Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução a Infraestrutura
de Chaves Públicas
e Aplicações
Introdução a Infraestrutura de
Chaves Públicas e Aplicações
Escola Superior de Redes RNP
Produção Editorial
Autores
Marcelo Carlomagno Carlos
Jeandré Monteiro Sutil
Cristian Thiago Moecke
Coordenação acadêmica Jonathan Gehard Kohler
Derlinéa P. M. Miranda
Design
Revisão final Tecnodesign
Pedro Sangirardi
Coordenação geral
Luiz Coelho
Versão
1.0.1
Conhecimentos prévios
Objetivos
Sessão de aprendizagem 2
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Sessão de aprendizagem 3
Infraestrutura de Chaves Públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Sessão de aprendizagem 4
Servidor Web Seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Sessão de aprendizagem 5
SGCI – Conceitos e visão geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Sessão de aprendizagem 6
SGCI – Gerenciamento de Entidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Sessão de aprendizagem 7
Gerenciando o ciclo de vida de chaves criptográficas. . . . . . . . . . . . . . . . . . . 135
Sessão de aprendizagem 8
Utilizando o ASI-HSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Sessão de aprendizagem 9
Simulação de Credenciamento – etapa 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Sessão de aprendizagem 10
Simulação de Credenciamento – etapa 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Escola Superior de Redes RNP
1
Sessão de aprendizagem 1
Fundamentos de criptografia
Sumário da sessão
Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Definições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Criptografia clássica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Criptografia moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Criptografia simétrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Criptografia assimétrica I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Certificados digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Introdução
Introdução
Definições
Definições
Criptografia
Criptografia clássica
Criptografia clássica
Fundamentos de criptografia
12
Escola Superior de Redes RNP
Cifrar
DEFGHIJKLMNOPQRSTUVWXYZABC Criptografia clássica
E(x) = (x+3) mod 26 exemplo: E(0) = 3 mod 26 = 3
Decifrar
Cifrador de César
D(x) = (x-3) mod 26 exemplo: D(3) = 0 mod 26 = 0
Cifrador de César
Embora não tenha resistido até a nossa época, uma vez que é facilmente
quebrado hoje em dia, em sua época o cifrador de César se mostrou eficiente,
apresentando vantagens bastante interessantes:
Contudo, este tipo de cifragem pode ser facilmente quebrado, uma vez que
existem apenas 25 possíveis alfabetos cifrados. Uma simples variação deste
método de cifragem, que ao invés de fazer deslocamentos, embaralhe o alfabeto
cifrado, pode aumentar o número possível de alfabetos para 400.000.000.000.00
0.000.000.000.000 possibilidades.
Fundamentos de criptografia
14
Escola Superior de Redes RNP
Tabela de frequências
a b c d ... z
Exemplo:
a A B C D ... Z
b B C D E ... A Texto original: bazar
c C D E F ... B Palavra-chave: chave
. . . . . ... . Texto cifrado: DHZVV
Quadrado de Vigenere z Z A B C ... Y
Um dos cifradores polialfabéticos mais famosos foi o de Vigenere, pelo fato de
ser de fácil entendimento e implementação. A cifra de Vigenere utiliza 26 alfabetos
para cifrar a mensagem.
ca O processo deve ser repetido para cada letra da mensagem a ser cifrada,
resultado no texto cifrado “DHZVV”. Note que a letra “a”, repetida no texto claro, é
cifrada em dois caracteres diferentes, “H” e “V”.
a
mensagens. Criada pelos alemães em 1918, tem
fama de ter sido um equipamento que produzia cifras
azistas
quase impossíveis de serem decifradas.
nBsndE1IkA
Fundamentos de criptografia
Cifradores de blocos
Escola Superior de Redes RNPDividem a mensagem em blocos de tamanho fixo (ex:
16
128 bits)
DES, moderna
Criptografia AES
Cifradores de blocos:
Dividem a mensagem
em blocos de tamanho
fixo (ex: 128 bits).
DES, AES
Criptografia simétrica
Criptografia simétrica
Parsaber
- Como de chaves
se não há uma terceira parte não autorizada, que descobriu a chave
secreta e está enviando mensagens em nome de outras pessoas?
Pública e Privada
Confidencialidade
Criptografia assimétrica I
Par de chaves
(pública e privada);
Confidencialidade
Com o intuito de responder as questões levantadas, além de outras questões,
surgiu a Criptografia Assimétrica. A sua principal diferença em relação à
Criptografia Simétrica é que utiliza o conceito de par de chaves para cifrar e
decifrar mensagens.
Dessa forma, foi criado um par de chaves, sendo uma chave considerada pública,
que pode ser disponibilizada livremente, e outra privada, que deve ser mantida
apenas em posse de seu detentor. Essas chaves são complementares, ou seja, uma
mensagem cifrada com uma chave deve ser decifrada por sua chave correspondente.
Fundamentos de criptografia
18
Escola Superior de Redes RNP
Criptografia assimétrica
Utilizando este conceito, se Beto deseja enviar uma mensagem sigilosa para Alice,
Par de chaves
ele deve cifrar o conteúdo de sua mensagem utilizando a chave pública de Alice
(de domínio público), e enviar para ela o texto cifrado. Alice, por sua vez, ao
receber Pública e Privada
a mensagem cifrada, utiliza sua chave privada para decifrar o conteúdo.
Desta forma, podemos garantir que apenas Alice conseguirá decifrar o conteúdo
Autenticidade
da mensagem enviada por Beto.
Por outro lado, se desejamos provar que a mensagem recebida foi realmente
enviada pela pessoa que diz tê-la enviado, o procedimento é o seguinte:
Beto cifra o conteúdo da mensagem utilizando sua chave privada, e envia para
Alice, que por sua vez utiliza a chave pública de Beto para obter o texto claro. Se
a mensagem foi corretamente decifrada utilizando a chave pública de Beto, pode-
se entender que a mensagem cifrada foi gerada com a chave privada
correspondente (a qual somente Beto tem acesso). Com isso, podemos ter
certeza de que foi Beto quem criou a mensagem.
Como a sequência do hash é limitada (128, 256, 512 bits etc), podem existir
colisões (sequências iguais para entradas diferentes). Quanto maior a dificuldade
de produzir colisões, mais eficiente é o algoritmo.
Assinatura digital
Fundamentos de criptografia
20
Escola Superior de Redes RNP
Criptografia assimétrica
Criptografia assimétrica II
Porém, surge uma nova pergunta: já que uma chave é um conjunto de bits, como
podemos saber quem é o seu detentor?
Certificados digitais
Certificados digitais
d. Deve ser criado por uma entidade confiável ao invés do próprio usuário que
detém a chave privada;
e. Uma vez que uma entidade confiável pode criar vários certificados, inclusive
para um mesmo usuário, deve ser fácil diferenciá-los;
Formatos
Formatos
Fundamentos de criptografia
22
Escola Superior de Redes RNP
trackingNumber INTEGER,
question IA5String
Tópicos e conceitos
\\Cifradores
\\Criptografica Clássica
Fundamentos de criptografia
26
Escola Superior de Redes RNP
Sumário da sessão
Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Colisão de hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Formatos de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Legislação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
OpenDocument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
OpenXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
PDF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Autenticidade/Não
repúdio; Integridade
Nesta sessão, exploraremos mais a fundo o tema “Assinatura Digital”. Uma vez
Autenticidade/Não repúdio
compreendido o conceito de hash e de criptografia assimétrica, apresentados na
Integridade
sessão anterior, a ideia básica da assinatura digital torna-se relativamente simples.
Assinatura digital
30
Escola Superior de Redes RNP
Colisão de hash
Colisão de hash
Colisão
Desta de hash
forma, torna-se evidente que necessariamente mais de uma mensagem vai
ter o mesmo hash. Este evento recebe o nome de colisão de hash, e é crítico
para a confiança em uma assinatura digital.
Assinatura digital
Assinatura de longo prazo
32
Escola Superior de Redes RNP
Além da questão do algoritmo de hash, que pode um dia ficar vulnerável e desta forma
limitar a confiança em uma assinatura digital, outros aspectos limitam sua validade.
Por fim, além do algoritmo de hash, outros algoritmos estão envolvidos no processo,
como os de geração das chaves e de cifragem. Se ocorrer quebra de algum dos
algoritmos criptográficos envolvidos, a assinatura também fica comprometida,
sem ser possível verificar se ela foi feita quando estes problemas não existiam.
Carimbo de tempo
Carimbo de tempo
Para resolver estas questões, precisamos entender o conceito de Carimbo de
Tempo, ou TimeStamp. Um carimbo de tempo é semelhante a uma assinatura
digital, mas contém também uma informação de data/hora confiável. Desta forma,
um carimbo de tempo cria uma “âncora” entre o conteúdo assinado e uma data,
de forma confiável.
\\A aplicação de carimbo de tempo deve ser feita quando o carimbo de tempo
anterior ou a assinatura ainda era válida. O que o carimbo faz é ancorar a
assinatura a uma data onde se sabia que a assinatura era íntegra; de nada adianta
aplicar um carimbo em uma assinatura que já não é mais verificável/válida.
Assinatura digital
34
Escola Superior de Redes RNP
Assinatura de longo prazo
\\É necessário que o carimbo de tempo utilize algoritmos melhores que os da
própria assinatura, se o objetivo é proteger contra quebra de algoritmos.
Formatos de armazenamento
Formatos de armazenamento
Legislação
Legislação
A ICP-Brasil foi instituída pela Medida Provisória
Na ICP-Brasil, a eficácia jurídica é garantida pela MP 2200, de 28 de Junho de 2001 - a última reedição,
2200-2 em vigor no presente momento, e a MP 2200-2 de
24 de agosto de 2001 - com o objetivo de “garantir
a autenticidade, a integridade, e a validade jurídica de
documentos em forma eletrônica, das aplicações de
suporte e das aplicações habilitadas que utilizem
certificados digitais, bem como a realização de
transações eletrônicas seguras” [1, Art. 1].
Além da MP, ainda existe uma série de decretos
referentes a ICP-Brasil.
Assinatura digital
36
Escola Superior de Redes RNP
Formato AD-U
Formato AD-T
Formato AD-R
Formato AD-C
Assinatura digital
Assinatura digital na ICP-Brasil
38
Escola Superior de Redes RNP
Formato AD-A
Formato AD-A
Deve ser utilizado para documentos que precisam ser mantidos confiáveis para
longos prazos.
OpenDocument
OpenDocument
OpenXML
OpenXML
PDF
PDF
Assinatura digital
40
Escola Superior de Redes RNP
PDF
A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note
a representação visual da assinatura na parte inferior da página.
Exemplo
de PDF
assinado
Exemplo de PDF
assinado
PDF
Este é um documento PDF simples, apresentado para desmistificar um pouco a
noção que se tem do PDF. Pode parecer um pouco complicado à primeira vista,
mas é mais simples do que parece.
Exemplo
%PDF-1.7 /Subtype /Type1 << 0000000228 00000 n
6 0 obj /Name /F1 /Type /Pages 0000000424 00000 n
<< /BaseFont/Helvetica /Kids [ 1 0 R ] 0000000145 00000 n
/Type /Catalog >> /Count 1 0000000333 00000 n
/Pages 5 0 R endobj /MediaBox 0000000009 00000 n
>> 2 0 obj [ 0 0 612 792 ] trailer
endobj << >> <<
1 0 obj /Length 53 endobj /Size 7
<< >> 3 0 obj /Root 6 0 R
/Type /Page stream << >>
/Parent 5 0 R BT /ProcSet[/PDF/Text] startxref
/Resources 3 0 R /F1 24 Tf /Font <</F1 4 0 R >> 488
/Contents 2 0 R 1 0 0 1 260 600 Tm >> %%EOF
>> (Hello World)Tj endobj
endobj ET xref
4 0 obj endstream
07
<<
endobj 0000000000 65535 f
Exemplo /Type /Font 5 0 obj 0000000060 00000 n
Note-se que é apenas ASCII. O PDF suporta também conteúdo binário codificado
em streams, muito utilizado para armazenamento, por exemplo de imagens.
Exemplo
Localização da assinatura
Localização da
assinatura
Assinatura digital
42
Escola Superior de Redes RNP
Múltiplas assinaturas
Múltiplas assinaturas
Desta forma, novas assinaturas também podem ser inseridas, sendo aplicadas
sempre sobre as demais. As assinaturas anteriores não cobrirão mais todo o
documento. Entretanto, como os ddados compreendidos no ByteRange não foram
modificados, esta assinatura ainda pode ser validada, com a ressalva de que ela é
válida apenas para a primeira versão do documento, e não para as modificações
subsequentes. Por esse motivo é necessário avaliar com cautela múltiplas
Assinatura digital
44
Escola Superior de Redes RNP
Tópicos e conceitos
\\Criptografia assimétrica
\\Assinatura digital
\\OpenSSL
Este exercício foi desenvolvido para ser realizado em duplas, que devem
compartilhar uma máquina. Cada pessoa deve trocar SEU_NOME e
OUTRO_ALUNO pelo seu nome e pelo nome do colega, respectivamente.
2. Cada aluno deve criar uma pasta chamada “s5a1_SEU_NOME”, e entrar nela:
mkdir s5a1_SEU_NOME
cd s5a1_SEU_NOME
3. Cada aluno deve gerar um par de chaves assimétricas RSA de 2048 bits com
o comando openssl genrsa:
cat hash_SEU_NOME.txt
cp mensagem_SEU_NOME.txt ../s5a1_OUTRO_ALUNO/
cp assinatura_SEU_NOME.asc ../s5a1_OUTRO_ALUNO/
cp chave_SEU_NOME.pub ../s5a1_OUTRO_ALUNO/
3. Verificando a assinatura
Cada aluno deve assumir o papel de verificador, na pasta do outro aluno. Lembre-
se de que ele apenas tem acesso à chave pública, e que exportamos no arquivo
“chave_OUTRO_ALUNO.pub”, a mensagem (arquivo “mensagem_ OUTRO_ALUNO.
txt”) e a assinatura (arquivo “assinatura_ OUTRO_ALUNO.asc”).
-in assinatura_OUTRO_ALUNO.asc
2. Utilize mais uma vez o comando “openssl dgst” para gerar o hash SHA-1 e
verifique se é o mesmo obtido com o comando do passo anterior:
Assinatura digital
48
Escola Superior de Redes RNP
2. Assinando o arquivo
2. Clique sobre a área de assinatura digital (com uma pequena marca vermelha
no canto superior esquerdo);
Assinatura digital
50
Escola Superior de Redes RNP
Sumário da sessão
PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
x.509 - ICP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Autoridades certificadoras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Autoridades de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Repositório. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
ACs Intermediárias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Certificação digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Caminhos de certificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Políticas de Certificação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
ICPEDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
ICP-Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
PGP
PGP
x.509 - ICP
x.509 - ICP
No PGP quem atesta esta relação são os outros usuários; já no x.509 foi criado o
conceito de uma entidade chamada de Autoridade Certificadora (AC), a entidade
responsável pela identificação do usuário e por atestar que ele possui a chave
privada correspondente à chave pública. Este processo é realizado através da
assinatura de um documento pela AC, que contém dados de identificação do
usuário, sua chave pública e outros atributos necessários. Este documento é
chamado de Certificado Digital x.509 e representa o mais básico elemento de
uma Infraestrutura de Chaves Públicas (ICP).
\\Mecanismos criptográficos;
\\Técnicas de gestão.
\\Autoridades Certificadoras;
\\Autoridades de Registro;
\\Repositório.
Autoridades certificadoras
Autoridades certificadoras
Emissão de certificados
digitais
são de listaEscola
de certificados revogados
Superior de Redes RNP 54
Emissão de lista de
certificados revogados
Autoridades de registro
Autoridades de registro
Aprovação de
certificados
Repositório
Repositório
Relação entre os
componentes
\\Redução da carga de trabalho sobre uma AC, fazendo com que a AC Raiz
tenha que emitir um número menor de certificados, dividindo esta tarefa
com outras ACs.
Certificação digital
Certificação digital
\\Os dados apresentados pelo requisitante são verificados, e a forma como são
verificados está disponível em documentos;
\\Integridade;
\\Autenticidade;
\\Não repúdio.
Caminhos de certificação
Caminhos de certificação
Caminhos de certificação
construção do caminho de certificação, e com a terceira versão de certificados
X.509, surgiu um par de extensões chamadas AuthorityKeyIdentifier (AKID) e
SubjectKeyIdentifier (SKID), identificadores únicos referentes às chaves dos
certificados. Nestes identificadores, comumente são utilizados os resumos
Construção
criptográficos porpública
da chave nomes e identificadores
do detentor do certificado.de chave
AuthorityKeyIdentifier::= SEQUENCE{
AuthorityCertSerialNumber [2]
CertificateSerialNumberOPTIONAL
KeyIdentifier::=OCTETSTRING
Caso alguma das verificações acima falhe, o caminho deve ser considerado
inválido, caso contrário o caminho pode ser aceito.
Políticas de Certificação
Políticas de Certificação
ICPEDU
ICPEDU
ICP-Brasil
ICP-Brasil
Diversos órgão emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas
à AC Raiz brasileira. Alguns exemplos de ACs credenciadas:
\\CertiSign;
\\Serasa;
\\Serpro;
\\Receita Federal;
\\Presidência da República.
Tópicos e conceitos
\\ ICP
\\Criptografia Assimétrica
\\30 minutos
66
Escola Superior de Redes RNP
Sequência de passos:
3. Crie a chave PGP: Menu Key -> Create New Key -> PGP Key;
4. Publique a chave criada, clicando com o botão direito na chave -> Sync and Publish.
4.2.3. Clique em Sign This Key; fazendo isso, você estará atestando que
este certificado é realmente da pessoa que ele indica ser.
5.3. Selecione a aba Trust, onde existe uma lista das pessoas que confiam
no certificado.
1.3. Envie para o colega ao lado (pode ser via e-mail, pendrive etc.);
2.4. Envie para o colega ao lado (pode ser via e-mail ou pendrive, entre outros).
Sumário da sessão
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Cadeia de certificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
IIS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Roteiro de atividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
SSL/TLS
SSL/TLS
Sigilo
Protege os dados que são trocados pelo cliente e servidor, para que não sejam
compreendidos por uma terceira parte não autorizada, que esteja monitorando a
comunicação.
Etapa 1
Etapa 2
Etapa 3
Etapa 3
O cliente então gera o Pre Master Secret (PMS), um número randômico que
servirá de base para a geração da chave. Ele envia este número ao servidor
cifrado com a chave pública do servidor.
O servidor utiliza a sua chave privada para decifrar o PMS. A partir deste
momento, cliente e servidor conhecem PMS, mas um observador que monitore a
SSL/TLS comunicação não terá como obter este valor, pois não tem a chave privada
associada à chave pública utilizada na cifragem dos dados.
Cliente e servidor então geram uma chave simétrica Master Secret (MS), utilizando
Etapa 4
RNc, RNs e PMS. Esta é a chamada chave de sessão.
Etapa 4
Por fim, cliente e servidor alternam para o modo cifrado, utilizando a cifragem
simétrica com a chave gerada MS (Master Secret).
Cadeia de certificação
Apache
Apache
Configuração
Em geral, um arquivo chamado apache.conf ou httpd.conf no No caso do Ubuntu, a configuração é distribuída
diretório /etc, além de arquivos incluídos neste primeiro. entre diversos arquivos, correpondendo a módulos e
No Ubuntu Linux 8.04:
hosts hospedados na máquina.
/etc/apache2/apache2.conf
/etc/apache2/sites-enabled/*
/etc/apache2/mods-enabled/* Na nossa máquina virtual, temos um Apache já
/etc/apache2/ports.conf
configurado com o VirtualHost padrão, (localhost). O
Existem 1000 maneiras de preparar o Apache; invente uma!
Ativar módulo SSL: sudo a2enmod ssl módulo SSL já está instalado; basta ativá-lo com o
comando a2enmod ssl.
NameVirtualHost AA.BB.CC.DD:443
<VirtualHost AA.BB.CC.DD:443>
SSLEngine on
ServerName dominio.instituicao.br
SSLCertificateFile SITE.cer
SSLCertificateKeyFile CHAVE.pem
SSLCertificateChainFile CADEIA.crt
VirtualHost SSL; ( . . . )
Configuração </VirtualHost>
Um aspecto importante sobre o SSL é que ele faz parte da camada de Sessão, e
o gerenciamento de VirtualHosts (que permite o gerenciamento de múltiplos hosts
em um único IP) do Apache fica na camada de Aplicação. A consequência imediata
disso é que não é possível utilizar múltiplos hosts SSL num mesmo IP/porta.
Possíveis soluções incluem:
mau uso. Esta opção é especialmente perigosa em caso de servidores que são
acessados por muitos usuários ou hospedam muitas páginas, especialmente
páginas sobre as quais não se tem um controle rígido de qualidade da segurança
dos scripts e códigos.
IIS
IIS
Tópicos e conceitos
\\ SSL
\\ Apache
\\ IIS
Será solicitada uma senha. Utilize preferencialmente a senha icpedu. A senha deve
ser anotada, pois será necessária posteriormente.
AC Raiz Treinamento
AC RNP Treinamento
AC SSL Treinamento
cd /home/icpedu/ICPEDU_Treinamento
openssl ca -config ACSSL/openssl.cnf \
-out \ ../localhost.cer \
-infiles ../localhost.csr
sudo cp /etc/apache2/sites-available/default\
/etc/apache2/sites-available/default-ssl
sudo gedit /etc/apache2/sites-available/default-ssl
SSLEngine On
ServerName localhost
SSLCertificateFile /etc/apache2/ssl/cert/localhost.cer
SSLCertificateKeyFile /etc/apache2/ssl/private/localhost.
key SSLCertificateChainFile/etc/apache2/ssl/cert/ACSSL_
cadeia.pem
NameVirtualHost *:443
<VirtualHost *:443>
sudo ln -s /etc/apache2/sites-available/default-ssl \ /
etc/apache2/sites-enabled
5. Testando o resultado
cd /home/icpedu/ICPEDU_Treinamento
openssl ca openssl ca -config ACSSL/openssl.cnf \
-out localhost.cer -infiles localhost.req
c. S
elecione a opção Processar solicitação pendente e instale o certificado
localhost.cer;
d. A
cesse https://localhost e verifique o resultado. O navegador deve informar
que o certificado não é confiável, e permitir o acesso mediante confirmação.
1.4. Clique em Fechar para voltar à tela inicial do mmc. Agora você tem à
disposição o controle de confiança de todos os certificados, LCRs e
outros dados relacionados a certificados, no escopo do seu computador.
\\AC-Raiz no repositório de Autoridades de certificação Raiz Confiáveis;
\\AC
RNP e AC SSL nos repositórios de Autoridades de certificação
intermediárias.
1.6. A
importação é feita através do botão esquerdo do mouse, item Todas
as Tarefas/Importar.
1. Gerar PKCS#12 com chave e certificado assinado pela AC RNP para Cliente
1. Gerar chave:
cd ICPEDU_Treinamento
cd ..
SSLCACertificateFile /etc/apache2/ssl/cert/ACSSL_
cadeia.pem
8. Reiniciar o Apache:
Deve ser exibida uma mensagem de erro, pois você não se autenticou.
Sumário da sessão
Árvore de Certificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
SGCI – Instalação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Perfis de usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Autoridades Certificadoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Criação de AC-Raiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Criação de AR-Vinculada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Usuários. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Políticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Não é possível gerenciar o ciclo de vida de uma chave privada, de forma segura,
utilizando apenas software. Para isto, existem os Módulos de Segurança Criptográfica
(MSC), ou Hardware Security Module (HSM). Mais adiante será detalhada a gerência
de chaves através de um MSC, e listados os benefícios de sua utilização.
SGCI foi criado tendo como um de seus princípios ser o mais flexível e
simples possível. Ao mesmo tempo que deve ser possível utilizá-lo em
diferentes estruturas, deve-se mantê-lo simples de utilizar, pois esta é uma das
principais dificuldades na implementação do SGCI. Normalmente as soluções
flexíveis são mais complexas.
Mista
Árvore de Certificação
A princípio parece uma estrutura muito pequena e simples, com apenas 3 entidades.
Porém, ao olharmos detalhadamente a estrutura podemos perceber que ela é
composta por vários elementos. Para cada AC devem existir usuários operadores,
administradores e pelo menos uma AR. Resumidamente, para a estrutura de
exemplo, necessitarão ser criados no mínimo 12 usuários, 3 ACs e 3 ARs.
SGCI – Instalação
SGCI – Instalação
\\Extrair logs.
Autoridades Certificadoras
Autoridades Certificadoras
Criação de AC-Raiz
Para criar uma AC-Raiz, basta logar no módulo criador, depois ir ao menu
Entidades/Cadastrar AC. Será exibida uma tela igual à figura apresentada no slide.
No primeiro campo, podemos selecionar o tipo de AC que cadastraremos, neste
caso, uma AC-Raiz. Dependendo da opção escolhida neste campo, os campos
disponíveis no formulário serão alterados juntamente. Para uma AC-Raiz, os
campos disponíveis inicialmente são:
\\País – Este campo deve ser preenchido com a sigla do país e somente pode
ter 2 caracteres.
Campos avançadosVale salientar que os certificados da ICPEDU não podem ter caracteres acentuados;
sendo assim, a palavra “Brasília” deve ser digitada “Brasilia”, sem acento.
Campos avançados
\\Campo Path Length – Determina quantos níveis de ACs podem existir abaixo
da AC onde está sendo criada a árvore de certificação. Por exemplo, se
colocarmos Path Length = 0, quer dizer que a nossa AC somente pode emitir
certificados para usuários. Se colocarmos Path Length = 1, significa que a
nossa AC pode emitir certificados para outras ACs e para usuários. Neste
caso, as “outras ACs” somente podem emitir certificados para usuários.
Se optarmos pelo SGCI gerar a chave privada da AC, ao invés de um HSM, ficam
disponíveis 2 campos:
\\Tamanho da chave – Tamanho em bits da chave privada que vai ser gerada
pelo SGCI. Quanto maior o tamanho da chave, mais segura a chave, porém é
gasto mais processamento para realizar as atividades que utilizam a chave.
\\Algoritmo – Algoritmo que vai ser utilizado para tirar o hash da chave. Esse
hash é utilizado para se identificar a chave da AC.
Se for feita a opção por utilizar uma chave em HSM, será necessário selecionar o
HSM que vai ser utilizado e o identificador da chave.
\\URL LCR – Toda AC deve emitir uma Lista de Certificados Revogados (LCR) e
disponibilizá-la em algum repositório. Este campo serve para apontar para
este repositório. Este campo é útil para os softwares saberem onde encontrar
a última versão da LCR. Sem esta informação os softwares não conseguem
verificar automaticamente a validade de um certificado.
\\URL da DPC – Quando apenas o OID da PC não for suficiente para identificar a
política da entidade, pode ser adicionado um ponteiro para a Declaração de
Práticas de Certificação (DPC). Este ponteiro é colocado neste campo na
forma de um Uniform Resource Identifier (URI).
Tela de confirmação do
cadastro da AC-Raiz
Um dado muito importante mostrado nesta tela é o hash do certificado. Este hash
normalmente é publicado para as pessoas poderem verificar se o certificado que
elas possuem é realmente o certificado original da AC. Nesta tela também existe
a opção de cadastrar uma AR-Vinculada. No SGCI, os certificados devem ser
aprovados por uma AR, para depois serem emitidos pela AC. Porém, como é
possível emitir o certificado da primeira AR, se não existe uma AR para aprovar?
Para solucionar este problema, o SGCI utiliza uma AR-Vinculada. Uma AR-Vinculada
é a primeira AR criada para a entidade. Esta AR é a única entidade que possui o
Criação de AR-Vinculada
certificado emitido sem a aprovação de uma AR.
Criação de AR-Vinculada
Criação de usuários
Usuários
Criação de usuários
Usuários
papel de Operador da AR-Vinculada, a senha 5678. Dependendo das políticas da
entidade, um usuário também pode ter vários logins.
Atribuição do papel de
Administrador
Como um usuário pode ter vários papéis no SGCI, após cadastrar o usuário é
necessário atribuir um papel a ele. O usuário criador atribui os papéis de
administradores aos usuários, enquanto que os administradores atribuem os
papéis de operadores aos usuários.
Políticas
Editar políticas de AC
Editar políticas de AC
\\No segundo campo, Restringir DNs iguais, pode-se selecionar sim ou não. Se
for escolhido sim, o SGCI não permitirá a emissão de certificados com o
mesmo Domain Name (DN).
\\A emissão de LCR podia ser automática em versões anteriores do SGCI. Porém,
esta opção foi desabilitada, sendo necessário utilizar emissão manual de LCR.
\\A opção Publicar arquivo de configuração serve para permitir ao SGCI publicar
o arquivo de configuração. Um arquivo de configuração é utilizado para
estabelecer relações de confiança entre entidades remotas. Veremos mais
adiante a utilização destes arquivos de configuração.
mplates
\\Os 4 últimos campos servem para configurar o diretório LDAP em que serão
publicados os certificados.
dastro de templates
Templates
\\Autoridade Certificadora;
\\Autoridade de Registro;
\\Servidor;
\\E-mail.
\\Path Length – Caso o certificado seja de AC, este campo limita a profundidade
de certificados que podem existir abaixo da AC na árvore de certificação.
O campo Subject Key Identifier configura se esta extensão deve estar presente no
certificado ou não. O mesmo ocorre para o campo Authority Key Identifier.
Os campos Uso da Chave, Uso Estendido da Chave, URL da LCR, OID da PC, URL
da DPC e Texto da DPC possuem a mesma configuração que os campos do
cadastro de AC, explicados anteriormente.
Criação de AC-Raiz
Criação de AC-Raiz
Tópicos e conceitos
\\Templates de certificados
\\Instalação do SGCI
\\90-120 minutos
106
Escola Superior de Redes RNP
Instalação do SGCI
1. LibCryptoSec: https://projetos.labsec.ufsc.br/libcryptosec
2. Assinador: https://projetos.labsec.ufsc.br/sgci/wiki/assinador
make
sudo make install
$password = `teste`;
Por exemplo, se a senha escolhida foi abc123, esta linha ficará da seguinte maneira:
$password = `abc123`;
Criação da AC-Raiz
11. Agora serão criados os Operadores. Primeiro você deve sair do módulo de
gerenciamento Criador, e fazer login no módulo de gerenciamento Autoridade
Certificadora, utilizando a função Administrador. Utilize o login e senha
cadastrados nos passos anteriores. Depois, selecione o menu Operadores, e
a opção Cadastrar Novo Operador. Será exibida a tela de cadastro de
operadores. Selecione o usuário que deseja que se torne operador da AC-Raiz,
digite a senha deste usuário e a senha do Administrador. Clique em Cadastrar.
Efetue este mesmo passo para a AR-Vinculada.
12. Agora vamos editar as configurações da AC-Raiz. Para isto, como Administrador
da AC-Raiz, vá até o menu Política, e selecione a opção Editar Política.
Selecione corretamente as configurações da AC-Raiz, e clique em Atualizar.
13. Para cadastrar um novo template, o usuário deve se logar com o perfil de
Administrador na AC-Raiz, ir ao menu Política, e escolher a opção Cadastrar
template. Selecione as opções corretamente, e clique no botão Cadastrar Template.
Sumário da sessão
Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Criação de uma AC
Intermediária
Criação de uma AC
Intermediária – campos
avançados
Criação de uma AC
Intermediária – tela de
confirmação
uma AC-Raiz tem o seu certificado auto-assinado, então uma vez gerada a chave
da entidade, é possível assinar imediatamente o certificado. Já uma AC
Intermediária tem o seu certificado assinado por outra AC, então é necessário
enviar uma requisição para alguma AC superior assinar o seu certificado.
O SGCI utiliza o padrão PKCS#10, então qualquer software de AC que utilize esse
padrão consegue abrir o arquivo de requisição gerado pelo SGCI. Agora, esta
Emissão de certificados requisição gerada deve ser enviada para a AR (selecionada anteriormente).
Emissão de certificados
Verificação da requisição pela AR
Verificação da
requisição pela AR
Aprovação da
requisição pela AR
Emissão de certificados
Após o operador tomar a decisão sobre o que fazer com uma requisição, ele
pode consultar o status dessas requisições. Para isso, basta ele ir ao menu
Gerenciamento de Requisições, e selecionar as requisições pelo seu estado.
Requisições aprovadas esperando emissão do certificado
As requisições rejeitadas aparecem em Rejeitadas pela AR, e as requisições
aprovadas aparecem em Aguardando avaliação da AC.
Requisições aprovadas
esperando emissão do
certificado
Emissão do certificado
da entidade
Certificados emitidos
pela AC
Após o certificado ser emitido, quem envia este certificado para o sujeito do
Verificação do status do certificado na AR
certificado é a AR. O operador pode baixar o certificado através da opção
Download Certificado.
Verificação do status
do certificado na AR
Criação de Autoridades Certificadoras - II
Importação do
certificado da AC
Será exibida uma tela igual à do slide. Note que a situação atual da AC é
pendente. Nesta tela pode-se importar o certificado da AC através do campo
Certificado. Após o certificado ser selecionado, a operação deve ser confirmada
com a senha do usuário criador.
Criação da AR
Vinculada
No SGCI uma AC pode ter várias ARs. A partir de agora, vamos aprender como
cadastrar mais de uma AR para cada AC.
Quando uma AR é criada, ela também deve ter o seu certificado emitido por uma
Criação de Autoridades de Registro
AC. O processo de criação de uma AR é parecido com o processo de criação de
uma AC Intermediária. Primeiro é necessário criar uma requisição para a AR,
depois a requisição é enviada para uma AR que aprova a requisição e a envia para
uma AC que emite o certificado da nossa AR.
\\AR por geração de Requisição – Gera uma requisição, para criação de uma
nova AR.
Todos os outros campos são iguais aos descritos no cadastro de AC-Raiz. Após
entrar com os dados, para gerar a requisição basta que o usuário clique em
Cadastrar. Será exibida uma tela igual à de confirmação que aparece quando é
gerada uma AC Intermediária.
Vínculo de entidades
Vínculo de entidades
Vínculo de entidades
Quando há um relacionamento de confiança entre uma AC e uma AR, a AC pode
emitir qualquer certificado aprovado por esta AR. Não confundir relação de
confiança com a relação em que o certificado X foi emitido pela AC Y.
Criação do vínculo entre AC e AR
Relacionamentos de confiança
Relacionamentos de confiança
elacionamentos de confiança
ExportarDisponibilizar
arquivo arquivo
de configuração
de Para disponibilizar o arquivo de configuração de uma
configuração de uma AR AR, basta o administrador entrar no sistema,
selecionar o menu Arquivo de configuração. Será
exibida uma tela igual à do slide.
Exportar arquivo de configuração
Ele deve escolher se vai publicar o arquivo de
configuração ou não, e confirmar a ação clicando em
Atualizar.
Disponibilizar arquivo de
configuração de uma
AC; Exportar arquivo de
configuração de uma AC
é igual a exportar
arquivo de configuração
de uma AR
Exportar arquivo de configuração de uma AC é igual a
exportar arquivo
Após os arquivos de configuração
de configurações de uma
serem exportados, AR importar o
é necessário
arquivo de configuração da AR na AC, e vice-versa.
Importar arquivo de
configuração na AR
Para a AC importar o arquivo de configuração da AR, o administrador da AC deve
entrar no sistema, selecionar o menu Relações de Confiança e escolher a opção
Cadastrar Novo Relacionamento de Confiança. Depois, ele seleciona a opção Autoridade
Não Cadastrada, seleciona o arquivo de configuração da AR e clica em Cadastrar.
Importar arquivo de
configuração na AC
Revogação de certificados
Revogação de certificados
Solicitação de
revogação pela AR
Será exibida uma tela para o operador selecionar à qual AC ele quer enviar o
pedido de revogação. Após selecionada a AC, são exibidos os certificados emitidos
por aquela AC e aprovados pela AR. O operador deve selecionar o certificado para
o qual deseja fazer o pedido de revogação, e depois digitar uma justificativa para a
revogação, digitar a sua senha, e clicar em Solicitar Revogação.
Revogação de certificados
A requisição de revogação é encaminhada para a AC.
Revogação de certificados
Serão exibidas para o operador as requisições de revogação feitas pela(s) AR(s).
Exibir pedidos de
revogação pendentes
na AC
Revogar certificado
Salvar LCR
Backup
Backup
O obackup
Para realizar backup, contém as chaves
basta o usuário criadorprivadas
entrar noque foram
sistema e selecionar o
geradas no disco rígido
menu backup. Será exibida uma tela igual à mostrada no slide. O usuário criador
digita a suaOsenha,
backup
clicaé sobre
cifrado a partir
o botão daesenha
Criar, o backupdoéusuário criador
gerado. Para salvar o
backup, basta clicar sobre o nome do arquivo de backup.
Criar backup
Restaurar backup
Logs
Logs
Como já foi mencionado, o SGCI grava todas as atividades que foram efetuadas.
E, para exportar estes logs, o usuário criador deve entrar no sistema e selecionar
o menu Exportar Log. Será exibido o arquivo de log, bem como o seu tamanho.
Exportar
Se o usuário desejar exportar o log, basta clicar em Download. Se desejar excluir
o log, basta selecioná-lo e clicar em Excluir selecionados.
Exportar
SGCI 2.0.0
Nas próximas imagens, serão apresentadas algumas telas do SGCI versão 2.0.0,
SGCI 2.0.0
que está em desenvolvimento. A versão apresentada é apenas um protótipo, e
provavelmente ainda terá muitas modificações. Atualmente esta versão está
apenas disponível para os desenvolvedores.
Na primeira tela, vemos a área de login de usuários e uma das novidades da versão
2.0.0, o acesso ao sistema através da autenticação por certificados digitais.
A versão 2.0.0 vai fazer uso de uma identidade visual mais forte. Um exemplo que
pode ser visto nesta tela é que o “status” de uma entidade é diferenciado visualmente.
SGCI 2.0.0
Outra diferença está no canto superior direito, onde é destacado o módulo em
que o usuário está trabalhando. Cada módulo possui uma cor diferenciada.
Tópicos e conceitos
\\Templates de certificados
\\Relações de confiança
\\Emissão de certificados
\\Importação de certificado de AR
\\60 minutos
130
Escola Superior de Redes RNP
Esta atividade foi desenvolvida para ser realizada em duplas, que devem
compartilhar uma máquina. Cada pessoa deve trocar INSTITUICAO pelo
nome da sua respectiva instituição.
1. Criação da AC Intermediária
3. O próximo passo é cadastrar uma AR, para isso basta clicar no botão
Cadastrar, em AR Vinculada.
10. Para cadastrar um novo template, o usuário deve se logar com o perfil de
Administrador na AC INSTITUICAO, ir ao menu Política, e escolher a opção
Cadastrar template. Selecione as opções corretamente, e clique no botão
Cadastrar Template.
Esta atividade foi desenvolvida para ser realizada em duplas, que devem
compartilhar uma máquina. Cada pessoa deve trocar INSTITUICAO pelo
nome da sua respectiva instituição.
O aluno deve iniciar a máquina virtual VMware do sistema operacional Linux Ubuntu,
e logar utilizando login icpedu e senha icpedu. A senha para o comando sudo
(executar comando como administrador do sistema) também é icpedu. O exercício
consiste em executar todos os passos para criação de uma AR Instituição no
SGCI. Esta atividade pressupõe que a Atividade 1 da sessão 5 e a Atividade
Criação da AR Instituição 1 da sessão 6 já foram executadas com sucesso.
1. Criação da AR INSTITUICAO
3. S
elecione o template a ser aplicado no certificado, e digite a senha do
operador da AC INSTITUICAO.
4. S
erão exibidos os certificados emitidos pela AC INSTITUICAO. Faça o
download do certificado da AR INSTITUICAO.
5. C
omo a AC INSTITUICAO e a AR Vinculada estão na mesma máquina, o SGCI
envia automaticamente a resposta da requisição da AR Vinculada.
Instalação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Inicialização. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
O qque é um HSM?
O que é um HSM?
Significado
O nome HSM vem do inglês Hardware Security
Hardware Security Module Module, ou Módulo de Segurança Criptográfico. A
Sinônimo solução abrange, no mínimo, um conjunto composto
MSC - Módulo de Segurança
g ç Criptográfico
p g por hardware (o módulo em si) e software (para sua
gerência e configuração).
“Conjunto
Conjunto Hardware/Software voltado à proteção e
O qque é um HSM?
gerência do ciclo de vida de chaves criptográficas”
A principal finalidade do HSM é a proteção e
gerência do ciclo de vida de chaves criptográficas,
contando para isso com a implementação de
Hardware inúmeros algoritmos criptográficos, bem como de
proteções físicas contra violação e acesso indevido
Hardware ao material protegido.
Estrutura
comprometida
Infraestruturas de
Chaves Públicas: Em infraestruturas de chaves públicas, as chaves privadas são de vital inportância.
“Segurança da ICP O custo de perda, roubo ou indisponibilidade de uma chave privada para uma
baseia-se na segurança autoridade certificadora cresce de maneira inversamente proporcional ao nível da
de suas chaves AC em questão, ou seja, em ACs de último nível, a implicação seria a revogação
privadas” de todos os certificados emitidos aos usuários finais. Já em uma AC de nível 0
(Raiz), as consequências seriam catastróficas, visto que toda a infraestrutura
estaria comprometida.
Características de um HSM
Características de um HSM
Hardware
Hardware
H d
Sensores (fronteira criptográfica)
Proteção física (lacre) Com respeito ao hardware, o HSM é um sistema
Mitigação de ataques desenvolvido para inibir todo e qualquer acesso
Registro completo de atividades indevido ao material sigiloso contido em seu interior.
T k
Tokens t ti ã
para autenticação Tal material é composto geralmente por chaves
Software criptográficas simétricas, assimétricas, configurações
Sistema Operacional
internas, chaves secretas internas ao módulo etc.
Provedor de serviços criptográficos
Interface de administração remota
Para proteger tais componentes, chamados
frequentemente de “Parâmetros Críticos de
Segurança”, ou PCS, o HSM conta com um perímetro criptográfico, uma área
protegida por sensores que monitoram a fronteira, reagindo aos possíveis
ataques, bem como registrando toda e qualquer tentativa de violação. Um HSM
ainda deve contar com um dispositivo avançado de controle de acesso, como
Tokens USB, Smart Cards, Leitores Biométricos, Scanner de Íris etc.
Software
Normas e Certificações
ç
Normas e Certificações
IInstalação
t l ã
Inicialização
Conexão
Definição de linguagem padrão
Atividade
P ã (Configuração)
Preparação (C fi ã ) ddo HSM para uso
ASI-HSM – Diferenciais
ASI-HSM – Diferenciais
ASI-HSM – Componentes
p
ASI-HSM – Componentes
ASI-HSM – Características
ASI-HSM – Características
\\Um sensor de variação de tensão, que evita também que o HSM seja
ASI-HSM – Características
submetido a condições indevidas.
Arquitetura interna do
ASI-HSM
ASI-HSM – Características criptográficos, sendo assim diretamente envolvida na gerência do ciclo de vida de
chaves criptográficas. A segunda (Unidade de Segurança - US) é responsável por
monitorar e proteger a primeira. Na US é que estão presentes os sensores que
protegem a fronteira criptográfica. Entre as duas unidades, há uma conexão que
permite à US informar qualquer tentativa de intrusão ou mau funcionamento do
Interface de
Gestão Remota
Sistema Gerenciador
de Certificados SSL
OpenSSL
Engine Engine
Gerência de Chaves
Software ASI-HSM
BIO OpenHSM
Host ASI-HSM
Arquitetura externa
A arquitetura externa ou ambiente operacional de um HSM geralmente consiste
em uma máquina host (para HSMs off-line) ou um conjunto de máquinas (HSMs
on-line), conectados ao módulo por uma interface confiável. No caso do ASI-HSM,
esta conexão é realizada via interface de rede (Ethernet). Na máquina host,
encontram-se instaladas as aplicações cliente que interagirão com o módulo. No
ASI-HSM, tais interfaces são o Cliente de Gestão Remota, para administração do
módulo e a Engine OpenSSL, para uso de chaves gerenciadas.
Temperatura
T t para armazenagem (d (desligado)
li d )
Entre 0 e 45 graus celsius
Temperatura de funcionamento (ligado)
De 5 a 35 graus celsius
Fonte bivolt automática (110V/220V)
M t sobb ttensão
Manter ã estável
tá l
Perfil
P fil dde Ad
Administração
i i t ã
Importar chave pública de backup
Gerar/recuperar backup
Gerar par de chaves assimétricas
Delegar custódia de chave a um grupo de operação
Alt
Alterar grupo dde custodiantes
t di t dde chave
h
Ativar grupos de operadores após backup
Operações
O õ comuns
Listar chaves carregadas
Listar conteúdo de smart card
Inicializar smart card
Configurar HSM
Alt
Alterar PIN dde smartt cardd
Preparando
p a instalação
ç
Preparando a instalação
Instalação
ç
Instalação
Inicialização
ç
Inicialização
uagem
O HSM possui internacionalização em português e inglês, sendo que esta opção pode
ser selecionada no menu Arquivo -> Preferências (Português) ou File -> Preferences
(Inglês). A partir deste ponto, o texto será baseado na interface em inglês, enquanto
os slides conterão as ilustrações correspondentes, na versão em português.
gem
xão:
ã
etros
xão
ã :
A conexão entre HSM e a máquina Host é feita através de um túnel SSL. Logo, no
início da conexão é solicitado ao usuário que confira e aceite o certificado SSL
utilizado para estabelecer o caminho seguro. Inicialmente, é exibido apenas o
campo “Common Name” do certificado que o ASI-HSM apresenta na conexão. A
partir desta janela pode-se confirmar a conexão, ou pode-se visualizar de forma
completa o certificado usado pelo ASI- HSM para a referida conexão.
ão
elecida
Conexão estabelecida Após a confirmação do uso do certificado SSL, a conexão com o HSM é
finalmente estabelecida.
Preparação
p ç do HSM
Preparação do HSM
Preparação
p ç ppara uso Preparação para uso
Objetivo
Obj ti Os passos a seguir detalharão o processo comum
Preparar HSM para gerenciar chaves criptográficas de preparação do HSM para a gerência de chaves
Passos criptográficas. A ordem de cada etapa é fundamental
Configurar data e hora para que o objetivo seja alcançado.
Configurar parâmetros internos
Dados certificados internos
Algoritmo padrão
Tamanhos das chaves
Endereço IP e porta de serviço
Firewall
Configuração
e hhora
Data e hora
Configuração de data e hora
\\ Preparação da instalação
\\ Instalação do módulo
\\ Definição da linguagem
\\40-60 minutos
Material necessário:
\\ Fonte de alimentação;
\\ Máquina host;
\\ Engine OpenSSL;
\\ Smart cards.
\\ Ligar HSM;
\\ Definir linguagem:
\\ Arquivo g Preferências
\\Conectar ao HSM:
\\ IP: 192.168.1.1
\\ Porta: 5000
\\ Algoritmo padrão
\\ Firewall
\\ Clique em Aplicar;
Mais informações
Sumário da sessão
Criação
ç dos pperfis de usuário
Criação dos perfis de usuário
Objetivo
Obj ti
Criar grupos de usuários para cada um dos três papéis
responsáveis pelo uso do HSM
Passos
Criar perfil de Administração
Criar perfil de Auditoria
Criar perfil de Operação
Criação
ç de Administradores
Criação de Administradores
É exibido um diálogo, solicitando que o usuário insira o primeiro dos “m” smart
cards no leitor. Após a inserção, deve-se pressionar o botão “Ok”.
Utilizando o ASI-HSM
Criação
ç de Administradores
164
Escola Superior de Redes RNP
Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do
membro. Este valor deve ser numérico e estar entre a faixa 1000 e 99999999.
Utilizando o ASI-HSM
Criação
ç de Administradores
166
Escola Superior de Redes RNP
Após efetuar-se tal processo para cada um dos “m” smart cards, um diálogo é
exibido, informando o sucesso na criação do grupo de administradores.
Geração
ç e liberação
ç de chave para
p uso
Geração e liberação de chave para uso
Objetivo
Obj ti
Gerar chave criptográfica e liberá-la para uso
Passos
Gerar par de chaves RSA
Carregar chave, disponibilizando-a para acesso via
engine OpenSSL
Listar chave carregada para garantir que tudo correu
conforme
f o esperado
d
Geração
ç de chaves
Geração de chaves
Utilizando o ASI-HSM
Geração
ç de chaves
168
Escola Superior de Redes RNP
Utilizando o ASI-HSM
Geração
ç de chaves
170
Escola Superior de Redes RNP
Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas
digitais, ela deve ser carregada em memória. Para liberar o uso de uma chave
gerenciada, é necessário que o perfil de operação responsável pela custódia da
mesma se autentique. Para isto, acessam-se os itens “Accounts and Keys” e
“Keys”. Em seguida, a aba “Load Key”. No primeiro campo de texto entra-se com
o nome da chave assimétrica. No campo abaixo informa-se o período de tempo
em que a chave permanecerá aberta. No campo abaixo encontra-se a unidade de
tempo desejada. No último campo define-se um número limite de usos antes que
chave seja descarregada. Mais abaixo há opções de se tornarem os limites de
uso e de tempo indefinidos. Em seguida, pressiona-se o botão “Load Key”.
Utilizando o ASI-HSM
Liberação
ç (carga)
( g ) de chaves ppara uso
172
Escola Superior de Redes RNP
Utilizando o ASI-HSM
Listar chaves carregadas
g
Escola Superior de Redes RNP 174
Para listar chaves liberadas para uso, inicialmente acessam-se os itens “Accounts
and Keys” e “Keys” e, em seguida, a aba “List Loaded Keys”. Por último, pressiona-se
o botão “List Key” e um diálogo contendo informações a respeito da chave é exibido.
Entre as informações, a hora em que a chave foi aberta, quando ela será fechada
(caso tenha sido definido um limite de tempo), bem como o número de usos que
ainda podem ser feitos da mesma, caso tenha sido definido o limite de usos.
Utilizando o ASI-HSM
176
Escola Superior de Redes RNP
Exportação
p ç de logs
g gerenciais
g
Exportação de logs gerenciais
Objetivo
Obj ti
Extrair logs internos do HSM para posterior análise por
parte dos auditores
Passos
Exportar registros de logs para máquina hospedeira
Exportação
p ç de logs
g ggerenciais
Uma janela será aberta para possibilitar a escolha do arquivo de destino contendo
os registros de logs exportados. Este arquivo será exportado no formato PKCS#7
assinado pelo certificado interno do perfil de auditoria, sendo necessária uma
ferramenta externa para sua extração e visualização. Indica-se a ferramenta
“Cryptonit” para tal fim.
Utilizando o ASI-HSM
Exportação
p ç de logs
g ggerenciais
178
Escola Superior de Redes RNP
Utilizando o ASI-HSM
180
Escola Superior de Redes RNP
Procedimento de backupp
Procedimento de backup
Backup direcionado
Para preparar o ASI-HSM para backup, o mesmo não poderá estar configurado
para uso. Uma vez não inicializado, devemos acessar o menu “System” e “Prepare
to Backup”. Em seguida, deve-se clicar no botão “Prepare to Backup”.
Utilizando o ASI-HSM
Preparação
p ç ppara backupp
182
Escola Superior de Redes RNP
Utilizando o ASI-HSM
mportação
p ç da chave de backupp
Escola Superior de Redes RNP 184
Ao clicar no botão “Import Backup Key”, será solicitada a seleção do arquivo que
contém a chave pública de backup.
Utilizando o ASI-HSM
mportação
p ç da chave de backupp
186
Escola Superior de Redes RNP
Utilizando o ASI-HSM
Geração
ç de backupp
Escola Superior de Redes RNP 188
Geração de backup
Utilizando o ASI-HSM
Geração
ç de backupp
190
Escola Superior de Redes RNP
Utilizando o ASI-HSM
Restauração
ç de backupp
Escola Superior de Redes RNP 192
Restauração de backup
Utilizando o ASI-HSM
Ativar pperfis de operação
p ç
Escola Superior de Redes RNP 194
Até o momento, somente dois dos três perfis presentes no HSM ficaram
necessariamente cientes (via autenticação) da segunda cópia operacional do HSM.
Para que o perfil de Operação esteja também ciente, é necessária sua
autenticação no procedimento de Ativação do Perfil de Operação, onde fica
evidente para este que há uma nova cópia do ambiente operacional em execução.
Esta tarefa devolverá ao perfil de administração a capacidade de alterar a
custódia de uma chave privada e de um perfil de operação para outro.
Tópicos e conceitos
\\ Procedimento de backup
\\90-120 minutos
8. D
igite um PIN para proteger o uso do smart card (necessário na
autenticação), com valor entre 1000 e 99999999 e clique em OK
(Ex: 1234);
9. D
igite um nome comum para o Administrador 1 e clique
(Ex: Administrador 1);
Gerar chave
4. Selecione um perfil de Operação para ser responsável pela chave a ser criada
(manter opção padrão);
4. D
efina a política de carga da chave. Esta pode ser por tempo, por número de
usos, por ambos ou nenhum deles. No primeiro caso, a chave será
automaticamente descarregada quando o limite de tempo for atingido. No
segundo, será descarregada quando já tiver sido usado o limite determinado
de vezes. Para esta demonstração, contudo, a chave será carregada por
tempo infinito, sem limite de usos, devendo-se para isso marcar as
respectivas opções, acima do botão Carregar Chave;
3. D
efinir a data de início e de fim no formato MM/DD/AAAA. Para exportar todos
os registros, deixe em branco;
6. U
ma janela será aberta para possibilitar a escolha de um destino para o
arquivo. Escolha um destino e um nome para o arquivo e clique em Salvar.
7. E
m seguida, será solicitada a autenticação do grupo de auditores escolhido.
Autenticar o mínimo do grupo, entrando com seus smart cards e respectivos
PINs quando solicitado;
Utilizando o ASI-HSM
198
Escola Superior de Redes RNP
4. S
elecionar o destino para a chave de backup, que será exportada com a
execução do procedimento;
5. N
a janela que se abrirá, selecionar o arquivo a partir do qual a chave
será carregada;
6. A
utenticar o mínimo do grupo de administradores, entrando com os smart
cards e respectivos PINs, quando solicitado;
Geração de backup
5. A
utenticar o mínimo de componentes necessários para compor o perfil
de administração;
Restauração de backup
4. E
ntrar com o nome de um dos grupos de auditoria presentes no HSM em
operação. Este grupo deverá se autenticar para liberar a restauração de backup;
7. S
erá solicitada a autenticação dos perfis de administração e auditoria,
respectivamente;
Até o presente momento, somente dois dos três perfis presentes no HSM ficaram,
necessariamente cientes (via autenticação) da segunda cópia operacional do HSM.
Para que o perfil de Operação possua também esta ciência, é necessária sua
autenticação no procedimento de Ativação do Perfil de Operação, onde fica
evidente para este que há uma nova cópia do ambiente operacional em execução.
Esta tarefa devolverá ao perfil de administração a capacidade de alterar a
custódia de uma chave privada, de um perfil de operação para outro.
Mais informações
Utilizando o ASI-HSM
200
Escola Superior de Redes RNP
Sumário da sessão
Atividade final
Atividade final
Nesta
N t sessão,
ã seráá realizada
li d uma simulação
i l ã de d
credenciamento de uma AC Institucional à ICPEDU
Esta atividade tem como pré-requisitos todas as
sessões anteriores e envolverá os conceitos de:
Infraestrutura de Chaves Públicas
Hardware criptográfico
Software de Gerenciamento de Certificados Digitais
Cerimônias e procedimentos práticos de credenciamento
A realização desta atividade é fundamental para a
compreensão
p de todo o conteúdo abordado durante o
curso
Atividade final
Etapa 1
Et
Na primeira etapa simularemos o primeiro dia de uma
cerimônia de criação da AC Instituição
Nesta pprimeira pparte serão realizadas:
Configuração do sistema (SGCI + HSM)
Geração da requisição da instituição
Envio da requisição para a AR (neste caso, o professor)
Tópicos e conceitos
\\Credenciamento de instituição
\\Cerimônia
\\120-150 minutos
206
Escola Superior de Redes RNP
Atividade 1 – Preparação
A sequência de itens abaixo representa uma cerimônia simplificada, que deve ser
executada por cada grupo.
\\Cadastrar o HSM.
\\Comandos:
ADDRESS_CONN=192.168.1.1 (consultar o IP correto
com o instrutor)
PORT_CONN=5001 (consultar a porta correta com
o instrutor)
2. Ligar o HSM.
\\Organização: ICPEDU
\\Organização: RNP
\\País: BR
Após a realização do passo 6, leve a requisição aos intrutores que estarão com
uma máquina que simulará a AR Raiz e a AC Raiz.
Sumário da sessão
Atividade final
Atividade final
Esta
E t sessão
ã apresentat a segundad etapa
t ddas atividades
ti id d
iniciadas na Sessão de Aprendizagem 9
Esta sessão prevê a emissão do Certificado Digital da
AC Instituição e o posterior uso do sistema
Atividade final
Etapa 2
Et
Nesta etapa simularemos o segundo dia de uma
cerimônia de criação da AC Instituição
Importação do certificado emitido pela AC Raiz
Emissão de certificados e LCRs para simulação do dia-a-dia
da AC
Tópicos e conceitos
\\ Credenciamento de instituição
\\ Cerimônia
\\120-150 minutos
214
Escola Superior de Redes RNP
1. Ligar o HSM.
2. Ligar o SGCI.
1. Ligar o HSM.
2. Ligar o SGCI.
\\HOUSLEY, R. et all. RFC 5280 - Internet X.509 Public Key Infrastructure Certificate
and Certificate Revocation List (CRL) Profile. IETF, 2008.
esr.rnp.br