Escolar Documentos
Profissional Documentos
Cultura Documentos
CERTIFICADO DIGITAL
SILVÂNIA, GO
2013
2
CERTIFICADO DIGITAL.
SILVÂNIA – GO
novembro / 2013
3
IDENTIFICAÇÃO
MATRÍCULA: 02010000828
________________________________________________
4
CERTIFICADO DIGITAL.
Banca Examinadora
_____________________________________________________
_____________________________________________________
_____________________________________________________
RESUMO
ABISTRACT
In this present work let´s go to see a little about the digital certificate
and your structure that show us a certain guarantee of security since we are
being attacked all the time and so that our personal data or banking doesn`t
are stolen and showed in the world line of computers.
Then we will see if we can to have faith in the kind of systems and if it
guarantee us same a security that our data don`t are stolen or broken. Be
sending or be receiving it.
We will see how does work the digital certificate, and on top of which
one platform it was created. And if it can be reliable.
In this work, we are going still how the digital certificated can be emitted
what people can to have access a digital certificated, how we can to work with
it, and too we see how it can be recorded in CDs, Smart cards or Token.
10
LISTA DE ILUSTRAÇÕES
LISTA DE ABREVIATURAS
AC - Autoridade Certificadora
AR - Autoridade de Registro
e-CNPJ - Cadastro Nacional de Pessoa Jurídica eletrônico
e-CPF - Cadastro de Pessoa Física eletrônico
ICP - Infra-estrutura de Chaves Públicas
ICP-Brasil Infra-estrutura de Chaves Públicas do Brasil
PIN - Personal Identification Number (Número de Identificação Pessoal)
PUK - Personal Unblocking Key (Chave Pessoal de Desbloqueio)
SSL - Secure Sockets Layer
STF - Supremo Tribunal Federal
TCP-IP - Transmission Control Protocol – Internet Protocol (Protocolo de
Controle de Transmissão-Protocolo de Internet)
USB - Universal Serial Bus (Porta Serial Universal)
VPN - Virtual Private Net (Redes Privadas Virtuais)
WEP - Wired Equivalent Privacy
WPA WI-FI - Protected Access (Acesso Protegido Wi-Fi)
12
SUMÁRIO
13
INTRODUÇÃO........................................................................................................
14
1. CERTIFICADO DIGITAL............................................................................................
14
1.1 Certificado Digital............................................................................................
16
1.2 Certificado Digital e a Criptografia.................................................................
22
1.3 Certificado Digital e sua estrutura..................................................................
25
1.4 Os Tokens..........................................................................................................
26
1.5 O Smart card...................................................................................................
28
2. CHAVES.................................................................................................................
28
2.1 Chaves............................................................................................................
29
2.2 Chave única ou chave secreta......................................................................
31
2.3 Chaves pública e privada...............................................................................
33
2.4 Formatos dos arquivos assinados..................................................................
33
2.5 Autoridade Certificadora................................................................................
38
2.6 Autoridade de Registro.................................................................................
39
2.7 Emissão de Certificados Digitais..................................................................
42
2.8 Registro de Certificados................................................................................
42
2.9 Renovação e Revogação de Certificados Digitais.......................................
44
3. COMO FUNCIONA A ASSINATURA DIGITAL.......................................................
44
3.1 Assinatura Digital.............................................................................................
48
3.2 Vantagens no Uso do Certificado Digital......................................................
49
3.3 PC e DPC ......................................................................................................
50
3.4 Políticas de certificação digital.......................................................................
51
3.5 Tipos de Certificados.....................................................................................
53
3.6 Autoridade Certificadora................................................................................
54
3.7 Autoridade de Registro..................................................................................
55
CONCLUSÃO.........................................................................................................
56
REFERÊNCIAS BIBLIOGRÁFICAS...........................................................................
13
INTRODUÇÃO
1
chave criptográfica: Uma chave criptográfica é um valor secreto que modifica um
algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos.
Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na
fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas
pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
http://pt.wikipedia.org/wiki/Criptografia#Chave_Criptogr.C3.A1fica
16
Com uma grande presença das tecnologias e seus avanços, sejam ele
positivos ou negativos, e com isto, os nossos computadores estão vulneráveis2,
devido ao grande ataque que temos sofrido a todo instante, de programas
2
Vulneráveis: Vulnerável é algo ou alguém que está suscetível a ser ferido, ofendido ou
tocado. Vulnerável significa uma pessoa frágil e incapaz de algum ato.
http://www.significados.com.br/vulneravel/
17
“Em um lugar onde existe estatística, para quase tudo, como nos
Estados Unidos, o número de pessoas que tiveram seus dados
pessoais “roubados” na web, inclusive dados bancários, somaram
mais de 11% em 2004, de acordo com dados do Better Businness
Burbau e Savelin Strategg e Ressearch. Embora a proporção de
fraudes seja muito maior e muito mais fácil no “mundo de tijolos e
concreto” esse é um incide que já não passa despercebido.”
Figura 03: exemplo de como um documento é enviado por meio de um sistema criptográfico.-
Fonte: http://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica.html
3
Decodificação: Identificação e interpretação dos sinais linguísticos por um receptor,
sendo que na teoria da informação seria um processo em que o indivíduo que recebe uma
mensagem traduz os sinais, em dados significativos, claros e alucinatórios.
http://www.dicionarioinformal.com.br/decodificar/
23
4
Spammers: Pessoa que envia spam.. (CERT-BR, 2005, p. 8).
24
5
Spyware: software que tem o objetivo de monitorar atividades de um sistema e enviar as
informacões coletadas para terceiros (CERT.BR, 2005, p.8)
6
Trojan: É um programa que além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário..
(CERT-BR, 2005, p.12 ).
7
Host: host ou hospedeiro, é qualquer máquina ou computador conectado a uma rede.
http://pt.wikipedia.org/wiki/Host
25
1.4 Os Tokens.
2.0 Chaves
2.1 Chaves
assim por diante. Pois cada bit adicional dobra o número de chaves possíveis.
Segundo Cert-Br chave possui a seguinte definição:
como um sistema de assinatura digital, pois apenas a pessoa que tem a chave
privada pode ter gerado aquele texto cifrado. Certificação digital, assinatura
digital e certificado digital verão mais detalhados no próximo capitulo.
9
Crackeres: Invasores, pessoas que buscam quebrar a seguranca de um sistema de qualquer
forma .
34
É importante para evitar a perda de certificado digital tipo A1, fazer uma
cópia, exportando assim a chave privada e seus dados para um dos
dispositivos de armazenamento, para que assim o certificado digital possa ser
importado para qualquer outro computador com segurança.
Alguns cuidados devem ser tomados para que o usuário não perca o
Certificado Digital tipo A1. Dentre estes cuidados podem ser citados os
seguintes:
10
smart cards ou tokens11, o que o torna mais seguro, pois não é possível
exportar ou reproduzir o seu conteúdo.
Para que haja garantia de segurança alguns cuidados que deve ser
tomado com o Certificado Digital tipo A3. Isso significa que:
10
Smart Cards: Cartão Inteligente, é um cartão que contém um chip, responsável pelo
armazenamento de informações digitais e execução lógica de rotinas pré-definidas, acessadas via leitora
específica (CORREIOS, 2008).
11
Tokens: dispositivo portátil, contendo um chip para armazenamento de informações digitais e
execução lógica de rotinas pré-definidas, a ser conectado a um computador, pela porta USB (CORREIOS,
2008).
36
para emitir certificados digitais, podendo emitir tanto para pessoas físicas (e-
CPF) como para pessoas jurídicas (e-CNPJ).
12
Login; Identificação do usuário.
41
Pessoa Física
Pessoa Jurídica
Documentação da Empresa:
Importante:
13
PIN; Personal Identification Number – Número de Identificação Pessoal.
14
PUK; Personal Unblocking Key – Chave de Desbloqueio Pessoal.
44
15
Função de Hash: é uma sequência de bits geradas por um algoritmo de dispersão, em
geral representada em base hexadecimal, que permite a visualização em letras e números (0 a
9 e A a F), representando um nibble cada. O conceito teórico diz que "hash é a transformação
de uma grande quantidade de dados em uma pequena quantidade de informações.
http://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash
47
Não por acaso, os bancos são os que mais estão atentos a esse tipo
de problema. A identidade digital, que pode ajudar a diminuir os
riscos do uso indevido de dados pessoais dos clientes,
provavelmente deve ser adotada em larga escala pelas instituições
financeiras brasileiras, em curtíssimo prazo (TRAIN, 2007, p. 15).
dados no uso dos meios eletrônicos. Contudo, essa justificativa ainda vem
sendo questionada pelas empresas e órgãos públicos que não veem lucros, no
curto prazo de tempo, o retorno do investimento vem a longo prazo apos a
adoção de certificados digitais. E assim, no caso de uma empresa, o qual esta
poderá desmaterializar processos burocráticos e enrolados, buscando assim
agilizar os procedimentos; seguir facilmente sua condição fiscal; liberar com
uma certa rapidez contratos de câmbio nas Instituições Financeiras; e também
cumprir agilmente os compromissos da empresa relativas à Previdência Social
e ao FGTS; e de forma assegurada, reduzir fraudes, roubo dos seus dados, e
assim diminuir custos operacionais e também economizar papel. O indivíduo
que busca adotar a assinatura digital ou Certificação Digital tem como
benefícios a priorização na sua restituição do Imposto de Renda Pessoa Física
e nao podendo esquecer da maior segurança de seus dados e sigilo ao
acessar suas relação as suas contas bancárias por meio da Internet.
Os certificados digitais criam à possibilidade de estabelecer relações sociais e
comerciais no mundo virtual sem risco para as partes envolvidas, ou seja,
acabam por se assemelhar as credenciais eletrônicas que assinam, protegem e
vinculam as partes envolvidas em transações e comunicações. Quando se
utiliza um certificado digital para assinar digitalmente uma transação às partes
envolvidas tornam-se responsáveis pelo seu conteúdo, da mesma forma como
quando se assina algum documento no mundo real.
3.3 PC e DPC
digital-conectividade-icp.html)
O Certificado Digital tipo A3 nos oferece mais segurança pelo fator que o
por ele o par de chaves é gerado em hardware apropriado, isto simplesmente
é, em um cartão inteligente, ou seja assim, o token, o qual não permite a
53
Conclusão
Esse trabalho deixa claro o quanto nossos dados são vulneráveis sem
criptografia, podendo assim sofrer prejuízos irreparáveis, por falta do mínimo
de segurança na internet. Porem as empresas vem buscando profissionais
mais qualificados e vem também mudando os seus pensamentos com relação
ao seu setor de informática, e assim investindo mais neste setor, e para que
assim seus ganhos possam ser maiores, porem ainda faltava alguma coisa,
faltava a sua segurança, para que assim pudesse ter menos risco, e menos
prejuízos, e para que seus clientes pudesse ter confiança, confiabilidade e
garantia que seus dados pessoais ou financeiros não sofreriam nenhum tipo de
dano.
Então assim, empresas de informáticas buscaram no passado uma
solução para o futuro, que foi o sistema de cifragem ou código qual fora
utilizado por guerreiros do passado para enviarem informações de um pelotão
para outro, sabendo que sua mensagem fosse roubada não teria nenhum risco
pois somente os seus companheiros saberiam o que ali estava escrito, o qual
era chamado de criptografia.
E assim surgiram os certificados digitais ou assinaturas digitais, a qual
traz uma certa segurança para que utiliza este tipo de serviço, e para isto as
empresas que fornecem este tipo de serviço tem que serem empresas
autorizada, ou seja entidades certificadoras, as quais tem uma ser liberdade
para certificar pessoas, empresas ou órgãos públicos, para que assim possam
ter uma conectividade comercial, através de seus certificados.
Este sistema é também muito utilizado por bancos, para que assim os
seus clientes que movimentam muito dinheiro ou fazem muitas transações
bancarias, possam assim se assegurar que suas transações foram efetuadas
com segurança, sem riscos ou prejuízos.
Agora depois que foi visto neste trabalho e dos estudos realizados para
sua conclusão posso ver que o certificado digital tem uma segurança
considerável, e que seu sistema é um sistema confiável, e que é desconhecido
um mais seguro ate o momento.
56
Referências Bibliográficas:
MAIA, Felipe. Lei sobre crimes virtuais transfere ação do estado para a
sociedade, diz abranet. 11/07/2008. Disponível em:
http://www1.folha.uol.com.br/folha/informatica/ult124u421234. Acesso em: 03
outubro 2013, às 12:55 hs.
59
WIZIACK, Julio; BOAS, Gustavo Villas. Nova lei para fraudes na internet
pode favorecer banco. 16/08/2008. Disponível em:
http://www1.folha.uol.com.br/folha/informatica/ult124u434288. Acesso em: 15
junho. 2013, às 21:40 hs.