Você está na página 1de 13

ACADEMIA DE CIÊNCIAS SOCIAIS E TECNOLOGIAS - ACITE

MESTRADO EM SEGURANÇA DE REDES DE COMUNICAÇÕES

TEMA:
A PROPOSTA DE IMPLEMENTAÇÃO DE UMA
AUTORIDADE CERTIFICADORA – AC EM ANGOLA

LUANDA

2024

ESTÊVÃO BÊNÇÃO ZOMBO

1
TEMA:
A PROPOSTA DE IMPLEMENTAÇÃO DE UMA
AUTORIDADE CERTIFICADORA – AC EM ANGOLA

Monografia apresentada na Academia de


Ciências Sociais e Tecnologias, como
requisito parcial para obtenção do grau de
Mestre em Segurança de Redes de
Comunicação.

Orientadores:
Mestre Fabiano Dikiefu

LUANDA
2024

2
Introdução

A internet alterou sensivelmente o mundo em que vivemos. Desde as relações


pessoais às financeiras, caminhamos para uma imersão profunda de nossas vidas na
grande rede. Já são vastas as possibilidades oferecidas por esse incrível mecanismo de
comunicação, porém, serão ainda mais notáveis os avanços sociais ao se incorporar a
internet de maneira segura e eficaz à sociedade. A Certificação Digital depara – se com
um dos maiores problemas da comunicação digital, a confiabilidade. O Certificado
Digital cria uma “identidade virtual” confiável para as pessoas, possibilitando a segura
identificação dos usuários na internet. Seu uso garante tanto a autenticidade como a
integridade de documentos eletrônicos.

Neste trabalho serão apresentados os conceitos técnicos básicos sobre a


certificação digital, demonstrando os mecanismos tecnológicos envolvidos no uso dos
certificados digitais, assim como, a lei modelo internacional proposta pela Organização
das Nações Unidas e seus princípios reconhecidos e por outro lado será apresentado o
quadro legal e jurídico do certificado digital em Angola, analisando essa legislação de
forma a apresentar seus dispositivos mais significativos. Continuando, teremos a
proposta de um modelo de implementação de uma estrutura de uma Autoridade
Certificadora com a missão de credenciar outras sub-autoridades a gerar e gerir os
certificados digitais no pais.

3
Problemática

O surgimento das novas tecnologias tira alguns indivíduos de sua zona de


conforto, acostumados com o uso de documentos em formato palpável torna-se difícil a
aceitação de documentos digitais na sociedade.

E mesmo quando é aceite (documento digital), deve ser tratado por um processo
que garante a segurança e a validação da informação nele contida. Apesar dessa
tendência, a evolução tecnológica exige a mudança de paradigma de documentos em
formato palpável para o formato digital.

Portanto o pais carece de autoridade certificadora nacional, pessoas físicas ou


jurídicas que precisam de certificados digitais para diversos fins recorrem às entidades
certificadoras que operam fora do pais.

Delimitação do tema

A proposta deste estudo limita-se à apreciação da eficiência dos aspectos


técnicos, jurídicos e estruturais que efectivamente dão sustentabilidade ao instrumento
da Certificação Digital e a apresentação de proposta de criação de uma Autoridade
Certificadora – AC em Angola.

4
Objetivo geral

O presente trabalho tem como objetivo geral propor um modelo de criação de


uma Autoridade Certificadora a nível nacional, mostrando a importância e a
confiabilidade da Certificação Digital do ponto de vista técnico sob os aspectos da
garantia de autenticidade, sigilo e reconhecimento de autoria de operações e
documentos virtuais.

Objectivos específicos
Para conseguir atingir o objetivo geral deste trabalho foram fixados os seguintes
objetivos específicos:

 Avaliar os aspectos legais que validam documentos e assinaturas digitais em


Angola
 Conhecer o funcionamento da assinatura electrónica ou digital
 Definir o certificado digital e determinar os elemento que o compõem
 Conhecer os algoritmos de criptografia que suportam a certificação digital
 Apresentar os diferentes tipos de certificados digitais
 Definir e estruturar a Infraestrutura de uma Autoridades Certificadoras (AC)
 Definir e estruturar a Infraestrutura de Chaves Públicas (ICP)
 Propor uma estrutura hierárquica da Autoridade Certificadora(AC) em Angola
 Propor uma estrutura de uma Infraestrutura de Chave Pública(ICP) em Angola

5
Justificativa

Actualmente notam-se as rápidas mudanças que ocorrem no mundo, muitas


pessoas não conseguem acompanhá-las. E a área das tecnologias de informação é o
sector onde elas aconteçam com maior rapidez. Como essas mudanças afectam a vida de
todas as pessoas, directa ou indirectamente, cabe aos qualificados na área das
tecnologias da informação contribuir para a sua divulgação e esclarecimento.

E também encontramos grandes dificuldades para adquirir um certificado digital


ao nível do pais, recorremos das autoridades certificadoras que funcionam fora do pais,
portanto com a implementação de uma AC nacional o pais sairá da lista da dependência
tecnológica no que diz expecto a certificação digital.

6
Hipóteses

Espera-se atingir através da implementação da Autoridade Certificadora – AC


em Angola, uma maior agilidade no processo de assinatura de documentos digitalmente
ao nível do pais. O processo de assinatura de documentos digitais será realizado com
maior segurança através da tecnologia da Certificação Digital, garantindo assim, sigilo,
não repúdio e integridade ao processo, por meio da criptografia.

Com essa nova entidade, o pais terá uma AC- Raiz com capacidade de
controlar outras sub-Autoridades Certificadoras a nível nacional.

Espera-se ainda que, com a implementação da Autoridade Certificadora – Raiz


seja considerado um órgão sustentável, pois estará adotando um processo inovador que
contribui positivamente no processo de certificação digital no pais, assim já não será
necessário recorrer as autoridades certificadora de fora para adquirir um certificado
digital.

7
Modelo de analise
Processo de criação de certificado digital
É claro que uma tecnologia de reconhecimento e autenticação não poderia ser
estabelecida sem uma estrutura complexa e altamente segura. Dentro do processo de
criação de certificados digitais existe um sistema complexo que no seu topo
encontramos a Infraestrutura de Chaves Públicas que envolve e acompanha todo o
Processo.

ELEMENTOS FUNCIONALIDADE

A vinculação de uma chave pública a uma


entidade particular é feita, tipicamente, por uma
AUTORIDADE CERTIFICADORA -- AC autoridade certificadora (certification authoroty –
CA), cuja tarefa é validar identidades e emitir
certificados.
Trata-se de uma cadeia hierárquica
composta por organizações públicas e privadas
que regulamentam e realizam a emissão de
certificados digitais de maneira que seja possível
associá-los as pessoas físicas ou jurídicas que os
detêm com segurança. A Infraestrutura de chaves
INFAESTRUTURA DE CHAVES PÚBLICAS -- ICP públicas pode funcionar como uma entidade de
certificação com raiz única ou seja ter
certificados compostos por um par de chaves
criptográficas — uma pública e outra privada —
para que seja válido.

A KDC é um servidor que compartilha uma


chave simétrica secreta diferente com cada um
CENTRAL DE DISTRIBUIÇÃO DE CHAVE -- KDC dos seus usuários registrados. Essa chave pode
ser instalada manualmente no servidor quando o
usuário se registra pela primeira vez. A KDC
conhece a chave secreta de cada usuário e cada
um deles pode se comunicar com segurança com
a KDC usando essa chave

8
Fundamentação teórica

O que é ICP – infraestrutura de chave pública – e como


funciona?

A infraestrutura de chave pública (ICP) gerencia a identidade e a segurança nas


comunicações da Internet para proteger pessoas, dispositivos e dados contra acesso não
autorizado e uso indevido. As organizações dependem de soluções de ICP para
autenticar e criptografar informações que fluem por meio de servidores da web,
identidades digitais, dispositivos conectados e aplicativos. O estabelecimento de
comunicações seguras é fundamental para garantir a continuidade dos negócios e o
gerenciamento proativo de riscos, já que as organizações dependem cada vez mais da
Internet para sistemas de negócios críticos.

A ICP é um componente essencial de uma arquitectura Zero Trust, onde a


confiança nunca é concedida implicitamente e deve ser continuamente avaliada. A
criptografia de chave pública é a tecnologia central que permite a ICP por meio de duas
chaves separadas, mas relacionadas, para criptografia e descriptografia. O par de chaves
resultante, uma chave pública usada para criptografar uma mensagem e uma chave
privada associada para descriptografála, também é conhecido como criptografia
assimétrica. O par de chaves usa algoritmos criptográficos para garantir que as
comunicações criptografadas só possam ser descriptografadas pelo destinatário
pretendido, o detentor da chave secreta.

Certificados digitais fornecem identidade digital segura o padrão X.509 da


International Telecommunications Union (ITU) define o formato dos certificados
baseados em ICP. Discretos e onipresentes, os usuários encontram certificados digitais
todos os dias ao usar sites, aplicativos móveis, documentos online e dispositivos
conectados. Em geral, o termo certificado digital descreve todos os certificados X.509.
É uma lista que inclui certificados SSL / TLS, certificados de assinatura de e-mail,
certificados de assinatura de código e certificados de assinatura de documento.

Os benefícios da ICP

As chaves criptográficas fornecem um mecanismo de validação que protege


identidades e dados contra acesso ou uso não autorizado. Eles são uma parte essencial
de um programa de segurança cibernética empresarial para proteger sites, transações de
comércio eletrônico, documentos, e-mails, servidores e outros ativos contra ataques de

9
criminosos cibernéticos. A ICP fornece dados escalonáveis e segurança de identidade
digital que pode proteger bilhões de mensagens trocadas diariamente por organizações
em suas próprias redes e na Internet. O que permite essa escalabilidade é que as chaves
públicas podem ser distribuídas ampla e abertamente, sem que agentes mal-
intencionados possam descobrir a chave privada necessária para descriptografar a
mensagem. Além disso, a ICP evoluiu para se tornar ainda mais versátil, oferecendo
interoperabilidade, alto tempo de actividade e governança. Basicamente, a ICP permite
a confidencialidade, permitindo que duas partes em comunicação enviem e recebam
dados confidenciais de maneira privada. Os benefícios organizacionais são extensos e
mensuráveis, proporcionando comunicações seguras que: Proteja os clientes. Proteja a
propriedade intelectual da empresa. Fortalecer os programas de conformidade. Evite
violações de dados. Ofereça suporte a uma força de trabalho remota e distribuída em
crescimento. Proteja um número crescente de aplicativos em nuvem e dispositivos da
Internet das Coisas (IoT). Em essência, é a melhor proteção para as identidades digitais
de suas pessoas, dispositivos e dados, permitindo que indivíduos, organizações e até
mesmo dispositivos estabeleçam confiança no mundo digital.

Revisão bibliográfica

. D. Kahn. The Codebreakers: The story of secret writing. The Macmillian


Company, 1967.
Embora a criptografia tenha uma longa história que remonta, no mínimo, a Júlio
César, as modernas técnicas de criptografia, incluindo muitas das usadas na Internet de
hoje, são baseadas em progressos feitos nos últimos 30 anos. O livro de Kahn The
Codebreakers [Kahn, 1967] nos oferece um fascinante panorama dessa longa história.
Apresenta a magnífica e incomparável história dos códigos e cifras, como são feitos,
como são quebrados e os seus fascinantes papéis que desempenharam desde o início da
civilização na guerra, nos negócios, na diplomacia e na espionagem
C. Kaufman, R. Perlman e M. Speciner. Network Security: Pivate communication
in a public world. Englewood Cliffs: Prentice Hall, 1995.
Apresenta uma discussão técnica detalhada sobre criptografia, sobretudo do
ponto de vista da rede. [Diffie,1998] fornece uma análise atraente e actualizada das
questões políticas e sociais (a respeito, por exemplo, da privacidade) que hoje estão
relacionadas à criptografia. Também serviu de um guia compreensível, sobre os últimos
avanços em protocolos de segurança de redes de computadores.

Neste livro os autores vão além da documentação de padrões e tecnologia; eles


contrastam esquemas concorrentes, explicam pontos fracos e fortes e descrevem erros
comuns que as pessoas cometem quando pretendem projectar sistemas seguros.
Por outro lado, examina o estado da segurança da rede de computadores, o que
funciona, o que não funciona e por quê. Também explica claramente os algoritmos
criptográficos dos quais depende a maioria dos sistemas de dados de rede, fornece

10
descrições abrangentes de muitos sistemas de autenticação, incluindo Kerberos,
NetWare, Lotus Notes, DASS e KryptoKnight.
B. Neuman e T. Tso. Kerberos: An Authentication Service for Computer
Networks. IEEE Communication Magazine, vol. 32, n. 9, 1994, p 33-38
Sistemas de computadores modernos fornecem serviços a múltiplos usuários e
exigem a capacidade de identificar com precisão o usuário que faz uma solicitação. Nos
sistemas tradicionais, a identidade do usuário é verificada através da verificação de uma
senha digitada durante o login; o sistema registra a identidade e a utiliza para determinar
quais operações podem ser executadas. O processo de verificação da identidade do
usuário é chamado de autenticação. A autenticação baseada em senha não é adequada
para uso em redes de computadores.
W. Stallings. Cryptography and Network Security – Principles and Practice, 4th
edition. Pearson, 2011.
A primeira parte do livro explora métodos para combater hackers e vírus. A
segunda parte do livro é dedicada a uma discussão aprofundada de importantes
aplicações de segurança de rede, incluindo segurança PGP, PEM, Kerberos e SNMPv2.

11
Metodologia de investigação

O presente trabalho segue o método bibliográfico de natureza científica. Usa


referenciais teóricos baseados em livros de especialização no ramo da Segurança de
rede de comunicação. Também faz uso de artigos científicos de publicação periódica,
cartilhas e manuais encontrados em sítios de órgãos públicos, universidades, etc. No que
tange as questões de direito, referencia-se em Leis e normas vigentes na República de
Angola e publicadas no Diário da República. Em breve a realização do protótipo deste
projecto nos obrigou a recorrer aos métodos de investigação cientifica tais como método
não experimental e o método quantitativa.

12
Bibliografia

(1) D. Kahn. The Codebreakers: The story of secret writing. The Macmillian Company,
1967
(2) C. Kaufman, R. Perlman e M. Speciner. Network Security: Pivate communication
in a public world. Englewood Cliffs: Prentice Hall, 1995.
(3) B. Neuman e T. Tso. Kerberos: An Authentication Service for Computer Networks.
IEEE Communication Magazine, vol. 32, n. 9, 1994, p 33-38
(4) W. Stallings. Cryptography and Network Security – Principles and Practice, 4th
edition. Pearson, 2011.
(5) André Zúquete, Segurança em redes informáticas, 4ª Edição, FCA, 2013. (ISBN:
978-972-722-767-9).
(6) Kevin Cardwell, Building Virtual Pentesting Labs for Advanced Penetration
Testing, Second Edition, Packt Publishing Ltd. 2016 Birmingham, UK (ISBN: 978-
1-78588-349-1)
(7) Eric Cole, Ronald Krutz, and James W. Conley, Network Security Bible, 1st
edition, Wiley Publishing, Inc., 2005 (ISBN: 0- 7645-7397-7
(8) MODELO DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS COMO
ORGANIZAÇÃO VIRTUAL PARA PROCESSOS DE AVALIAÇÃO
SOMATIVA À DISTÂNCIA - Julíbio David Ardigo, Orientador: Prof. José
Franciso Salm, Ph. D. - Tese de Doutorado apresentada ao Programa de Pós-
Graduação em Engenharia de Produção da Universidade Federal de Santa Catarina
- http://teses.eps.ufsc.br/defesa/pdf/6980.pdf
(9) Google Acadêmico - http://scholar.google.com.br/schhp?hl=pt-BR

13

Você também pode gostar