770 likes | 866 Views
Infra-Estrutura de Chaves Públicas. PKI Public Key Infrastructure. Criptografia de Chave Pública.
E N D
Infra-Estrutura de Chaves Públicas PKI Public Key Infrastructure
Criptografia de Chave Pública • A criptografia de chave simétrica (duas pessoas) pode manter seguros seus segredos, mas se precisarmos compartilhar informações secretas com duas ou mais pessoas, devemos também compartilhar as chaves. Infra-estrutura de Chave Pública
Compartilhar Chaves • O compartilhamento de chaves implica no problema da distribuição de chaves. • O que é Distribuição de Chaves ? Infra-estrutura de Chave Pública
Distribuição de Chaves • O problema da distribuição de chaves: Como duas ou mais pessoas podem, de maneira segura, enviar as chaves por meio de linhas inseguras. • Como as pessoas podem de maneira segura enviar informações sigilosas por meio de linhas inseguras ? Infra-estrutura de Chave Pública
Criptografia de Chave Pública • Antes de utilizar, deve-se lidar com os problemas tais como:- distribuição de chaves. - gerenciamento de chaves. Infra-estrutura de Chave Pública
Gerenciamento de Chaves • O que é gerenciamento de chaves ? • É o processo de gerar, proteger, armazenar, e manter histórico para utilização de chaves. Infra-estrutura de Chave Pública
Gerenciamento de Chaves • Gerar pares de chaves • Proteger chaves privadas • Controlar múltiplos pares de chaves • Atualizar pares de chaves • Manter um histórico de pares de chaves. Infra-estrutura de Chave Pública
Criptografia de Chave Pública • Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos. Infra-estrutura de Chave Pública
Criptografia de Chave Pública • Principal questão: Não somente confidencialidade. Mas a principal questão é a integridade (uma chave é suscetível à manipulação durante o trânsito) e a posse de uma chave pública. Infra-estrutura de Chave Pública
Criptografia de Chave Pública • Como obter uma chave públicaenuma comunicaçãocertificar-se de que essa chave tenha sido recebida da parte intencionada ? • Resposta: certificados de chave pública Infra-estrutura de Chave Pública
Introdução aos Certificados • Com Criptografia de Chave Pública e Assinatura Digital:pessoas podem utilizar a chave pública de uma outra pessoa; . Infra-estrutura de Chave Pública
Criptografia de Chave Pública e Assinatura Digital • Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos umenvelope digital. Infra-estrutura de Chave Pública
Criptografia de Chave Pública e Assinatura Digital • Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital. Infra-estrutura de Chave Pública
Assinatura com Chave Pública rede Computador A Computador B P Chave PrivadaDA Chave PúblicaEB Chave PrivadaDB Chave PúblicaEB P DA(P) EB(DA(P)) DA(P) Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a chave privada DA eEB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade. Infra-estrutura de Chave Pública
De quem é a chave pública ? • Mas, como uma pessoa qualquer pode saber se uma chave pública pertence a pessoa em questão (parte intencionada) ? • Veja dois exemplos. Infra-estrutura de Chave Pública
Exemplo de Invasão 1 • João tem a chave pública de Tati. A chave funciona. Ele é capaz de criar um envelope digital e se comunicar com Tati que é possuidora da chave privada relacionada à chave pública em poder de João. Infra-estrutura de Chave Pública
Exemplo de Invasão 1 • Mas se Camila, de alguma maneira, invade o computador de João e substitui a chave pública de Tati pela chave pública dela, Infra-estrutura de Chave Pública
Exemplo de Invasão 1 • quando João enviar o envelope digital, Camila será capaz de interceptá-lo e lê-lo. Tati não será capaz de abri-lo porque ela não tem a chave privada parceira da chave pública utilizada. Infra-estrutura de Chave Pública
Exemplo de Invasão 2 • Na empresa onde João e Daniel trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas. • Quando Daniel quiser verificar a assinatura de João, ele vai ao diretório e localiza a chave pública de João. Infra-estrutura de Chave Pública
Exemplo de Invasão 2 • Mas se Camila tiver invadido esse diretório e substituído a chave pública de João pela chave pública dela, • ela (Camila) poderá enviar uma mensagem fraudulenta ao Daniel com uma assinatura digital válida. Infra-estrutura de Chave Pública
Exemplo de Invasão 2 • Daniel pensará que a mensagem veio de João, porque verificará a assinatura contra o que ele pensa ser, a chave pública de João. Infra-estrutura de Chave Pública
Certificado Digital • A maneira mais comum de saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital. • Um certificado digital associa um nome a uma chave pública. Infra-estrutura de Chave Pública
Estrutura Básica de um Certificado Nome Mensagem Chave Pública Certificado Assinatura CA Infra-estrutura de Chave Pública
Percepção à Fraude • Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. • Qualquer pessoa ao examinar esse certificado saberá se está errado. Infra-estrutura de Chave Pública
Fraude • Talvez o nome ou a chave pública esteja errado; • Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave). Infra-estrutura de Chave Pública
Como tudo funciona • Tati gera um par de chaves: (chave-privada, chave-pública). • Protege a chave privada. • Entra em contato com uma Autoridade de Certificação (CA), solicitando um certificado. Infra-estrutura de Chave Pública
Como tudo funciona • CA verifica se Tati é a pessoa que diz ser, através de seus documentos pessoais. • Tati usa sua chave privada para assinara solicitação do certificado. Infra-estrutura de Chave Pública
Como tudo funciona • CA sabe, então, que Tati tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída. Infra-estrutura de Chave Pública
Como tudo funciona • CA combina o nomeTati com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de CA). • Tati, agora, tem um certificado e o distribui.Por exemplo, para João. Infra-estrutura de Chave Pública
Portanto, quando João coletar a chave pública de Tati, o que ele estará coletando será o certificado dela. • Supondo que Camila tente substituir a chave pública de Tati, pela sua própria chave (troca da chave pública dentro do certificado). Infra-estrutura de Chave Pública
Como tudo funciona • Ela pode localizar o arquivo da chave pública de Tati no laptop de João e substitui as chaves. Infra-estrutura de Chave Pública
Como tudo funciona • Mas, João, antes de usar o certificado, utiliza a chave pública de CA para verificar se o certificado é válido. Infra-estrutura de Chave Pública
Como tudo funciona • Pelo fato da mensagem no certificado ter sido alterada (houve troca da chave pública dentro do certificado), a assinatura não é verificada. Infra-estrutura de Chave Pública
Como tudo funciona • Portanto, João não criará um envelope digital usando essa chave pública e Camila não será capaz de ler qualquer comunicação privada. Infra-estrutura de Chave Pública
Como tudo funciona • Esse cenário assume que João tem a chave pública de CA e tem a certeza de que ninguém a substituiu com a chave de um impostor. Infra-estrutura de Chave Pública
Como tudo funciona • Pelo fato dele, João, poder extrair a chave do certificado fornecido pela CA, ele sabe que tem a verdadeira chave pública de CA. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • Usuários Finais • Partes Verificadoras: aquelas que verificam a autenticidade de certificados de usuários finais. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • Para que usuários finais e partes verificadoras utilizem essa tecnologia, chaves públicas devem ser fornecidas uns aos outros. • Problema: uma chave é suscetível de ataque durante o trânsito. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • Ataque: Se uma terceira parte desconhecida puder substituir uma chave qualquer por uma chave pública válida, o invasor poderá forjar assinaturas digitais e permitir que mensagens criptografadas sejam expostas a partes mal intencionadas. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • Distribuição manual • Solução apropriada: - certificados de chave pública • Fornecem um método para distribuição de chaves públicas. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • Um certificado de chave pública (PKC) é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. • Para fornecer essa associação, uma autoridade certificadora (CA), confiável, confirma a identidade do usuário. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • CAs emitem certificados digitais para usuários finais, contendo nome, chave pública e outras informações que os identifiquem. • Após serem assinados digitalmente, esses certificados podem ser transferidos e armazenados. Infra-estrutura de Chave Pública
Infra-estrutura de Chave Pública • Tecnologia para utilizar PKI: (1) Padrão X.509 (2) Componentes de PKI para criar, distribuir, gerenciar e revogar certificados. Infra-estrutura de Chave Pública
Certificados de Chave Pública • Um meio seguro de distribuir chaves públicas para as partes verificadoras dentro de uma rede. • Pretty Good Privacy (PGP) • SET • IPSec • X.509 v3 (ITU-1988, 1993, 1995, IETF-RFC2459-1999) Infra-estrutura de Chave Pública
Estrutura de Certificado X.509 • Versão • Número Serial • Identificador do algoritmo de assinatura • Nome do Emissor – nome DN da CA que cria e emite. • Validade Infra-estrutura de Chave Pública
Estrutura de Certificado X.509 • Nome do Sujeito – nome DN da entidade final (usuário ou uma empresa). • Informação da Chave Pública do sujeito: (valor da chave, identificador do algoritmo, parâmetros do mesmo) Infra-estrutura de Chave Pública
Estrutura de Certificado X.509 • Identificador único do emissor: (não recomendado pela RFC 2459) 9. Identificador único do sujeito: (não recomendado pela RFC2459) Infra-estrutura de Chave Pública
Estrutura de Certificado X.509 10. Extensões de versões de certificados.Identificador de Chave de Autoridade para qualquer certificado auto-assinado.Identificador de Chave de Sujeito Utilização de chave Infra-estrutura de Chave Pública
Estrutura de Certificado X.509 Utilização de Chave Estendida: Para uso de aplicativos e protocolos (TLS, SSL, ...), definindo as utilizações da chave pública para servidores de autenticação, autenticação de cliente, registro de data/hora e outros. Infra-estrutura de Chave Pública
Estrutura de Certificado X.509 Ponto de distribuição de CRLPeríodo de uso de chave privada: (não recomendado pela RFC 2459) Políticas de certificado: Infra-estrutura de Chave Pública