto custo.

22 Dificuldade de importao.

22 Criptografia forte?

11 Como confiar no que no se conhece?

Os diversos HSMs atualmente no mercado, apesar de possurem caractersticas bastante


especficas, apresentam caractersticas comuns, sendo algumas delas indesejveis no
tocante gerncia de chaves criptogrficas. Entre tais caractersticas, podemos citar:

11 HSMs so caixas-pretas: os fabricantes mantm em sigilo a implementao e os proto-


colos que regem as funcionalidades de seus HSMs, como forma de proteger seu produto
dos concorrentes;

11 Em geral, HSMs envolvem uma srie de procedimentos que dificultam demasiadamente


sua operao. Muitas vezes ainda sua operao mal documentada, deixando os usurios
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

merc dos fabricantes;

11 Em muitos dos HSMs de mercado, a opo de exportao de chaves em formato padro


no est disponvel, havendo somente um mtodo proprietrio, que permite a expor-
tao apenas para outros dispositivos do mesmo fabricante. Essa reserva de mercado
faz com que as chaves estejam, de certa forma, sob a custdia de um fabricante. Dessa
maneira, se o produto for descontinuado ou se a empresa deixar de existir, os usurios
do HSM precisariam gerar um novo par de chaves, procedimento de alto custo para uma
ICP, no caso de uma AC-Raiz;

11 Como as solues existentes so importadas, possuem um valor atrelado variao


cambial, taxas de importao, o que acaba por onerar o valor final do produto.

ASI-HSM Diferenciais
Tecnologia 100% nacional. q
11 Parceria RNP + Kryptus + LabSEC.

Software livre.

11 Baixo custo.

94
Protocolo aberto: q
11 Auditvel.

11 Amplamente documentado.

22 Artigo EuroPKI.

22 Artigo ID Trust (...).

Voltado para ICP (auditoria).

O ASI-HSM foi projetado como uma alternativa de baixo custo, de forma que pudesse ser
adquirido por instituies de ensino. O mdulo totalmente baseado em software livre,
desenvolvido com tecnologia nacional e voltado para ICPs, por possuir registro de logs
interno, possibilitando auditoria precisa. Ainda como principal diferencial do ASI-HSM
pode-se citar o fato de seu protocolo ser totalmente aberto, documentado e publicado nos
mais relevantes eventos na rea de ICP.

ASI-HSM Componentes
11 Mdulo Criptogrfico. q
11 Interface de Gesto Remota.

22 Cliente grfico em Java.

22 Cliente texto em C.

11 Token para autenticao:

22 Leitora de smart cards.

22 Conjunto de smart cards.

11 Engine OpenSSL:

22 Acesso aos servios criptogrficos.

O ASI-HSM conta com os seguintes componentes:

11 Mdulo criptogrfico: hardware dedicado a gerncia de chaves;

11 Clientes de Administrao Remota: estando disponveis em duas verses, uma grfica


e outra em modo texto, que devem ser instaladas em uma mquina conectada ao HSM.
Ambos permitem a configurao e manuteno do mdulo, atravs de uma conexo SSL

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


entre HSM e mquina host;

11 Token para autenticao: o ASI-HSM restringe o acesso a suas funes atravs de com-
partilhamento de segredo entre os membros de cada um de seus perfis. Esse segredo
protegido por smart cards, possuindo assim duplo fator de autenticao: posse do carto
e conhecimento de um PIN, para seu desbloqueio;

11 Engine OpenSSL: atravs da engine OpenSSL, possvel o uso das chaves gerenciadas
pelo HSM. Por se tratar de uma engine padro, qualquer aplicao compatvel com
OpenSSL pode fazer uso das funcionalidades do mdulo, permitindo assim a fcil inte-
grao com softwares de terceiros.

ASI-HSM Caractersticas
Hardware. q
11 Sensores:

22 Luminosidade.

22 Variao de tenso.

95
22 Perfurao. q
22 Violao (lacre).

22 Temperatura.

11 Interferncia eletromagntica:

22 Gaiola de Faraday.

11 TRNG.

11 RTC.

Hardware: com relao ao sensores, o ASI-HSM possui seu permetro criptogrfico total-
mente isolado do meio externo, por uma caixa opaca e totalmente selada. Caso haja
variao de luminosidade, evidenciando uma tentativa de abertura da caixa, os sensores de
luminosidade dispararo um alerta de intruso, destruindo as chaves presentes no mdulo.
Ainda no caso de abertura ou perfurao, uma malha interna acusar uma variao de sua
resistividade, maior do que a tolerada. O HSM conta ainda com:

11 Revestimento de seu permetro, que evidencia qualquer tentativa de violao, tornando


difcil recompor seu permetro;

11 Um sensor de temperatura, impedindo que o mdulo possa ser submetido a tempera-


turas que provoquem seu mau funcionamento;

11 Sensor de variao de tenso, que evita tambm que o HSM seja submetido a condies
indevidas.

Com relao s funcionalidades do mdulo, este possui um gerador de nmeros aleatrios


de efeito quntico, garantindo a qualidade das sementes usadas no algoritmo de gerao de
chaves, o que significa chaves imprevisveis, alm de um relgio de tempo real, que a fonte
de tempo interna do HSM, possibilitando uma sincronizao precisa.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

96
Engine
Cliente Java Cliente Texto Leitora de
OpenHSM
Smartcard

HSM Interface de Rede USB

Permetro criptografado

Unidade Gestora

Memria ash

OpenHSMd PCSCd/OpenSC
Ba
nco de dados

Imagem do Sistema OpenSSL

Unidade de segurana

Gerador de
Registro de Sensores
nmeros aleatrios
sensores
Relgio

A figura 7.4 mostra a arquitetura interna de um HSM. Apesar de tratar-se da arquitetura


especfica do ASI-HSM, h muitas caractersticas encontradas na grande maioria dos HSMs
Figura 7.4
Arquitetura interna de mercado.
do ASI-HSM.
Envolvendo todos os dados e aplicaes contidas no mdulo, encontra-se o permetro
criptogrfico. Os nicos caminhos de entrada e sada de dados e controle possveis so as
interfaces confiveis, no caso, interface de rede (via conexo SSL) e interface USB.

No interior do permetro, pode-se ainda observar duas unidades principais. Uma delas

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


(Unidade Gestora UG) responsvel por abarcar o provedor de servios criptogrficos,
sendo assim diretamente envolvida na gerncia do ciclo de vida de chaves criptogrficas. A
segunda (Unidade de Segurana US) responsvel por monitorar e proteger a primeira. Na
US que esto presentes os sensores que protegem a fronteira criptogrfica. Entre as duas
unidades, h uma conexo que permite US informar qualquer tentativa de intruso ou
mau funcionamento do mdulo, possibilitando assim que um procedimento de mitigao ao
possvel ataque seja disparado.

97
Interface de

Sistema Gerenciador

OpenSSL

Engine Engine Gerncia de Chaves

Figura 7.5
Arquitetura
Host ASI-HSM
externa.

A arquitetura externa ou ambiente operacional de um HSM geralmente consiste em uma


mquina host (para HSMs off-line) ou um conjunto de mquinas (HSMs on-line), conectados ao
mdulo por uma interface confivel. No caso do ASI-HSM, essa conexo realizada via
interface de rede (Ethernet). Na mquina host, encontram-se instaladas as aplicaes cliente
que vo interagir com o mdulo. No ASI-HSM, tais interfaces so o Cliente de Gesto Remota,
para administrao do mdulo, e a Engine OpenSSL, para uso de chaves gerenciadas.

ASI-HSM Boas prticas de uso


Manusear com cuidado. q
11 Sensores sensveis a choques mecnicos.

Desligar somente pelo cliente de gesto remota.

11 No desplugar abruptamente da fonte de energia.

Bateria interna substituvel no-recarregvel.

11 Durao de at 12 meses sem alimentao.

11 Manter conectado a uma fonte de energia.

Temperatura para armazenagem (desligado).

11 Entre 0 e 45 graus celsius.

Temperatura de funcionamento (ligado).


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 De 5 a 35 graus celsius.

Fonte bivolt automtica (110V/220V).

11 Manter sob tenso estvel.

Para o bom funcionamento do mdulo de segurana criptogrfico, algumas prticas so l


recomendadas. Os pontos ressaltados mostram os cuidados a serem tomados para evitar Saiba mais
que o HSM acuse invaso.
Embora todos sejam
necessrio sempre manter em mente que o HSM possui diversos sensores mecnicos respon- tratados aqui, reco-
mendado consultar o
sveis por detectar possveis ataques. Dessa forma, altamente aconselhvel manuse-lo com manual do usurio para
cuidado, evitando choques. Tambm preciso lembrar-se sempre de usar um dos clientes de mais detalhes.
gesto remota para realizar o desligamento do HSM com segurana.

O HSM utiliza baterias internas no recarregveis para manter a unidade de segurana ativa
mesmo quando no h energia. Dessa forma, necessrio lembrar de troc-las frequen-
temente, assim no se corre o risco de o HSM se desligar indevidamente. Mesmo com as
baterias internas, muito importante mant-lo sempre conectado a uma fonte de energia.
As baterias devem ser utilizadas para suprir a falta de energia eltrica, e no o contrrio.

98
Ainda sobre a energia, o HSM possui uma fonte de voltagem dupla (110V/220V), porm
recomendado que ele seja mantido sob tenso estvel.

Finalmente, necessrio observar tambm a temperatura do ambiente em que o HSM


mantido. Desligado, ele tolera temperaturas entre 0 e 45 graus celsius. J ligado, a tempera-
tura tolerada muda para algo entre 5 e 35 graus celsius.

ASI-HSM Perfis de usurio


11 Perfil de Administrao. q
11 Perfil de Auditoria.

11 Perfil de Operao.

11 Operaes comuns.

Existem trs perfis responsveis pela manuteno e funcionamento de um ASI-HSM. So eles:


administradores, auditores e operadores. De uma forma geral, os administradores cuidam
das configuraes do HSM, os auditores garantem que o HSM est sendo utilizado de maneira
correta e os operadores so os responsveis tcnicos pelas chaves. Apesar de terem papis
bem especficos e definidos, existem determinadas operaes que so comuns a mais de um
perfil. As funes especficas de cada perfil sero explicadas em mais detalhes a seguir.

Perfil de Administrao
11 Criar grupo de administrao. q
11 Criar grupos de auditores.

11 Criar grupos de operadores.

11 Apagar HSM.

11 Atualizar software do HSM.

11 Colocar o HSM em modo operacional.

11 Desligar HSM.

11 Alterar data ou hora do HSM.

11 Apagar logs (compartilhada por auditores).

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


11 Alterar grupo de administradores.

11 Importar chave pblica de backup.

11 Gerar ou recuperar backup.

11 Gerar par de chaves assimtricas.

11 Importar par de chaves assimtricas.

11 Delegar custdia de chave a um grupo de operao.

11 Alterar grupo de custodiantes de chave.

11 Ativar grupos de operadores aps backup.

o perfil responsvel pelas atividades que afetam o mdulo como um todo, como criao
e alterao dos outros perfis, alterao de data e hora, atualizao de firmware etc. O perfil
de administrao responsvel ainda pela gerao de chaves RSA e atribuio de custdia
dessas chaves a perfis de operao, que a partir da controlaro seu uso.

99
Perfil de auditoria
11 Exportar logs da unidade de gerncia. q
22 Log gerencial (atividades).

11 Exportar logs da unidade de segurana.

22 Log tcnico (sensores).

11 Bloquear HSM.

11 Recuperar backup (com administradores).

11 Apagar logs (com administradores).

Ao perfil de auditoria, cabe a monitorao da utilizao do mdulo, sendo este responsvel


pela extrao e anlise dos logs gerenciais e tcnicos, contendo, respectivamente, registro de
operaes efetuadas pelo mdulo e logs dos sensores, no caso de alguma invaso ter sido
detectada. O perfil de auditoria responsvel ainda por restaurar cpias de segurana, blo-
quear HSM e remover logs antigos, tarefas que compartilha com o perfil de administrao.

Perfil de Operao
Liberar chave para uso. q
11 Definir polticas de utilizao:

22 Tempo de uso.

22 Nmero de usos.

Efetuar autoativao aps restaurao de backup (com administradores).

O perfil de operao responsvel por atividades relacionadas a uma ou mais chaves


gerenciadas pelo mdulo. O perfil possui autonomia apenas sobre chaves cuja custdia lhe
foi atribuda. Ao carregar uma chave, o perfil deve se autenticar e pode ainda definir uma
poltica de utilizao da chave, atravs de nmero de utilizaes e/ou tempo de uso.

Operaes comuns
11 Obter verso do software do HSM. q
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Obter data e hora do HSM.

11 Listar grupos de auditores.

11 Listar grupos de operadores.

11 Listar membros de grupos de auditores.

11 Listar membros de grupos de operadores.

11 Descarregar chave da memria.

11 Listar chaves.

11 Listar chaves carregadas.

11 Listar contedo de smart card.

11 Inicializar smart card.

11 Configurar HSM.

11 Alterar PIN de smart card.

100
O HSM possui ainda algumas operaes comuns a todos os perfis, que no exigem identificao.
Essas operaes so somente de leitura, visando a obteno de informaes no sigilosas
do mdulo, geralmente atreladas sua operao.

Preparando a instalao
Material: q
11 Mdulo criptogrfico (ASI-HSM).

22 Fonte de alimentao.

11 Mquina Host.

22 Interface de Gesto Remota.

22 Engine OpenSSL.

11 Cabo de rede crossover.

11 Leitora de smart cards (apenas AHX1).

11 Smart cards.

Antes de inicializar o mdulo criptogrfico, os clientes de gesto remota devem ser instalados
na mquina hospedeira a que estar conectado o HSM. Para o cliente grfico, basta instalar uma
mquina virtual Java, verso 1.5 ou posterior. No caso da ferramenta em linha de comando,
necessria uma verso especfica para o Sistema Operacional da mquina. A engine OpenSSL
dever tambm ser instalada e configurada na aplicao a que o HSM ser integrado.

Instalao
11 Colocar carto na leitora. q
11 Conectar HSM mquina host via cabo ethernet.

22 Configurar IP da mquina host.

33 192.168.1.5

11 Conectar fonte de alimentao ao HSM.

11 Ligar HSM.

22 Observar estado da leitora.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


11 Objetivo:

22 Configurar idioma e conectar ao HSM.

11 Passos:

22 Executar interface de gesto remota.

33 ASI-HSM-Client.jar

22 Definir linguagem:

33 Arquivo > Preferncias.

22 Conectar ao HSM.

33 IP: 192.168.1.1

33 Porta: 5000

22 Verificar validade do Certificado SSL.

O HSM vem pr-configurado com o endereo de rede 192.168.1.1; sendo assim, necessrio
configurar a interface de rede da mquina host com o IP 192.168.1.5. Com a instalao finali-
zada, o HSM pode ento ser ligado.

101
Com o HSM ligado e pronto para receber conexes, o cliente de gesto remota deve ser exe-
cutado. As configuraes padro devem ser mantidas para o estabelecimento da conexo.

Definio da linguagem Figura 7.6


Menu de
O HSM possui internacionalizao em portugus e ingls. Essa opo pode ser selecionada preferncias.
no menu Arquivo > Preferncias.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 7.7
Definio de
linguagem.

102
Na janela de seleo, pode-se escolher entre as opes de internacionalizao.

Figura 7.8
Conexo:
parmetros.

Estabelecimento de conexo
Inicialmente, pressiona-se o boto Conectar ao HSM. Ao clicarmos, nos ser solicitado informar o
endereo IP e a porta para conexo ao ASI-HSM. Os parmetros de conexo vm pr-configu-
Figura 7.9 rados de acordo com a configurao padro do HSM. Sendo assim, se a instalao do ambiente
Conexo: SSL. operacional foi efetuada com sucesso, basta clicar em OK para estabelecer a conexo.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

103
Certificado SSL
A conexo entre HSM e a mquina Host feita atravs de um tnel SSL. Logo, no incio da
conexo solicitado ao usurio que confira e aceite o certificado SSL utilizado para estabelecer
o caminho seguro. Inicialmente, exibido apenas o campo Common Name do certicado que o
ASI-HSM apresenta na conexo. A partir dessa janela pode-se conrmar a conexo ou pode-se
visualizar de forma completa o certicado usado pelo ASI- HSM para a referida conexo.

Aps a confirmao do uso do certificado SSL, a conexo com o HSM finalmente estabelecida.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 7.10
Preparao do HSM Conexo

Duas possibilidades: q estabelecida.

11 Preparao para uso.

22 HSM ser uma unidade operacional.

11 Preparao como cpia de segurana.

22 HSM servir como unidade de backup.

Estados do HSM:

11 No configurado.

11 Preparado para Backup.

11 Modo Operacional.

11 Modo de Segurana.

104
Preparao
para Backup
HSM no congurado Preparado para Backup

Preparao
o
para uso taura
Res

Modo de segurana Modo operacional

Figura 7.11
Diagrama Modo de Segurana: ao identificar alguma situao incomum, o HSM entra em modo
de estados de segurana e nenhuma operao pode ser feita. Exceto retornar ao modo opera-
do ASI-HSM. cional (com autenticao dos administradores).

O ASI-HSM pode ser preparado de duas maneiras:

11 Primeira: preparao como unidade operacional, que gerenciar o ciclo de vida de uma
ou mais chaves criptogrficas;

11 Segunda: preparao como unidade de backup. Nesse caso, o HSM ser usado unicamente
para receber cpias de segurana geradas por unidades operacionais. Uma vez inicializado
para backup, o HSM s se tornar uma unidade operacional quando um backup for restau-
rado. O esquema de backup detalhado adiante.

Preparao para uso


Objetivo: q
11 Preparar HSM para gerenciar chaves criptogrficas.

Passos:

11 Configurar data e hora.

11 Configurar parmetros internos.

22 Dados certificados internos.

22 Algoritmo padro.

22 Tamanhos das chaves.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


22 Proteo de chaves por senha.

22 Endereo IP e porta de servio.

22 Firewall.

Os passos a seguir detalharo o processo comum de preparao do HSM para a gerncia de


chaves criptogrficas. A ordem de cada etapa fundamental para que o objetivo seja alcanado.

105
Configurao

O primeiro passo para a correta configurao do HSM a configurao da data e hora Figura 7.12
internas do HSM. Como o HSM ainda no possui perfil de administrao, tal configurao Configurao de
data e hora.
realizada sem a necessidade de autenticao. Aps a criao do perfil, tal atividade passa a
ser administrativa, exigindo a autenticao do respectivo perfil.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

106
Figura 7.13
Configurao dos parmetros internos do HSM

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas


Configurao do
ASI-HSM.
Nessa etapa da configurao, definida uma srie de parmetros necessrios ao funciona-
mento do mdulo, como tamanho de chaves, algoritmo criptogrfico utilizado internamente,
IP e porta em que o HSM atender a requisies, bem como mscara de rede, alm de uma
srie de configuraes que constaro nos certificados internos do HSM, como, por exemplo,
no certificado SSL. O HSM ser reiniciado para que as novas configuraes de rede sejam
aplicadas. O procedimento de reinicializao pode levar at 2 minutos para ser concludo,
em virtude dos autotestes realizados.

107
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

108
8
Usando o ASI-HSM
objetivos

Aprender sobre a criao de usurios no ASI-HSM; Entender a gerao e uso de


chaves criptogrficas; Conhecer o processo de backup do ASI-HSM.

conceitos
Criao dos perfis de usurio; Gerao e uso de chaves; Exportao de logs gerenciais;
Esquema de backup (preparao, importao de chave de backup, gerao de cpia do
ambiente operacional e restaurao de backup); Ativao do(s) Perfil(is) de Operao.

Criao dos perfis de usurio


Objetivo: q
11 Criar grupos de usurios para cada um dos trs papis responsveis pelo uso do HSM.

Passos:

11 Criar perfil de Administrao.

11 Criar perfil de Auditoria.

11 Criar perfil de Operao.

Captulo 8 - Usando o ASI-HSM

109
Criao de administradores

Figura 8.1
Criao de
administradores.

Inicialmente deve-se acessar o item Chaves e Contas de Usurio e, em seguida, Adminis-


tradores, ambos localizados no canto superior esquerdo da tela principal. Deve-se ento
acessar a aba Criar Administradores. Em seguida, entrar com os valores de n (quantidade
mnima de membros para recompor o segredo do perfil) e m (tamanho do perfil) nos
campos apropriados, e finalmente pressionar o boto Criar Grupo de Administradores.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 8.2
Inserindo
smartcards dos
administradores.

110
exibida uma caixa de dilogo, solicitando que o usurio insira o primeiro dos m smart
cards no leitor. Aps a insero, deve-se pressionar o boto Ok.

Figura 8.3
Gerao de
PIN para cada
smartcard.

Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do membro.
Esse valor deve ser numrico e estar entre a faixa 100000 e 99999999.

Captulo 8 - Usando o ASI-HSM

Figura 8.4
Inserindo um nome
comum para cada
usurio.

Em seguida, solicitada a entrada de um Nome Comum (Common Name), que identificar o


membro do perfil. Esse campo dever conter apenas caracteres ASCII, sendo proibidos
caracteres especiais.

111
Aps efetuar-se tal processo para cada um dos m smart cards, um dilogo exibido, Figura 8.5
informando o sucesso na criao do grupo de administradores. Tela de sucesso.

Demais perfis (Audit e Oper)


Processo anlogo q
11 Diferena:

22 Autenticao dos administradores.


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Sequncia obrigatria:

22 Auditores.

22 Operadores.

Cardinalidade de perfis ativos no HSM:

11 Administradores: 1

11 Operadores: N

11 Auditores: N

Para a criao dos outros perfis que atuam sobre o mdulo, o processo anlogo, com a
nica diferena de que o perfil de administrao deve se autenticar (apresentando smart
cards e informando o PIN dos n membros que representaro o perfil), antes do incio do
processo. Uma ordem deve obrigatoriamente ser seguida. Primeiramente, deve-se criar o
perfil de Auditoria, atravs do menu Chaves e Contas de Usurio, Auditores e Criar Audi-
tores. Em seguida, deve-se criar o perfil de Operao, disponvel no menu Chaves e Contas
de Usurio, Operadores e Criar Operadores.

112
Gerao e liberao de chave para uso
Objetivo: q
11 Gerar chave criptogrfica e liber-la para uso.

Passos:

11 Gerar par de chaves RSA.

11 Carregar chave, disponibilizando-a para acesso via engine OpenSSL.

11 Listar chave carregada para garantir que tudo correu conforme o esperado.

Gerao de chaves

Figura 8.6 O processo de criao de chaves atravs da interface grca se inicia acessando o item
Gerando uma Chaves e Contas de Usurio e, em seguida, Chaves, ambos localizados no canto superior
chave.
esquerdo da tela principal. Em seguida, denem-se os parmetros da chave. Ento, pres-
siona-se o boto Gerar Chave.

Parmetros da chave:
Captulo 8 - Usando o ASI-HSM

1 Nome da chave;

1 Grupo de operadores;

1 Tipo de Algoritmo;

1 Tamanho da chave;

1 Chave exportvel.

113
Chave Exportvel: esse parmetro denota de uma chave ser ou no includa nos backups
Figura 8.7
gerados pelo HSM em questo. Uma chave que no seja exportvel nunca sair do HSM Autenticao de
onde foi gerada, nem mesmo por meio de um backup para outro HSM. administradores.

Figura 8.8
No passo seguinte, necessrio autenticar o mnimo n dos administradores. Gerao da chave.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

114
Aps a autenticao, o HSM exibir uma barra de progresso indicando a gerao da chave. O
tempo de gerao varia com o tamanho da chave e um processo no determinstico. Para
uma chave RSA de 2048 bits, o HSM pode levar cerca de 1 minuto para concluir a gerao.

Figura 8.9 Por fim, exibido um dilogo informando o sucesso da operao.


Tela de sucesso.

Captulo 8 - Usando o ASI-HSM

115
Importao de chaves

Figura 8.10
O processo para importao de chaves feito acessando o item Chaves e Contas de Importando uma
Usurio e, em seguida, Chaves. A chave a ser importada deve estar nos formatos PKCS#1 chave.
(para chaves RSA), X9.62 (para chaves ECDSA) ou PKCS#8, codificadas em arquivos no
formato DER ou PEM. necessrio tambm que a chave esteja cifrada por senha.

Parmetros da chave importada:


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Nome da chave;

11 Grupo de operadores;

11 Formato;

11 Senha;

11 Chave exportvel.

116
Figura 8.11 No passo seguinte, aberta uma janela para selecionar o arquivo da chave a ser importada.
Seleo do arquivo
da chave.

Captulo 8 - Usando o ASI-HSM

Figura 8.12
Autenticao de
administradores.

117
necessrio que o grupo de administradores se autentique para fazer a importao, assim
Figura 8.13
como feito na gerao de uma chave. Tela de sucesso.

Por fim, exibido uma caixa de dilogo informando o sucesso da operao.


Figura 8.14
Liberao (carga) de chaves para uso Liberando uma
chave para uso.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

118
Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas digitais, ela
deve ser carregada em memria. Para liberar o uso de uma chave gerenciada, necessrio
que o perfil de operao responsvel por sua custdia se autentique. Para isso, preciso
acessar os itens Chaves e Contas de Usurio e Chaves. Em seguida, a aba Carregar
Chave. No primeiro campo de texto, entramos com o nome da chave assimtrica. No campo
abaixo, informa-se o perodo de tempo em que a chave permanecer aberta. No campo ao
lado est a unidade de tempo desejada. No ltimo campo dene-se um nmero limite de
usos antes que a chave seja descarregada. Mais abaixo h opes de se tornarem os limites
de uso e de tempo indenidos. Em seguida, pressiona-se o boto Carregar Chave.

Figura 8.15 ento solicitada a autenticao de n dos m operadores. Deve-se inserir o smart card e o
Autenticao de PIN de cada um dos n operadores.
administradores.
Captulo 8 - Usando o ASI-HSM

119
Aps a carga, exibida uma caixa de dilogo contendo uma mensagem de sucesso. Figura 8.16
Tela de sucesso.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 8.17
Listagem de chaves
carregadas.

120
Para listar chaves liberadas para uso, inicialmente preciso acessar os itens Chaves e
Contas de Usurio e Chaves e, em seguida, a aba Listar Chaves Carregadas. Por ltimo,
pressiona-se o boto Listar Chaves Carregadas e uma caixa de dilogo contendo informa-
es a respeito da chave exibido.

Figura 8.18 Entre as informaes, a hora em que a chave foi aberta, quando ela ser fechada (caso tenha
Informaes sido definido um limite de tempo), bem como o nmero de usos que ainda podem ser feitos
sobre as chaves
carregadas. desta, caso tenha sido definido o limite de usos.

Exportao de logs gerenciais


Objetivo: q
11 Extrair logs internos do HSM para posterior anlise por parte dos auditores.

Passos:

11 Exportar registros de logs para mquina hospedeira.


Captulo 8 - Usando o ASI-HSM

121
Inicialmente, acessamos o menu Chaves e Contas de Usurio e, em seguida, o item Figura 8.19
Auditores, na aba Exportar Logs da UG. Em seguida, entramod com o perodo (data de Exportando logs.

incio e fim no formato MM/DD/AAAA) desejado, como forma de filtrar os logs a serem
exportados. Caso esses campos no sejam preenchidos, todos os registros sero expor-
Figura 8.20
tados. Logo, na caixa de seleo abaixo dos campos de data, escolhemos um dos grupos de Escolha do destino
auditores disponveis e pressionamos o boto Exportar os Logs da UG. dos logs.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

122
Uma janela ser aberta para possibilitar a escolha do arquivo de destino contendo os regis-
tros de logs exportados. Esse arquivo ser exportado no formato PKCS#7, assinado pelo cer-
tificado interno do perfil de auditoria, sendo necessria uma ferramenta externa para sua
extrao e visualizao. Indicamos a ferramenta Cryptonit para tal fim.

Figura 8.21 Aps a confirmao do destino do log, autenticamos n dos m componentes do grupo
Autenticao de selecionado de auditores.
auditores.

Captulo 8 - Usando o ASI-HSM

123
Figura 8.22
Tela de sucesso.

Por fim, uma mensagem de sucesso exibida na tela.

Procedimento de backup
Objetivo: q
11 Replicar o ambiente operacional de um HSM em um novo HSM, permitindo a continui-
dade do ciclo de vida de chaves, em caso de indisponibilidade do primeiro.

Passos:
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Preparar HSM para backup.

11 Importar chave de backup em HSM operacional.

11 Exportar imagem de backup.

11 Restaurar backup em HSM preparado.

11 Ativar perfis de operao.

Como exposto anteriormente, o esquema de backup do ASI-HSM direcionado, ou seja,


antes de gerar uma imagem do ambiente operacional, o HSM j tem conhecimento do
destino da cpia, permitindo assim um rastreamento das cpias da chave privada.

Quando um HSM preparado para backup (passo 1), gerado em seu interior um par de
chaves de backup, cuja chave pblica deve ser exportada para uma mquina hospedeira
e posteriormente importada em um HSM Operacional (passos 2 e 3). A partir da, todo o
backup gerado pelo HSM Operacional (passo 4) ser cifrado com a chave pblica de backup
do HSM preparado, e pode ser restaurado no HSM de backup (passo 5).

124
HSM de Backup

1 Mquina hospedeira

5
4

1. Preparar para Backup


3
2. Extrair chave pblica de Backup
3. Importar chave de Backup
Figura 8.23 4. Extrair Backup
Backup 5. Restaurar Backup
direcionado. HSM Operacional

Figura 8.24 Para preparar o ASI-HSM para backup, este no poder estar configurado para uso. Uma vez
Preparando HSM no inicializado, devemos acessar o menu Sistema e Preparar para Backup. Em seguida,
para backup.
Captulo 8 - Usando o ASI-HSM

deve-se clicar no boto Preparar para Backup.

125
Figura 8.25
O primeiro passo do processo a escolha do destino da chave pblica a ser exportada, em Exportando a chave
formato PEM, na mquina hospedeira. pblica.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Aps a exportao da chave pblica, uma mensagem de sucesso exibida. A partir desse Figura 8.26
ponto, o HSM de backup aguardar a importao de uma imagem de um HSM em operao Tela de sucesso.

cifrada com sua chave privada.

126
Figura 8.27
Importando a chave
pblica no HSM em Importao da chave de backup
operao.

De posse da chave de backup, pode-se agora import-la em um HSM em operao. Para


Figura 8.28
Selecionando o tanto, basta acessar o menu Chaves e Contas de Usurio e, em seguida, Administradores,
arquivo da chave. na aba Importar Chave Pblica.

Captulo 8 - Usando o ASI-HSM

127
Ao clicar no boto Importar a Chave Pblica, ser solicitada a seleo do arquivo que contm Figura 8.29
a chave pblica de backup. Autenticao de
administradores.

Em seguida, ser solicitada a autenticao dos n administradores que vo recompor o Figura 8.30
segredo do perfil, para possibilitar a importao da chave. Tela de sucesso.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Com a importao da chave de backup, uma mensagem de sucesso ser exibida.

128
Gerao de backup

Figura 8.31 Com a chave de backup importada no HSM em operao, possvel agora gerar cpias do
Gerando backup. ambiente operacional, direcionadas quele HSM que possui a chave privada de backup correspon-
dente primeira. Para gerar o backup, deve-se acessar o menu Chaves e Contas de Usurio,
Administradores, na aba Backup. Em seguida, deve-se clicar no boto Fazer o Backup.

Captulo 8 - Usando o ASI-HSM

129
Ser exibido ento uma caixa de dilogo de escolha do destino do arquivo de backup, na Figura 8.32
mquina hospedeira. Escolha do destino
do arquivo de
backup.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 8.33
Autenticao de
administradores.

130
Ser solicitada a autenticao do perfil de administrao para autorizar a gerao e expor-
tao da imagem do ambiente operacional.

Figura 8.34 Ao fim da operao, ser exibida uma mensagem de sucesso.


Tela de sucesso.

Captulo 8 - Usando o ASI-HSM

131
Restaurao de backup

Para a restaurao da imagem operacional no HSM de backup: com o arquivo de backup Figura 8.35
gerado e exportado, podemos agora import-lo para o HSM de backup, caso algum pro- Restaurando o
backup.
blema ocorra com o HSM operacional. Para isso, deve-se acessar o menu Chaves e Contas
de Usurio, Administradores, na aba Recuperar Backup. Em seguida, deve-se clicar no
boto Recuperar o Backup.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

132
Figura 8.36 Ser ento solicitada a seleo do arquivo contendo a imagem do ambiente operacional que
Seleo do arquivo se deseja importar e, em seguida, uma confirmao para prosseguir com a operao. Aps a
de backup.
restaurao, o HSM ser reiniciado para que o processo seja finalizado e o HSM ento
reiniciar como uma cpia idntica do HSM operacional.

Captulo 8 - Usando o ASI-HSM

133
Ativar perfis de operao

At o momento, somente dois dos trs perfis presentes no HSM ficaram necessariamente Figura 8.37
cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Ope- Ativando o perfil de
operao.
rao esteja tambm ciente, necessria sua autenticao no procedimento de Ativao do
Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente opera-
cional em execuo. Essa tarefa devolver ao perfil de administrao a capacidade de alterar a
custdia de uma chave privada e de um perfil de operao para outro.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Colocar o HSM em Modo Operacional


Modo de Segurana: q
11 Estado no qual o ASI-HSM entra caso ocorra alguma situao incomum.

22 Desligar abruptamente da tomada.

22 Falha na execuo do software.

Modo Operacional:

22 Para retornar as funes normais, o HSM deve ser retornado ao modo operacional.

134
Figura 8.38 Em alguns casos especficos de mal-uso do HSM, este entra em Modo de Segurana. Por
Colocando o exemplo, ao ser desligado abruptamente ou caso ocorra alguma falha no sistema. No Modo
HSM em modo
operacional. de Segurana, o HSM no conseguir executar nenhuma funo crtica, apenas funcionali-
dades informacionais e tentar retornar ao Modo Operacional. Para colocar o ASI-HSM em
Modo Operacional, devemos acessar o menu Sistema e Manuteno, e a aba Modo de
Segurana. Em seguida, deve-se clicar no boto Modo Operacional. Ser requerida a
autenticao do grupo de administradores.

Atualizao de firmware
Objetivo: q
11 Colocar em funcionamento uma nova verso do HSM.

11 Manter os dados atuais.

Passos:

1 Obter arquivo de atualizao em formato PKCS#7.

11 Fazer upload do arquivo para o HSM.


Captulo 8 - Usando o ASI-HSM

11 Verificar o hash do arquivo.

11 O HSM ser reiniciado ao final do procedimento.

Para fazer o procedimento de atualizao do ASI-HSM, necessrio ter um arquivo de atuali-


zao no formato PKCS#7 autntico. A atualizao feita por meio da autenticao do grupo
de administradores.

135
Para realizar a atualizao do ASI-HSM, devemos acessar o menu Sistema e Manuteno, Figura 8.39
e a aba Modo Operacional. Em seguida, deve-se clicar no boto Atualizar Firmware. Atualizando o
firmware.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 8.40
Em seguida, deve ser selecionado no arquivo PKCS#7, onde se encontra a atualizao. Seleo do arquivo
que contm a
atualizao.

136
Figura 8.41
Autenticao de Aps, ser requerida a autenticao de n dos m administradores.
administradores.

Captulo 8 - Usando o ASI-HSM

Figura 8.42
Exibio do hash
da atualizao para
verificao.

137
ento exibido o hash SHA-1 do arquivo em questo. Este deve ser conferido, para garantir Figura 8.43
que a atualizao ocorrer corretamente. Confirmao de
atualizao.

Aps a aceitao do hash SHA-1, feita mais uma confirmao da atualizao. Nesse ponto,
o usurio ainda pode cancelar o procedimento de atualizao, clicando em No. Ou ento
Figura 8.44
continuar, clicando em Sim. Tela de sucesso.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

138
Por fim, exibida uma janela confirmando a operao.

Teste das Funes Criptogrficas


Dois tipos: q
11 Funes de Segurana (teste lgico).

22 Testa os algoritmos de cifragem e gerao de nmeros aleatrios usados no HSM,


a fim de garantir que estes no estejam corrompidos ou adulterados.

11 Unidade de Segurana (teste fsico).

22 Testa a unidade de segurana, para verificar se os sensores esto em pleno


funcionamento.

Figura 8.45 Para realizar os testes do ASI-HSM, devemos acessar o menu Sistema e Manuteno, e a
Testando funes aba Testes.
criptogrficas.
Captulo 8 - Usando o ASI-HSM

139
Para fazer o teste das funes de segurana, deve-se clicar no boto Funes de Segurana. Figura 8.46
O teste feito e ento exibida uma janela com os resultados. Resultado dos
testes de funes
criptogrficas.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 8.47
Resultado de testes
da unidade de
segurana.

140
Para realizar os testes da US, deve-se clicar no boto Unidade de Segurana. O teste ento
feito e ento exibida uma janela com os resultados.

Apagar as configuraes do HSM


possvel apagar todas as configuraes do HSM. Esse procedimento realizado sob o perfil
de administrao.

Figura 8.48 Para realizar o processo de apagar o HSM, devemos ir em Sistema e Manuteno, na aba
Apagando Modo Operacional. Deve-se ento clicar no boto Apagar Tudo.
as configuraes
do HSM.

Captulo 8 - Usando o ASI-HSM

141
Figura 8.49
Ser requerida a autenticao do grupo de administradores. Autenticao de
administradores.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 8.50
Confirmao da
operao.

142
exibido um dilogo pedindo por uma confirmao do procedimento. Nesse ponto, o
usurio pode cancelar a operao clicando em No ou continuar, clicando em Sim.

Figura 8.51 No final, exibida uma mensagem confirmando a operao. O HSM ento reinicializado.
Tela de sucesso.

Captulo 8 - Usando o ASI-HSM

143
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

144
9
Integrao do SGCI com o ASI-HSM
objetivos

Conhecer os passos de um credenciamento de entidade na ICP-EDU;


Simular o credenciamento de entidade na ICP-EDU; Aprender sobre cerimnias
de credenciamento.

conceitos
Credenciamento de entidade; Cerimnias.

Credenciamento de entidade
11 Nesta sesso, ser realizada a integrao do SGCI com o ASI-HSM, atravs da criao q
de uma ICP simples dentro do SGCI.

11 Essa atividade tem como pr-requisitos todas as sesses anteriores e envolver os


conceitos de:

22 Infraestrutura de Chaves Pblicas.

22 Hardware criptogrfico.

22 Software de Gerenciamento de Certificados Digitais.

22 Cerimnias e procedimentos prticos de credenciamento.

11 A realizao dessa atividade fundamental para a compreenso de todo o contedo


abordado durante o curso.

Esta sesso tem por objetivo a simulao de um credenciamento de uma entidade na ICP-
EDU. Em um credenciamento real, h diversos passos que devem ser realizados de forma a
Captulo 9 - Integrao do SGCI com o ASI-HSM

produzir evidncias para futuras auditorias. Embora o SGCI e o ASI-HSM produzam logs com
essa finalidade, h diversas prticas definidas nas Declaraes de Prticas de Certificao
que definem passos realizados fora desses dois softwares para a garantia da segurana do
ambiente em um nvel externo. Por exemplo, na ICP-EDU, uma das prticas define que
necessrio o armazenamento das credenciais dos usurios do SGCI em um cofre localizado
em um ambiente com barreiras de segurana fsica.

O conjunto de todos os passos realizados tanto fora quanto dentro dos softwares de
gerenciamento da ICP denominado cerimnia. As cerimnias esto presentes em diversas
tarefas de uma ICP, desde o credenciamento de novas entidades at a emisso de LCRs. Na
atividade prtica desta sesso, trataremos das cerimnias em nvel mais superficial, dando
mais enfoque aos passos realizados nos softwares. Porm, alguns dos outros passos sero
descritos mais adiante. importante lembrar que as cerimnias aqui descritas so simplifi-
cadas, pois nosso objetivo didtico.
145
Cerimnia de credenciamento
Para realizar nossa simulao, vamos criar uma ICP nova para que possamos conhecer bem
os passos envolvidos na cerimnia de credenciamento. A estrutura da ICP que vamos criar
demonstrada na figura 9.1.

AC Raiz AR

AC SSL

Figura 9.1
Relacionamento de conana ICP gerada durante
Certicado emitido a atividade.

Simulao de credenciamento: q
11 Nesta etapa criaremos a AC Raiz e a AR.

11 Sero realizadas:

22 Configurao do sistema (SGCI+HSM).

22 Gerao da AC Raiz e da AR.

22 Atribuio de papis e configurao de modelos de certificados.

Inicialmente vamos tratar da criao da AC Raiz e da AR a ela vinculada. A criao da AC SSL


ser tratada em uma segunda etapa, pois como j visto anteriormente, se assemelha muito
com a criao de uma AR.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

O primeiro passo do credenciamento a configurao do sistema. Nesse passo necessrio


configurar o ambiente para receber o SGCI, e para operar com o HSM, alm de configurar o
relgio e os dados dos certificados internos do HSM. Assim que o ambiente corretamente
configurado, possvel iniciar a cerimnia de criao da AC Raiz e da AR. Essa cerimnia
pode ser vista com mais detalhes a seguir.

Etapa 1: Preparao Tabela 9.1


Cerimnia de
Ttulo Atividade Observao preparao de
ambiente.
Endereo da LCR Declarao de Prticas de Certificao (DPC).
e DPC/PC. Dever o responsvel ter acesso conta da
mquina onde sero colocados os arquivos
LCR e DPC.

146
Etapa 1: Preparao

Ttulo Atividade Observao

Instalao da Selecionar um local para a instalao da


mquina hospedeira mquina hospedeira e do HSM. Verificar
e HSM. a existncia de alimentao de energia
eltrica (verificao da tenso correta dos
equipamentos em relao a 110v/220v)
com garantia de fornecimento (no-break/
gerador), cabos e outros requisitos para a
correta operao dos dois sistemas.

Instalao da Instalar Sistema Operacional, SGCI e Instalar apache,


Mquina Hospe- OpenHSMd-Client (linha de comando e Java) postgres, php5,
deira. na mquina hospedeira. Configurar rede. java e pkcs7tool.

Configurar o HSM. Antes de iniciar o processo de configurao,


usando o comando adequado do Ope-
nHSMd-Client.

Acertar relgio Utilizar a interface remota do HSM para


do HSM. verificar o horrio do HSM e se necessrio
corrigir. Ateno: UTC!

Acertar relgio da Verificar, e se necessrio, acertar o relgio


mquina da mquina hospedeira.
hospedeira.

Criar os Usar a interface de gesto remota de gesto


administradores do HSM (OpenHSM-Client-Java) para criar o
do HSM. grupo de administradores. Para cada um dos
administradores do grupo, selecionar um
smartcard, nomeando-o (colar uma etiqueta
com o nome do administrador) e atribuindo
um PIN. Cada um dos PINs deve ser regis-
trado em dois pedaos de papel e colo-
cado em dois envelopes separados com a
identificao do membro. Um dos conjuntos
de envelopes deve ser lacrado, datado,
assinado e armazenado em local seguro,
preferencialmente em um cofre. O outro
conjunto e os smartcards sero usados nos
passos adiante. O nome do grupo dever ser
adm-ac-raiz.

Criar os auditores Usar OpenHSM-Client-Java para criar o grupo


do HSM. de auditores. Ser necessrio autenticar-se
como administrador primeiro. Para cada
um dos auditores do grupo, selecionar um
smartcard, nomeando-o (colar uma eti-
queta com o nome do auditor no suporte
Captulo 9 - Integrao do SGCI com o ASI-HSM

plstico do smartcard) e atribuindo um PIN.


Cada um dos PINs deve ser registrado em
dois pedaos de papel e colocado em dois
envelopes separados com identificao do
auditor. Um dos conjuntos deve ser lacrado,
datado, assinado e armazenado em local
seguro, preferencialmente em um cofre. O
outro conjunto e os smartcards sero usados
no passo seguinte. O nome do grupo dever
ser aud-ac-raiz.

147
Etapa 1: Preparao

Ttulo Atividade Observao

Criar os operadores Utilizar a interface de gesto remota do HSM


do HSM. para criar o grupo de operadores. Para cada
um dos operadores, selecionar um smart-
card, nomeando-o (colar uma etiqueta com
o nome do operador) e atribuindo um PIN.
Cada um dos PINs deve ser registrado em
dois pedaos de papel e colocado em dois
envelopes separados com identificao do
operador. Um dos conjuntos de envelopes
deve ser lacrado, datado, assinado e armaze-
nado em local seguro, preferencialmente em
um cofre. No outro conjunto, alm dos PINs,
sero inseridos os smartcards. O nome do
grupo dever ser oper-ac-raiz.

Gerar arquivo de Auditores geram, atravs da interface de


log do HSM. gerenciamento do HSM, o arquivo contendo
o registro de todas as operaes do HSM
desde sua configurao inicial at o passo
anterior a este. O arquivo de registro (log)
dever ser analisado e o parecer dessa
anlise fazer parte do relatrio final do
cerimonial.

Definir senha do Executar o SGCI, definir nova senha do


criador e criar criador e criar os usurios dos grupos Admi-
usurios para nistrador e Operador (adm-ac-raiz, oper-ac-
administrao e -raiz, adm-ar-vinculada, oper-ar-vinculada).
operao de A senha do criador deve ser registrada em
entidades. dois pedaos de papel e colocadas em dois
envelopes separados com identificao
do criador. Os envelopes devem ento ser
lacrados, datados, assinados, identificados e
armazenados em local seguro, preferencial-
mente em um cofre.

Configurar o SGCI. Configurar o SGCI. Deixar o SGCI preparado engine deve


para emitir o certificado digital da AC Raiz e ser compilado
a respectiva LCR. Cadastrar o HSM no SGCI. para o Sistema
Fazer backup. Operacional da
mquina hospe-
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

deira

Gerar arquivo de O criador deve, atravs da interface SGCI,


log do SGCI. gerar o arquivo contendo o registro de todas
as operaes do SGCI desde sua configu-
rao inicial at o passo anterior a este. O
arquivo de registro (log) dever ser analisado
e o parecer dessa anlise fazer parte do
relatrio final do cerimonial.

Preparar novo Configurar um novo HSM para backup.


HSM para backup. Exportar o certificado do HSM de backup
para a estao hospedeira.

Importar Certificado Importar o certificado do HSM de backup


de Backup. para o HSM operacional.

Guardar Envelopes Colocar no respectivo envelope com


com smartcards. o registro do seu PIN o smartcard dos
membros dos grupos. Todos os envelopes
devem ser lacrados, datados, assinados e
armazenados local seguro, preferencial-
mente em um cofre.

148
Etapa 1: Preparao

Ttulo Atividade Observao

Registro de Preparar uma folha com a lista dos parti-


presena. cipantes e testemunhas convidadas para
a cerimnia. Essa lista ser assinada pelas
pessoas presentes etapa 2.

Preparar a apresen- Preparar slides para a apresentao do ceri-


tao do cerimonial. monial. Esses slides devero adicionalmente
fazer parte posteriormente do registro da
cerimnia.

Ata da etapa 1 do Preparar e imprimir uma cpia da Ata da


cerimonial. etapa 1 do cerimonial. Solicitar que todos os
participantes assinem a ata.

Tabela 9.2 Etapa 2: Criao da AC Raiz


Cerimnia de
Ttulo Atividade Observao
criao de AC Raiz.

Abertura. Falar do Grupo de Trabalho ICPEDU, piloto


ICPEDU e do servio experimental.

Identificao dos Nesse momento, o gerente da Gopac, em


participantes e nome do Comit Gestor, d boas-vindas
testemunhas. aos participantes e convidados. Todos
os presentes devero ser devidamente
identificados e devem assinar o registro de
presena.

Explicao da Explicar todos os procedimentos e passos


Cerimnia. do cerimonial. Usar uma apresentao com
slides.

Colocar a estao Os equipamentos com a AC Raiz e o HSM


hospedeira e o HSM devem ser ligados e disponibilizados aos
em operao. operadores e administradores.

Acertar relgio Utilizar a interface remota do HSM para


do HSM. verificar o horrio do HSM e, se necessrio,
corrigi-lo.

Acertar relgio Verificar e se necessrio, acertar o relgio da


da mquina mquina hospedeira.
hospedeira.

Gerao do par de O grupo de administradores deve autenticar-


Captulo 9 - Integrao do SGCI com o ASI-HSM

chaves da AC Raiz. -se e gerar, atravs do software de gesto do


HSM, o par de chaves da AC Raiz do piloto da
ICPEDU. A chave privada dever ser denomi-
nada chave-ac-raiz.

Liberar a Chave Os operadores devem liberar o uso da chave,


privada da AC Raiz definindo para esta a seguinte poltica:
para Uso. nmero de usos 100 e tempo ilimitado. A
chave privada ser usada pelo SGCI para
assinar o certificado da AC Raiz e gerar a
LCR. O relatrio final dever explicar cada
uso da chave.

149
Etapa 2: Criao da AC Raiz

Ttulo Atividade Observao

Gerar o certificado Executar o SGCI na mquina hospedeira.


digital da AC Raiz. Logar-se como criador e executar o comando
de gerao do certificado autoassinado. Os
seguintes parmetros ou extenses sero
usados no certificado:
O RNP
O ICPEDU
CN AC Raiz da ICPEDU
C BR
Perodo de validade: 10.950 dias (30 anos)
OID da PC: 1.3.6.1.4.1.15996.1.2.1.1
Ponteiro para LCR: conforme definido na
Etapa 1
Ponteiro da DPC: conforme definido na
Etapa 1
Algoritmo de Assinatura: SHA-1 com RSA
Tamanho da Chave: 2048 bits
Uso da Chave: assinatura de certificados
digitais e lista de certificados revogados
Incluir Subject Key Identifier

Exportar o certifi- Exportar o certificado da AC Raiz para um


cado da AC Raiz. arquivo. Copiar o certificado e coloc-lo em
um pendrive ou outra mdia. Calcular o hash
do certificado, anotar na ata do cerimonial.

Criar a AR. Os seguintes parmetros ou extenses sero


usados no certificado:
O RNP
O ICPEDU
CN : AR Vinculada
C BR
Perodo de validade: 10.950 dias (30 anos)
OID da PC: 1.3.6.1.4.1.15996.1.2.1.1
Ponteiro para LCR: conforme definido na
Etapa 1
Ponteiro da DPC: conforme definido na
Etapa 1
Algoritmo de Assinatura: SHA-1 com RSA
Tamanho da Chave: 2048 bits
Incluir Subject Key Identifier
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Exportar o Exportar o certificado da AR para um


certificado da AR. arquivo. Calcular o hash do certificado,
anotar na ata do cerimonial.

Cadastrar adminis- Cadastrar os administradores da AC Raiz


tradores da e da AR. As senhas devem ser registradas
AC Raiz e AR. em dois pedaos de papel (cada uma delas)
e colocadas em dois envelopes separados
com identificao do criador. Os envelopes
devem ento ser lacrados, datados, assi-
nados, identificados e armazenados em local
seguro, preferencialmente em um cofre.

Cadastrar Entrar como administrador da AC Raiz e


o operador da cadastrar o operador da AC Raiz. A senha
AC Raiz. deve ser registrada em dois pedaos de
papel e colocada em dois envelopes sepa-
rados com identificao do criador. Os enve-
lopes devem ento ser lacrados, datados,
assinados, identificados e armazenados
em local seguro, preferencialmente em um
cofre.

150
Etapa 2: Criao da AC Raiz

Ttulo Atividade Observao

Cadastrar Entrar como administrador da AR e cadastrar


o operador da AR o operador da AR. A senha deve ser regis-
Vinculada. trada em dois pedaos de papel e colocada
em dois envelopes separados com identifi-
cao do criador. Os envelopes devem ento
ser lacrados, datados, assinados, identi-
ficados e armazenados em local seguro,
preferencialmente em um cofre.

Emitir a LCR. Entrar como operador da AC Raiz. Emitir a


LCR. Verificar que tal lista no deve conter
qualquer referncia a certificados digitais.
Usar como perodo de validade da LCR 84
dias. (Como sero 12 semanas, deixar agen-
dado toda sexta-feira mltipla desse perodo
para que o Gopac gere nova LCR atravs de
cerimnia especfica e enviar para o GT para
publicao.)

Exportar a LCR. Exportar a LCR para um arquivo com o nome


ac-raiz-icpedu.crl. Copiar a LCR e coloc-la em
um pendrive ou outra mdia.

Criar templates Autenticar-se no SGCI como administrador


de polticas. da AC e criar templates de certificados para
AC credenciada.
Template AC Credenciada:
Nome do Template: Autoridade Certificadora
Credenciada
Validade: 7.300 dias (20 anos)
Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: no definido
SKID: Sim
AKID: Sim
Uso da Chave: KeyCertSign, CRLSign
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica

Template AR:
Nome do Template: Autoridade de Registro
Captulo 9 - Integrao do SGCI com o ASI-HSM

Validade: 7300 dias (20 anos)


Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: 0
SKID: Sim
AKID: Sim
Uso da Chave: digital Signature, keyEncipher-
ment
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica

151
Etapa 2: Criao da AC Raiz

Ttulo Atividade Observao

Criar templates Template AC Servio:


de polticas. Nome do Template: Autoridade Certificadora
de Servio
Validade: 7300 dias (20 anos)
Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: 0
SKID: Sim
AKID: Sim
Uso da Chave: KeyCertSign, CRLSign
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica

Exportar arquivo Exportar o arquivo para uma mdia mvel.


de confiana. Esse arquivo ser usado pela AR Raiz para
criar vnculo de confiana.

Desabilitar a chave Descarregar a chave privada da AC Raiz.


da AC Raiz no HSM. Aps essa operao, a chave estar blo-
queada para uso.

Gerar arquivo de Autenticar o grupo de auditores e gerar,


log do HSM. atravs da interface de gerenciamento do
HSM, o arquivo contendo o registro de todas
as operaes do HSM, desde sua configu-
rao inicial at o passo anterior a este. O
arquivo de registro (log) dever ser analisado
e comparado com o arquivo de log emitido
na etapa 1 do cerimonial, e o parecer dessa
anlise fazer parte do relatrio final.

Gerar arquivo de Gerar, atravs da interface do SGCI, o


log do SGCI. arquivo contendo o registro de todas as
operaes do SGCI desde sua configurao
inicial at o passo anterior a este. O arquivo
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

de registro (log) dever ser analisado e


comparado com o arquivo de log emitido
na etapa 1 do cerimonial, e o parecer dessa
anlise fazer parte do relatrio final.

Devolver os Todos os membros de todos os grupos


smartcards. devem colocar os smartcards em envelopes,
lacr-los, dat-los e assin-los. Os envelopes
com os smartcards devero ser armaze-
nados em local seguro, preferencialmente
em um cofre.

Apresentar o certifi- Mostrar o certificado digital (seu contedo)


cado da AC Raiz. para o pblico presente ao cerimonial.

Apresentar a LCR. Mostrar a LCR (seu contedo) para o pblico


presente ao cerimonial.

Ata da etapa 2 do Preparar e imprimir uma cpia da Ata da


cerimonial. etapa 2 do cerimonial. Solicitar que todos os
presentes assinem a ata.

152
Etapa 2: Criao da AC Raiz

Ttulo Atividade Observao

Fim da etapa 2 da Falar de como ser mantido o sistema e do


cerimnia. trabalho que ser realizado, como novas
cerimnias para emitir os certificados das
AC credenciadas e LCR. Falar do servio
experimental.

Etapa 3: Finalizao

Ttulo Atividade Observao

Fazer backup Importar o certificado de backup para o HSM


do HSM. original. Realizar a cpia de backup.

Gerar arquivo Autenticar o grupo de auditores e gerar,


de log do HSM. atravs da interface de gerenciamento do
HSM, o arquivo contendo o registro de todas
as operaes do HSM, desde sua configu-
rao inicial at o passo anterior a este. O
arquivo de registro (log) dever ser analisado
e o parecer dessa anlise fazer parte do
relatrio final do cerimonial.

Relatrio Final Preparar o relatrio final do cerimonial, con-


do cerimonial. tendo as seguintes informaes:
a) atas das etapas 1 e 2;
b) arquivos de log gerados;
c) anlise dos arquivos de log;
d) arquivos com os certificados da AC Raiz e
da LCR;
e) hash do certificado digital da AC Raiz;
f) cpia impressa do certificado da AC Raiz
em formato PEM e em ASN.1 Parser.
g) cpia impressa da LCR em formato PEM e
em ASN.1 Parser;
h) fotos do cerimonial;
i) filmagens do cerimonial;
j) cpia desse documento (cerimnia);
k) apresentao do cerimonial;
l) lista de presena da etapa 2.
(Enviar uma cpia desse relatrio para o GT e
para o Comit Gestor.)

Analisar e aprovar o Convocar uma reunio do CG para a anlise


cerimonial. do cerimonial. Se aprovado, autorizar o GT
a publicar o certificado digital da AC Raiz, a
LCR e o relatrio final do cerimonial no site
Captulo 9 - Integrao do SGCI com o ASI-HSM
do ICPEDU.

Publicar o certifi- Publicar o certificado digital da AC Raiz no


cado da AC Raiz no site do ICPEDU. Incluir instrues para a
site do ICPEDU. instalao deste para os principais Sistemas
Operacionais e aplicativos.

Publicar a LCR. Publicar a LCR no endereo contido na


Tabela 9.3
extenso do certificado da AC Raiz.
Cerimnia de
finalizao do
Publicar o relatrio Publicar o relatrio final do cerimonial no
credenciamento da final do cerimonial. site do ICPEDU.
AC Raiz.

153
Note que muito importante seguir os passos da cerimnia na ordem em que esses foram
apresentados. Somente assim a cerimnia poder ser concluda com sucesso, uma vez que
um dos ltimos passos a anlise de todo o processo por parte do Comit Gestor. Caso
o Comit no aprove, toda a cerimnia ter sido em vo, e deve se dar incio ao processo
novamente. Outro ponto importante que cada um dos passos apresentados de res-
ponsabilidade de uma determinada pessoa ou de mais, quando necessrio, podendo ser
executada somente por estas. Essas informaes foram removidas com o intuito de facilitar
a compreenso.

Finalmente, necessrio realizar a etapa final da cerimnia, que inclui a criao do vnculo
de confiana entre a AC Raiz e a AR.

Etapa 4: Vnculo de Confiana com ARs credenciadas

Ttulo Atividade Observao

Identificao dos Nesse momento, o gerente da Gopac d


participantes e boas-vindas aos participantes e convidados.
testemunhas. Todos os presentes devero ser devida-
mente identificados e devem assinar o
registro de presena.

Explicao Explicar todos os procedimentos e passos do


da Cerimnia. cerimonial.

Apresentao dos Apresentar o administrador da AC Raiz no


membros do grupo SGCI.
de administrao da
AC Raiz (SGCI).

Colocar a estao A mquina hospedeira com a AC Raiz deve


hospedeira em ser ligada e disponibilizada ao administrador.
operao.

Estabelecer con- O administrador da AC Raiz deve importar o


fiana com a AR. arquivo de configurao da AR.

Gerar log SGCI. Como usurio criador, gerar log do SGCI.

Armazenar senha Guardar a senha do administrador da AC


do administrador. Raiz no envelope. Lacrar e Assinar.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Tabela 9.4
Ata. Preparar e imprimir uma cpia da Ata da Cerimnia
etapa 1 do cerimonial. Solicitar que todos os de vnculo de
participantes assinem a ata. confiana.

Nesse ponto, se tudo ocorreu com sucesso, a cerimnia de criao da AC Raiz e AR est
finalizada. A cerimnia de criao da AC Intermediria no ser apresentada, pois se
assemelha muito com as anteriores.

Cerimnias como essas so muito importantes, pois, como j mencionado, produzem evi-
dncias para auditoria. Essas auditorias so realizadas com o intuito de garantir que as enti-
dades esto seguindo as suas Declaraes de Prticas de Cerificao e, consequentemente,
que essas entidades podem ser confiveis. Como a DPC um documento pblico que pode
ser acessado por qualquer usurio final, cada pessoa pode conhecer em detalhes as prticas
de determinada entidade e optar por confiar ou no nela para emitir seu certificado digital.

154
10
Federao CAFe e SAEC
objetivos

Conhecer os conceitos de Federao; Aprender sobre a instalao e configurao


do Sistema Automatizado de Emisso de Certificados (SAEC); Conhecer as tarefas
administrativas do SAEC.

conceitos
Federao (Elementos e Interao entre componentes); Federao CAFe;
SAEC (instalao e configurao, utilizao do SAEC, administrao do SAEC
e operao de instituies.)

Federao
Principais caractersticas de uma Federao: q
11 Uniformizao das formas de acesso a servios.

11 Minimizar as demandas tanto dos usurios quanto dos provedores de servios.

22 Usurios tm seus dados mantidos por uma nica base de dados.

22 Servios compartilham bases de dados de usurios em vez de replicar todos os


dados em cada servio diferente.

Antes de iniciarmos nossos estudos sobre a Federao CAFe e o SAEC, necessrio que
tenhamos bem definidos os conceitos e objetivos de uma Federao e seus componentes e
sua arquitetura bsica.

A crescente demanda de sistemas informatizados para servios voltados a usurios finais


criou uma necessidade de uniformizar as formas de acesso a esses servios. Do ponto de
vista do usurio, muito mais interessante que seus dados sejam mantidos por uma nica
Captulo 10 - Federao CAFe e SAEC

base de dados, e que cada servio tenha acesso a esta, definindo apenas o nvel de privilgio
que o usurio possui naquele determinado servio. Dessa forma, cada usurio no necessita
manter diversas credenciais (e contas) para diversos servios. Da mesma forma, do ponto de
vista dos provedores de cada servio, muito mais seguro e confivel compartilhar bases de
dados de usurios do que replicar todos os dados em cada servio diferente.

O conceito de Federao visa minimizar as demandas tanto dos usurios quanto dos prove-
dores de servios. A ideia simples: a Federao uma unio de instituies que comparti-
lham servios entre si. Cada usurio envolvido associado a somente uma instituio que
mantm a guarda de seus dados. Cada provedor de servio da Federao terceiriza a tarefa
de autenticao do usurio para sua instituio de filiao, cabendo a esses somente tarefas
relacionadas ao servio provido.
155
Vale ressaltar que cada instituio da Federao define seu modelo de gesto de identi-
dades, ou seja, a forma com que os dados dos usurios so mantidos, atualizados e a forma
de autenticao destes. No modelo de Federao, necessrio que cada provedor de
servio confie no modelo de gesto das entidades das instituies envolvidas. Dessa forma,
possvel disponibilizar seus servios para os usurios de outras instituies. dessa forma
que o conceito de identidade federada criado.

Nas figuras 10.1 e 10.2, podemos ver uma ilustrao de servios sendo providos em um
esquema usual, com informaes sobre o usurio mantidas pelos servios, e outro com
Federao, onde as informaes so centralizadas nas instituies.

No primeiro modelo, o usurio forado a se autenticar (apresentar as suas credenciais)


toda vez que deseja utilizar um servio, seja ele da sua instituio ou de outras. Cada
servio precisa manter uma base de dados de todos os seus usurios, incluindo os de outras
instituies, e cuidar das permisses de acesso de cada um destes. Nesse modelo fcil per-
ceber a quantidade de dados replicados. De certa forma, todas as bases de dados contm
dados iguais, eles apenas so geridos e mantidos de diferentes formas.

No segundo modelo, cada usurio possui apenas um conjunto de credenciais que so apresen-
tadas e validadas apenas na sua instituio de filiao. Cada servio fica apenas com a tarefa de
verificar as permisses de acesso de cada usurio. Como a tarefa de autenticao dos usurios
realizada pela prpria instituio, no necessrio replicar nenhum dado. Se um usurio da
Instituio A precisar acessar um servio da Instituio B, ele ser requisitado a se autenticar
atravs da Instituio A, que ficar responsvel por repassar ao servio da Instituio B somente
o resultado do processo, ou seja, se a autenticao foi realizada com sucesso ou se falhou.

Instituio A
Credenciais Correio
eletrnico

EaD

Peridicos
Credenciais
Biblioteca Central
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Biblioteca digital Credenciais Credenciais

Credenciais

EaD
Figura 10.1
Repositrios Modelo com
informao de
Credenciais usurios mantidos
Instituio B pelos servios.

156
Instituio A
Correio
eletrnico
Credenciais
EaD

Peridicos
Biblioteca Central
Biblioteca digital

EaD

Repositrios
Credenciais

Instituio B

Figura 10.2 Elementos de uma Federao


q
Modelo com
informao de 11 Provedor de servio (SP).
usurios mantidos
pelas instituies 11 Provedor de identidade (IdP).
(Federao). 11 Where Are You From (WAYF).

11 Usurio.

11 Instituio.

11 Provedor de recurso.

Uma Federao composta por dois principais componentes:

11 Provedor de servio (SP);

11 Provedor de identidade (IdP).

E mais um componente adicional que auxilia no funcionamento da Federao:

11 Where Are You From (WAYF).

Alm disso, possvel identificar trs principais papis ativos na Federao:

11 Usurio;

11 Instituio;

11 Provedor de recurso.
Captulo 10 - Federao CAFe e SAEC

Um esquema simplificado que mostra a forma com que cada um desses interage entre si
pode ser visto na figura 10.3.

157
WAYF

Instituio Provedor de servio


Figura 10.3
Componentes e
IdP Provedor de recurso papis de uma
Federao.

Primeiramente, o usurio interage com o provedor de servios (SP) desejado, que respon-
svel por oferecer servios restritos para determinados grupos de usurios. O provedor de
servios possui acoplado um provedor de recursos, que a aplicao (software) que prov o
servio ou recurso de fato.

Para conseguir usufruir do servio provido, o usurio precisa autenticar-se. Como a auten-
ticao em uma Federao realizada pelas instituies, primeiro necessrio identificar
a qual instituio o usurio pertence. Nesse momento, o componente Where Are You From
(WAYF) acionado. O WAYF responsvel por prover uma lista sempre atualizada de insti-
tuies pertencentes Federao. Assim, o usurio solicitado a selecionar a sua instituio
dentro dessa lista. Logo aps isso, o usurio encaminhado para a pgina de acesso em sua
instituio. Isso possvel, uma vez que o WAYF conhece todos os provedores de identidade
da Federao e possui seus respectivos endereos eletrnicos armazenados.

O passo seguinte envolve a autenticao do usurio. Essa etapa de responsabilidade da


instituio qual o usurio pertence. Cada instituio mantm um provedor de identidades
(IdP) que o componente da Federao responsvel por guardar os dados de cada usurio.
Tanto dados referentes ao usurio digital, como login, informaes a respeito de senha,
identificado nico etc. quanto dados pessoais, como CPF, endereo, cargo de ocupao,
entre outros. A forma com que os usurios se autenticam fica a critrio de cada instituio.

Por fim, o provedor de identidades (IdP) se comunica com o provedor de servios (SP) para
informar o resultado da autenticao, cabendo ao segundo decidir sobre o controle de
acesso. Sendo assim, se o SP precisar de mais informaes sobre o usurio para decidir se
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

esse tem ou no privilgios para acessar o servio, ele ainda se comunicar novamente com o
IdP para solicit-las.

158
Interao entre componentes

WAYF

4 2

5 1
Figura 10.4
Instituio
6 Provedor de servio
Comunicao
completa entre 7
componentes de IdP 8 Provedor de recurso
uma Federao.

A figura 10.4 demonstra a comunicao completa que acontece no momento que um usurio
deseja acessar um servio.

1. O usurio solicita acesso a um servio no provedor de servios (SP);

2. O SP apresenta as escolhas oferecidas pelo repositrio central WAYF para o usurio;

3. O usurio seleciona sua instituio de origem;

4. O usurio redirecionado para a pgina do seu provedor de identidades (IdP);

5. O IdP solicita que o usurio se autentique com o mtodo que a instituio escolher;

6. O usurio se autentica;

7. O IdP envia o resultado da autenticao para o SP;

8. Eventualmente, SP e IdP se comunicam caso mais informaes do usurio sejam necessrias.

Federao CAFe
Comunidade Acadmica Federada: q
11 Federao brasileira constituda somente por instituies de ensino e pesquisa.

11 Instituies podem fazer o papel de Provedor de Identidade e de Provedor de Servio.

11 WAYF mantido pela RNP.

11 Baseada no software aberto de web single sign-on Shibboleth.

Nmeros (at o incio de 2014):


Captulo 10 - Federao CAFe e SAEC

11 Mais de 55 Provedores de Identidade.

11 Mais de 15 Provedores de Servio.

11 Mais de 90 instituies em processo de adeso.

Agora que ns j conhecemos bem os conceitos de Federao e seus componentes, ns


podemos falar sobre a Federao CAFe.

A Comunidade Acadmica Federada, mais conhecida como Federao CAFe, uma Fede-
rao brasileira constituda somente de instituies de ensino e pesquisa. Na Federao
CAFe, cada instituio pode fazer o papel de um Provedor de Identidade, de um Provedor

159
de Servio ou de ambos, enquanto o componente WAYF mantido pela Rede Nacional de
Ensino e Pesquisa (RNP). No h nenhum custo atrelado adeso da Federao CAFe, pois o
seu objetivo no financeiro, mas sim congregar todas as instituies acadmicas brasi-
leiras. At o incio de 2014, a Federao CAFe j possua mais de 55 Provedores de Identi-
dade e mais de 15 Provedores de Servio cadastrados, alm de mais de 90 instituies em
processo de adeso.

Entre os principais servios disponveis pela Federao CAFe esto: o portal de peridicos
da CAPES, uma biblioteca digital com o melhor da produo cientfica internacional, o Dre-
amSpark, que um programa da Microsoft que oferece software gratuito para estudantes,
e o Journal and Event Management System (JEMS), que um sistema gerenciamento de
submisso e reviso de artigos.
w
A Federao CAFe se baseia no software aberto de web single sign-on Shibboleth para auxi- Para mais informaes
liar no gerenciamento de Provedores de Identidade e de Servios. O Shibboleth uma tecno- acesse a pgina da
Federao CAFe:
logia baseada em Security Assertion Markup Language (SAML), que vem se firmando como http://portal.rnp.br/
um padro para a troca de informaes de autenticao e autorizao entre Provedores de web/servicos/cafe
Identidade e de Servio em Federaes mundo a fora.

SAEC
Sistema Automatizado de Emisso de Certificados. q
11 Objetiva a emisso de certificados sem a interferncia de operadores.

11 Provedor de Servio de Federaes.

11 Confia s instituies da Federao o papel de fazer a verificao dos dados de


cada usurio.

O SAEC, Sistema Automatizado de Emisso de Certificados, como o prprio nome diz, um


sistema cujo objetivo a emisso automatizada de certificados, ou seja, sem a interferncia
de operadores no processo. Isso possvel pois o SAEC combina uma Autoridade Certifica-
dora similar ao que seria uma AC online e de emisso automtica no SGCI com uma Autori-
dade de Registro automtica. Relembrando os conceitos, isso significa que a comunicao
entre AC e AR feita pela internet e que a AC emite automaticamente qualquer certificado
cuja requisio foi verificada (assinada) pela AR. Quanto AR, o SAEC introduz novos con-
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

ceitos, uma AR automtica seria uma autoridade que verifica os dados do requisitante de
forma automtica.

Mas como isso possvel?

Hoje em dia, para conseguir um certificado vlido na maioria dos navegadores web, ou seja,
emitido por uma Autoridade Certificadora confivel, o usurio precisa apresentar seus docu-
mentos de identificao na Autoridade de Registro para provar a autenticidade dos dados
contidos na requisio do certificado. s vezes o processo de apresentao de documentos
requer um nvel maior de segurana, exigindo inclusive que o usurio se apresente pessoal-
mente. No necessrio muito para percebemos como esse processo pode ser custoso para
todos os envolvidos. Tanto para os usurios que precisam se locomover at a autoridade
para se apresentar pessoalmente, quanto para as autoridades que precisam manter instala-
es fsicas em locais estratgicos espalhados para atender o mximo de usurios possvel.

Como uma alternativa a esse processo custoso o SAEC surgiu, e atua como um Provedor de
Recursos da Federao CAFe. Em vez de manter uma Autoridade de Registro fisicamente
instalada para fazer a verificao das requisies de certificado, o SAEC confia s instituies
da Federao o papel de fazer a verificao dos dados de cada usurio.

160
Assim o Provedor de Identidade faz o papel da AR. E, de fato, se pensarmos nas universi-
dades Brasil afora, percebemos que as informaes cruciais de cada usurio verificada
pelos departamentos a elas vinculados no momento de sua matrcula. A partir da o usurio
s consegue alterar os seus dados bsicos, como endereo e telefone, sem verificao.

Com o SAEC sendo um Provedor de Recursos online na Federao CAFe, a emisso de certi-
ficados passa a ser muito simples, uma vez que os usurios no precisam se locomover at
uma AR e nem prover seus dados.

Todo o processo realizado automaticamente, atravs da internet e totalmente


transparente ao usurio.

Embora aqui somente seja citada a Federao CAFe, o SAEC foi projetado e desenvolvido
para funcionar em qualquer Federao, desde que seja provido seu XML de configurao no
momento em que o SAEC estiver sendo instalado e que esta seja compatvel com o software
livre Shibboleth.

Instalao e configurao
Detalhes tcnicos: q
11 O SAEC suportado no Sistema Operacional Ubuntu.

11 Fortemente indicada a sua instalao em verses LTS do Ubuntu.

11 Instalado atravs de um pacote apt.

Atualmente, o SAEC suportado no Sistema Operacional Ubuntu, recomendando-se forte-


mente o uso de verses LTS. A sua instalao bastante simples e similar do SGCI: basta

l configurar o repositrio e baixar o pacote apt. O restante ser feito automaticamente. A


configurao do SAEC realizada somente na primeira vez em que o sistema executado.
Saiba mais
Nessa etapa so realizados, entre outros, o cadastro do usurio responsvel pela adminis-
Para mais detalhes, trao do sistema, o cadastro da(s) federao(es) vinculada(s) e o setup da Autoridade Cer-
consulte o manual de tificadora. Sendo este ltimo bastante parecido com o setup de uma AC no SGCI, incluindo o
instalao e configu-
rao do SAEC. download da requisio de certificado, a emisso de seu certificado por outra AC, a configu-
rao do template de certificado utilizado, entre outros.

Utilizao do SAEC
Do ponto de visto do usurio, o SAEC um sistema muito simples. Para solicitar um certifi-
cado, necessrio acessar a pgina principal do SAEC, clicar em Certificado e depois em
Emitir, conforme visto na figura 10.5.
Captulo 10 - Federao CAFe e SAEC

Figura 10.5
Tela inicial do SAEC.

Logo aps aparecer uma janela onde o usurio vai selecionar sua instituio (WAYF). Essa
janela similar da figura 10.6.

161
Depois de selecionar a instituio, o usurio ser redirecionado para a pgina do seu Provedor Figura 10.6
de Identidade, onde dever se autenticar. Logo aps, o usurio redirecionado novamente Where Are You
From.
para a pgina do SAEC, onde o seu nome comum e e-mail j vem automaticamente preen-
chido, sendo necessrio somente o preenchimento do tamanho da chave para a emisso do
seu certificado, conforme a figura 10.7.

Figura 10.7
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Solicitao de
certificado.

Aps clicar em Submeter, o navegador instalar o certificado em seu repositrio e a seguinte


mensagem de sucesso aparecer.

Figura 10.8
Mensagem de
sucesso.

162
Administrao do SAEC
11 Logs. q
11 Operadores.

11 HSM.

11 Requisio.

11 Modelos.

11 LCR.

11 Certificados.

11 Backup.

11 Estatsticas.

Assim como todo provedor de servio, o SAEC tambm possui uma rea administrativa,
onde so feitas as suas configuraes de forma geral. A figura 1.09 apresenta a tela inicial da
rea administrativa do SAEC.

Figura 10.9 Nas prximas pginas, vamos conhecer um pouco mais sobre cada tipo de configurao que
Tela inicial da rea pode ser feita na rea administrativa do SAEC. Em ordem sero apresentadas as seguintes reas:
de Administrao
do SAEC. Logs
Similarmente ao SGCI, toda operao realizada no SAEC gravada em um log. Desde a ope-
rao mais simples, como um login, at as mais complexas, como backup, so registradas
juntamente com o usurio que a realizou, e a data e hora em que a operao foi realizada. A
Captulo 10 - Federao CAFe e SAEC

seguir possvel ver as operaes disponveis no menu de Logs.

Figura 10.10
Menu de Logs.

163
Ambas as opes so similares s do SGCI. A primeira exporta os logs em um arquivo legvel
similar ao mostrado na figura 10.11, e a segunda remove todos os registros do sistema.

Figura 10.11
Logs do SAEC.

Operadores
No SAEC, os operadores tm um papel um pouco diferente dos operadores do SGCI. Aqui,
cada operador responsvel por administrar tarefas relacionadas instituio a qual ele
pertence. Futuramente ser apresentada a rea de Operao de Instituies, onde cada
tarefa dos operadores ser melhor detalhada.

No menu Operadores, visto na figura 10.12, possvel listar todos os operadores j regis-
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

trados e registrar novos operadores.

Figura 10.12
Menu Operadores.

A listagem simples e apresenta os principais dados de cada operador, conforme visto na


figura 10.13.

164
Figura 10.13 O registro de operadores feito atravs de um formulrio simples, diferente do SGCI, onde
Listagem de necessrio criar o usurio e depois atribuir o seu papel. No momento do registro,
operadores.
necessrio informar a instituio que esse operador vai operar, seu username (Nome de
usurio) e senha, alm de algumas informaes pessoais simples, como nome e e-mail. O
formulrio de registro de um operador pode ser visto na figura 10.14.

Figura 10.14
Registro de
operador.
Captulo 10 - Federao CAFe e SAEC

165
HSM
Esse menu tambm guarda muitas semelhanas com o SGCI. Aqui possvel registrar um
HSM, onde ficam armazenadas as chaves da Autoridade Certificadora. O formulrio de
registro de HSMs pode ser visto na figura 10.15.

Figura 10.15
Registro de HSM.

Para registrar um HSM, necessrio informar o ID da engine. Como j visto no nosso caso,
esse ID openhsmd, o arquivo da engine, o nome da chave da AC no HSM, o IP onde o HSM
se encontra e a sua porta. Nesse exemplo, a porta no foi provida. Quando isso acontece, a
porta padro (5000) utilizada.

Requisio
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Esse menu til somente enquanto o certificado da AC do SAEC no emitido. Clicando


nele, o administrador consegue baixar a requisio de certificado da AC gerada no momento
de instalao do SAEC.

Modelos
O menu de modelos permite que o administrador configure modelos (templates) para a
emisso de LCRs e Certificados, conforme visto na figura 10.16.

Figura 10.16
Menu de Modelos.

166
Para a configurao de um modelo de emisso de LCRs, necessrio informar se a emisso
automtica ou no, a validade em dias de cada LCR emitida e o algoritmo de hash usado em
sua assinatura. O formulrio de configurao de modelo de LCR pode ser visto na figura 10.17.

Figura 10.17
Configurao de
modelo de LCR.

Para a configurao de um modelo de emisso de certificados, so necessrios ainda menos


dados somente a validade em dias de cada certificado emitido e o algoritmo de hash usado
na sua assinatura digital, como pode ser visto na figura 10.18.

Figura 10.18
Configurao
de modelo de
Certificado.

LCR
O menu de LCR permite a operao de duas aes: emisso de LCRs e o Download. O menu
de LCR pode ser conferido na figura 10.19.
Captulo 10 - Federao CAFe e SAEC

Figura 10.19
Menu de LCR.

167
A emisso uma operao simples, que s exige a autenticao do usurio administrador. O
download de LCRs pode ser feito de duas maneiras diferentes:

11 O administrador pode escolher fazer o download da ltima LCR emitida, no necessi-


tando informar nenhum dado;

11 Na segunda maneira, o administrador pode escolher procurar por LCRs emitidas em um


determinado perodo de tempo; assim, ele requisitado a selecionar a data inicial e final do
perodo de tempo desejado. A tela de downloads de LCRs pode ser vista na figura 10.20.

Figura 10.20
Menu de LCR.

Certificados
O menu de Certificados permite que o administrador visualize todos os certificados emitidos
por aquele SAEC. A lista de certificados pode ser vista na figura 10.21.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Para cada certificado emitido, o administrador pode realizar a operao (ao) de download, Figura 10.21
representado pelo cone da seta para baixo, e a de revogao, representada pelo cone do Listagem de
Certificados
x. A operao de download simplesmente inicia a transferncia do arquivo do certificado. A emitidos.
operao de revogao encaminha o administrador para outra tela, visvel na figura 10.22,
onde o ele precisa informar o motivo da revogao e autenticar-se novamente.

168
Figura 10.22 Backup
Tela de revogao
de certificados. O menu de Backup, como o prprio nome sugere, a rea do sistema onde o administrador
consegue gerar e recuperar backups. Similarmente ao SGCI, um backup no SAEC uma
imagem do sistema como um todo. A figura 10.23 mostra o menu em mais detalhes.

Figura 10.23
Tela inicial
do SAEC.

Para a gerao de backups, necessrio informar uma senha que cifrar o arquivo contendo
o estado atual do SAEC. A tela de gerao de backup pode ser vista na figura 10.24.

Captulo 10 - Federao CAFe e SAEC

Figura 10.24
Tela de gerao
de Backup.

Da mesma forma, quando o administrador deseja restaurar um backup no SAEC, ele tambm
precisa informar a senha, dessa vez para decifrar o arquivo, conforme visto na figura 10.25.

169
Figura 10.25
Tela inicial
do SAEC.

Estatsticas
Finalmente, o menu de Estatsticas prov dados informativos sobre o funcionamento do
SAEC. Nele, possvel visualizar os nmeros do sistema desde o momento em que ele foi
instalado (Total) e em um determinado perodo de tempo, conforme visto na figura 10.26.

Figura 10.26
Menu de
Estatsticas.

Ambas as operaes apresentam uma tela similar vista na figura 10.27. Nela possvel
identificar a quantidade de certificados emitidos, a quantidade de certificados revogados, e
a quantidade de certificados que continuam ativos.
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Figura 10.27
Menu de
Estatsticas.

Operao de Instituies
Similar rea administrativa do SAEC, a rea de Operao de Instituies tambm des-
tinada a configuraes; porm, nessa rea somente so feitas configuraes relativas
Instituio. Ou seja, que afetam somente os usurios vinculados ela.

Quem realiza todas as operaes nessa rea o usurio que foi registrado na rea de
administrao.

Porque o usurio operador de instituio tem menos autoridade que o administrador do


SAEC, a tela inicial dessa rea bem mais simples, conforme visto na figura 10.28.

170
Figura 10.28 Aqui podem ser realizadas operaes relativas somente a dois campos do SAEC:
Tela inicial da rea
de Operao de 11 Modelos;
Instituies.
11 Certificados.

Modelos
Nesse menu, o usurio consegue alterar o modelo de certificados a serem emitidos para
usurios de sua instituio. A tela de configurao de modelos mais complexa do que a apre-
sentada na rea administrativa, uma vez que l somente so feitas as configuraes bsicas,
como a validade, que no pode ser maior do que a validade do certificado da AC do SAEC.

A configurao de modelos de certificados na rea de Operao de Instituio bastante


similar j vista no SGCI, como pode ser observado na figura 10.29.

Captulo 10 - Federao CAFe e SAEC

Figura 10.29
Configurao Certificados
de modelo de
certificados. Esse menu idntico ao da rea administrativa. Nele o usurio operador consegue listar
todos os certificados emitidos para usurios de sua instituio, bem com fazer o download
desses e realizar a sua revogao. Para mais informaes, consulte as figuras 10.21 e 10.22,
na seo de Certificados da rea Administrativa.

171
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

172
Bibliografia

11 HOUSLEY, R.; POLK, T. Planning for PKI: Best Practices Guide for Deploying
Public Key Infrastructure. John Willey & Sons.

11 HOUSLEY, R. et all. RFC 5280 Internet X.509 Public Key Infrastructure Certificate
and Certificate Revocation List (CRL) Profile. IETF, 2008.

11 IDALINO, T. B.; SILVRIO, A. L. Automating certificate issuance through federations.


No publicado, 2013.

11 MARTINA, J. E. Projeto de um Provedor de Servios Criptogrcos Embarcado


para Infraestrutura de Chaves Pblicas e suas Aplicaes. Dissertao de
Mestrado: Universidade Federal de Santa Catarina, 2005.

11 MOREIRA, E. Q.; FOSCARINI, E. D.; DA SILVA JUNIOR, G. C.; ALIXANDRINA,


L. A. de O.; VIERA NETO, L. P. Federao CAFe: Implantao do Provedor de
Identidade. Verso 1.0.0. Escola Superior de Redes (ESR), RNP, 2009.

11 MOULDS, R. Key Management for Dummies. 1 ed. Wiley Publishing, Inc.

11 RFC 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP).

11 SOUZA, T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. Audit and backup procedures


for Hardware Security Modules. In: I trust 8: Proceedings of the 7th symposium
on Identity and trust on the Internet.

11 SOUZA, T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. OpenHSM: An Open Key Life


Cycle Protocol for Public Key Infrastructures Hardware Security Modules. In:
Fourth European PKI Workshop: Theory and Practice (EuroPKI07).

11 SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code


in C. 2 ed. John Willey & Sons, 1995.

11 STALLINGS, W. Cryptography and Network Security: Principles and Practice.


4 ed. Pearson Education, 2005.

11 Pgina da Federao CAFe: http://portal.rnp.br/web/servicos/cafe


Bibliografia

11 Pgina de projetos ASI-HSM: http://projetos.labsec.ufsc.br/openhsmd

173
11 Pgina de projetos SAEC: https://projetos.labsec.ufsc.br/saec

11 Pgina de projetos SGCI: https://projetos.labsec.ufsc.br/sgci


ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

174
Marcelo Carlomagno Carlos, Doutor pela Royal Holloway
University of London.

Jeandr Monteiro Sutil, Mestre pela Universidade Federal


de Santa Catarina.

Cristian Thiago Moecke, Mestre pela Universidade Federal


de Santa Catarina.

Jonathan Gehard Kohler, Mestre pela Universidade Fede-


ral de Santa Catarina.

Dayana Pierina Brustolini Spagnuelo, Doutoranda da


Univesit du Luxembourg.

Revisor:
Jean Everson Martina, Doutor pela Universidade de Cambridge.

Sobre o LabSEC:
LabSEC o Laboratrio de Segurana em Computao da
Universidade Federal de Santa Catarina (UFSC). O LabSEC
foi fundado em abril 2000 e faz parte do Departamento de
Informtica e de Estatstica (INE) da UFSC. O laboratrio
tem por objetivo estudar, pesquisar, avaliar e implementar
solues na rea de segurana em computao, e em par-
ticular: criptografia; assinatura digital; segurana em siste-
mas computacionais; infraestrutura de chaves pblicas; e
protocolos criptogrficos.
O curso ICPEdu Introduo a Infraestrutura de Chaves
LIVRO DE APOIO AO CURSO

Pblicas e Aplicaes apresenta como implantar um


-
nidade de ensino e pesquisa, visando o seu uso para
autenticao, assinatura digital e sigilo. Este curso capacita
-
tura de Chaves Pblicas Acadmica em suas respectivas
-
damentos necessrios para o estabelecimento e manu-
teno dos principais componentes que constituem uma

ISBN 978-85-63630-47-6

9 788563 630476