Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo
Infraestrutura de Chaves Públicas (ICP) é um tipo de sistema de informação utilizado para gerir
certificados digitais baseados em criptografia assimétrica. Os elementos básicos de uma ICP
são o usuário final, a autoridade certificadora e a autoridade de registro. O processo se inicia
quando um usuário se registra, o que cria um relacionamento de confiança entre o usuário e o
sistema. O usuário pode criar um par de chaves, sendo uma pública e uma privada, e solicitar à
autoridade que certifique a chave pública, ficando de posse exclusiva da chave privada. O
usuário também pode optar por deixar a chave privada sob guarda da autoridade. Ainda pode
acontecer que a autoridade crie as chaves e as armazene, fornecendo ao usuário a chave privada.
A autoridade é responsável por divulgar a chave pública do usuário, garantindo sua identidade.
O usuário tem a responsabilidade de guardar sua chave privada. Quando necessita armazenar
dados, o usuário criptografa-os com sua chave pública. Esses dados só poderão ser recuperados
com o uso de sua chave privada. Para enviar dados, o usuário criptografa-os com a chave
pública do destinatário, fornecida pela autoridade. O destinatário só terá acesso aos dados
recebidos com o uso de sua própria chave privada. Quando o usuário deseja assinar um
conteúdo digital, criptografa-o com sua chave privada. Quem desejar confirmar a autenticidade
do conteúdo, deverá descriptografá-lo com a chave pública do autor, fornecida pela autoridade.
Comentário: O usuário “confia” na autoridade, e por isso paga por um serviço que ele mesmo
poderia fazer, gratuitamente.
Gestão de Identidade é um tipo de sistema utilizado pelas empresas para controlar o acesso de
funcionários aos seus recursos. Se baseia na autenticação do usuário, confirmando a identidade,
na autorização, dando acesso a cada indivíduo para cada recurso, no uso de uma conta para cada
indivíduo, centralizando as informações e acessos, que por sua vez depende do
provisionamento, que é o processo de inscrição de cada indivíduo. Há também a delegação de
autorizações a indivíduos para que administrem determinados recursos. A sincronização de
senha permite que o usuário tenha acesso a múltiplos recursos digitando a senha uma única vez.
4
Na criptografia de chave pública auto certificada, as chaves são geradas com a participação da
autoridade e do usuário. A criação depende da identidade do usuário, a senha do usuário e a
senha da autoridade. A autoridade e o usuário não podem conhecer as senhas um do outro. A
chave pública pode ser calculada pela autoridade ou pelo usuário. Não há custódia de chave:
Apenas o usuário conhece sua chave-privada. Não há certificado digital. A autoridade não
divulga a chave pública do usuário, que fica incumbido de tal tarefa.
Comentário: Muito prático, mas pouco seguro no sentido de que o usuário pode facilmente
esquecer a senha, ou ter a chave comprometida, e não há quem possa recuperar.
É uma variação do modelo tradicional que mantém a infraestrutura de chaves públicas, e foi
desenvolvida para resolver o problema da revogação de chaves públicas e eliminar o tráfego de
validação de certificados. Cada usuário cria seu par de chaves, ou a autoridade cria as chaves
para ao usuário, dependendo da finalidade. Periodicamente, a autoridade precisa gerar um novo
certificado para todos os usuários. Sem certificado válido para um determinado período, não é
possível assinar nem decifrar. O usuário tem a responsabilidade de obter e armazenar o
certificado válido para o período, que será usado como um componente para a chave secreta,
embora possa ser publicado. O certificado deverá ter um tempo de validade estipulado.
Comentário: Aparentemente fica mais complexo para o usuário, do que no modelo tradicional.
REFERÊNCIAS
W. Stallings, Network Security Essentials: Applications and Standards, 4th ed. Pearson, 2011.