Você está na página 1de 26

SEGURANÇA DA INFORMAÇÃO

Algoritmos assimétricos e
certificação digital

Prof. Dr. Marcos A. Simplicio Jr.


Distribuição de chaves
• Chaves devem ser distribuídas por meio de canal seguro
• Senão, elas podem ser interceptadas
• Abordagem 1: manualmente
• Comum em redes locais (exemplos: WPA2-PSK, Bluetooth)
• Abordagem 2: com a ajuda de uma entidade confiável
• Exemplo: usando centro de distribuição de chaves (Key Distribution Center --
KDC), e.g., via protocolo Kerberos
• Abordagem 3: sem a ajuda de uma entidade confiável
• Em geral, envolvem algoritmos assimétricos
Exemplo didático: Protocolo Massey-
Omura
• Problema: Alice deseja enviar uma carta confidencial para
Bob usando apenas um baú com cadeado e suas
respectivas chaves.
Protocolo Massey-Omura
Protocolo Massey-Omura
Protocolo Massey-Omura
Protocolo Massey-Omura
Criptografia assimétrica
Criptografia assimétrica
• Duas chaves distintas
• Chave pública KU: divulgada abertamente
• Paralelo: o cadeado
• Chave privada KR: conhecida apenas pelo seu dono
• Paralelo: a chave do cadeado
• Transformações feitas com uma chave somente podem ser
invertidas com a outra chave.
• Ambas as chaves são geradas pelo seu dono
• Em um algoritmo seguro, deve ser inviável calcular a chave
privada a partir da chave pública.
• Para se comunicar, usuários devem obter, de alguma forma, a
chave pública de seus interlocutores
Criptografia assimétrica
• Cifração: confidencialidade

KU KR

M A C C A–1 M

• Assinatura digital: integridade, autenticidade e


irretratabilidade

KR KU

M A–1 S S A M
Envelope criptográfico assimétrico
• É possível obter confidencialidade, integridade,
autenticidade e irretratabilidade aplicando apenas
criptografia assimétrica sobre o conteúdo completo
da mensagem.

rem dest dest rem


KR KU KR KU

M A–1 A C A–1 A M

Apenas o algoritmo assimétrico


Criptografia assimétrica + simétrica

Algoritmos assimétricos costumam ser combinados


com simétricos por razões de desempenho:
• Algoritmos simétricos costumam ser ~1000 vezes mais
rápidos do que assimétricos
Exemplos comuns:
• Estabelecimento de chaves simétricas: usadas por cifras
simétricas e algoritmos de MAC
• Assinatura digital do hash da mensagem ao invés da
mensagem em si: menor quantidade de dados processados
pelo algoritmo assimétrico
Transmissão de chave simétrica
dest dest
KU KR

R K A L A–1 K

• Transmissão de chave simétrica K


• R: número aleatório (fonte de entropia) gera chave K
• L: chave K protegida por chave pública do destinatário (KU)
• Enviado pela rede para o destinatário
• Apenas dono da chave KR pode recuperar K
• Utilidade: cifras simétricas são mais eficientes
Envelope criptográfico
K K

M E C E –1 M

H H
rem rem
KR KU
V’
?
=
V A–1 S A V

• Mensagem confidencial (C) e assinada (S)


• Serviços: confidencialidade (cifra simétrica), integridade, autenticidade e
irretratabilidade (assinatura digital)
• Utilidade: mais eficiente assinar hash das mensagens
Algoritmos assimétricos: exemplos
• Protocolos para estabelecimento de chaves simétricas
• Diffie-Hellman clássico (DH), com curvas elípticas (ECDH) ou com
isogenias supersingulares (SIDH)
• Protocolos para gerar assinaturas digitais
• RSA, (EC)DSA, EdDSA, NTRUSign
• Protocolos para cifração assimétrica
• RSA, ECIES, McEliece, NTRUEncrypt

Obs.: algoritmos em itálico são propostas que resistem a ataques feitos


com computadores quânticos.
Certificados digitais
Distribuição de chaves públicas

Aqui é o Bob.
Anote minha
chave pública... Oi, Bob. Pode falar,
estou anotando...
Certificados digitais
• Associam chave pública a seu dono
• Atestado dizendo qual é a chave pública de Bob
• Modelo PKI: certificado contém chave pública de Bob
assinada por uma autoridade certificadora (AC)
• Premissa: chave pública da AC é amplamente conhecida.
• Na prática, certificados das ACs são pré-instalados em sistemas
computacionais, como navegadores Web.
• Também podem ser instalados por usuário

KUBob
+ KRAC
AC
Alice usa KU para verificar a
atenticidade do certificado
Certificados Digitais: ICP
• Modelo ICP (Infraestrutura de Chaves Públicas), ou PKI (Public
Key Infrastructure): cadeias de certificação
• Usa chave no certificado da AC raiz (autoassinado) para assinar outras
chaves na cadeia, até entidades finais (EFs)
• Proteção das chaves mais críticas (mais próximas da raiz)
• ACs dedicadas a vários fins

AC raiz A G

Sub-ACs B C H I

EFs D E F J K L
Exemplo: ICP-Brasil
AC Raiz

AC CEF AC Certisign AC JUS AC RFB AC PR AC Serasa … AC Serpro

AC Certisign
AC Caixa PF AC Caixa JUS AC Imesp RFB Serasa AC Serpro ACF
Múltipla

AC Certisign AC Certisign
AC Caixa PJ AC Certisign JUS Serasa CD AC P Rode RJ
SPB RFB

AC Imprensa
AC Serasa JUS AC Serasa RFB AC Fenacor
Oficial SP

AC Petrobrás AC Serpro JUS AC Serpro RFB

AC Sincor AC Sincor RFB

AC Prodemge AC Notarial RFB


1o nível
AC OAB AC Prodest RFB
2o nível
AC Instituto
AC BR RFB
Fenacom
… …
Processo de certificação
A verificação de identidades é comumente delegada pelas
ACs a entidades confiáveis: autoridades de registro (RAs)

• As entidades finais (EFs) apresentam suas chaves


públicas e demonstram sua identidade, por meios legais
extra-criptográficos, às ARs
• Dados a serem comprovados: dependem de legislação
cabível e políticas da AC
• Ex.: site web ➔ provar que é dono do domínio

• Serviço descentralizado: por exemplo, distribuído


geograficamente.
Processo de certificação
Autoridade 3. RA comprova
Autoridade Ex.: Verisign,
de Registro dados cadastrais ICP-Brasil
Certificadora
(RA) (CA)

cadastrais
2. Dados
4. CA emite o
certificado, assinando-o
com sua própria chave

1. As chaves Diretório
são geradas 5. Certificado é instalado no
cliente e publicado no Diretório
Certificados: revogação
• Comprometimento da chave privada do usuário (ou, em
um caso extremo, da AC).
• Alternativas:

• Offline: Certificate Revocation List (CRL)


• “Lista negra” emitida e assinada por AC, distribuída periodicamente.
• Enumera identificadores (#serial) de certificados revogados não expirados
e datas de revogação.

• Online: Online Certificate Status Protocol (OSCP)


• Protocolo web para consulta do status de certificados
• Resposta assinada: “good”, “revoked” ou “unknown”
Um exemplo prático de
criptografia assimétrica:
WhatsApp
Caso prático: WhatsApp
• WhatsApp/Signal/etc.: criptografia fim a fim
• Para usuários finais, não só usuário e servidor (HTTPS)

“Mensagens que você


envia (…) são protegidas
com criptografia fim a fim”

A B

• Novidade? Serviços similares existem há décadas


• Ex.: S/MIME, para e-mails, é de 1999
SEGURANÇA DA INFORMAÇÃO

Algoritmos assimétricos e
certificação digital

Prof. Dr. Marcos A. Simplicio Jr.

Você também pode gostar