19 de abril de 2004 faculdade engenharia da universidade do porto

48
19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Upload: internet

Post on 18-Apr-2015

116 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

19 de Abril de 2004Faculdade Engenharia da Universidade do Porto

Page 2: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

AVISO

Informação sobre a apresentação:

Elaborada por Jorge Portugal, Business Sales Consultant, CESCE S.I., Abril 2004.

Apresentada em 19 de Abril de 2004 aos alunos do Mestrado em Redes e Serviços de Comunicação da Faculdade de Engenharia da Universidade do Porto, disciplina de Segurança em Sistemas e Redes.

Docentes: Isidro Vila Verde e Jaime Dias

Composta e apresentada a convite do Engenheiro Isidro Vila Verde.

SÓ PODE SER UTILIZADA NO ÂMBITO DA REFERIDA DISCIPLINA, OU OUTRAS LECCIONADAS PELOS DOCENTES INDICADOS, SALVO AUTORIZAÇÃO EM CONTRÁRIO DO AUTOR.

Page 3: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Enquadramento

Jorge Portugal ([email protected]) Technical Manager SIA Portugal Business Sales Consultant CESCE S.I., SIA Group

CESCE S.I Leader no mercado de storage em PT Grupo de Segurança da SIA Portugal

Grupo SIA Espanha; Benelux; Portugal

Entrust Technologies

Page 4: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Agenda

Tecnologia (Criptografia) Criptografia simétrica Criptografia assimétrica ou de chave públiva

PKI Corporativa Componentes Requisitos

Apresentação baseada nos produtos da Entrust Technologies

Page 5: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

A Empresa

Page 6: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Criptografia

Page 7: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia

Existe há muitos séculos; Maior problema que limitou desde sempre a utilização de

criptografia: gestão das chaves;

Chave: valor numérico que é utilizado num algoritmo ou função matemática para alterar os dados (cifrar). Só quem tem conhecimento da chave consegue obter a mensagem original (decifrar);

Gestão de Chaves: administração segura das chaves para as disponibilizar aos utilizadores quando e onde são necessárias.

Page 8: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia Simétrica

Criptografia simétrica: utiliza a mesma chave para cifrar e decifrar as mensagens;

Principais Vantagens: Rápida; Simples;

Principais Desvantagens: É necessário um canal seguro para transmitir as chaves. O número de chaves necessárias cresce

desmesuradamente (Fn = Fn-1 + n –1): 100 utilizadores ~= 5.000 chaves; 200 utilizadores ~= 20.000 chaves!!!

Page 9: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Criada na década de 70.

Principais vantagens : Já não é necessário cifrar e decifrar com a mesma chave. O número de chaves necessárias é directamente

proporcional ao número de intervenientes. Principais desvantagens

Algoritmos “pesados”; Complexidade;

As chaves aparecem aos pares: chave privada e chave pública. O que é cifrado com uma chave só pode ser decifrado com a

outra. A chave privada deve ser mantida secreta; A chave pública deve ser disponibilizada e distribuída

livremente.

Page 10: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Criptografia de chave pública traz muitas vantagens e mesmo a resposta para o problema da escalabilidade.

... Mas não resolve o problema de gestão de chaves.

De facto incrementa a necessidade de um sistema sofisticado de gestão para resolver os seguintes problemas:

Como cifrar uma mensagem uma única vez para uma série de destinatários?

Como recuperar mensagens/ficheiros cifrados se perder as chaves?

Como ter a garantia da autenticidade de uma chave? É mesmo de quem eu penso que é? ... ou foi forjada?

Como sei que uma dada chave pública ainda é válida e de confiança?

...

Page 11: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

A resposta está na combinação de:

Criptografia simétrica;

Criptografia de chave pública;

Sofisticado sistema de gestão de chaves.

... a origem da PKI.

Page 12: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Conceitos

Page 13: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

RSA (Sistema criptográfico) Cada interveniente dispõe de um par de chaves (privada e

pública); O par de chaves RSA é utilizado para cifrar e decifrar mensagens -

ao contrário e.g. do sistema Diffie-Hellman (*); Uma mensagem cifrada com a chave privada só pode ser decifrada

com a chave pública, e vice-versa; Assinatura digital

Quando se cifra com a chave privada; Funciona como

prova da identidade do emissor (só este tem acesso à chave privada, por definição);

prova da integridade da mensagem É possível utilizar o sistema de cifra RSA para obter assinaturas

digitais.

(*) Diffie-Hellman: cada interveniente tem um par de chaves que só serve para obter a chave de cifra (simétrica); as chaves pública e privada não são utilizadas para cifrar/decifrar.

Page 14: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Cifrar uma mensagem/documento com RSA é demasiado “pesado”;

Como alternativa, calcula-se um hash (message-digest) da mensagem/documento com apenas alguns bytes e cifra-se esse hash.

Algoritmos Message-digest MD2, MD4 e MD5 – 128 bits (Rivest, 89, 90 e 91); SHA-1 – 160 bits (Secure Hash Algorithm);

Page 15: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Utilizador

Documento

Função de Hash

Documento comAssinatura Digital

Hash cifrado com a chave privada

do utilizador

Hash

Processo de assinar

Page 16: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Processo de verificação

Documento

Função de Hash

Documento comAssinatura Digital

Hash decifrado com a chave pública do assinante

Hash

Hash

= ?

Hash cifrado com a chave privada do assinante

Page 17: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Agora que já sabemos o que é uma assinatura digital ... ... Podemos resolver o problema da autenticidade das chaves

públicas. Certificados de chaves públicas (Certificados): colecção de

elementos que identificam uma dada entidade, incluindo a sua chave pública ... assinados digitalmente por uma entidade de “confiança”.

Autoridade de Certificação (CA) Só é necessário dispor da chave pública (certificado) da CA

para verificar os certificados. Os certificados de algumas CA’s já vêm embebidos nos

browsers. Os certificados podem ser distribuídos livremente uma vez

que, estando assinados, não podem ser alterados (forjados) - a garantia de integridade é uma propriedade da assinatura digital

Page 18: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Criptografia de Chave Pública

Certificado X.509 v3

Page 19: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

PKI Corporativa

Page 20: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

PKI Corporativa

PKI = Public Key Infrastructure (Infra-estrutura de Chave Pública).

PKI é muito mais do que uma CA!

PKI’s devem ser útil nas empresas! Quais os requisitos?

Vamos ver: Requisitos necessários para tornar uma PKI numa solução de

utilidade real (PKI corporativa).

Page 21: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

PKI Corporativa

Componentes, características, funcionalidades:

CA (autoridade de certificação) RA (autoridade de registo) Repositório de Certificados Sistema de Revogação de Certificados Sistema de Gestão de Chaves e Certificados Não repúdio Backup e recuperação de chaves Selos temporais e Notário Mobilidade PKI networking Políticas

SOFTWARE CLIENTE

Page 22: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Autoridade de Certificação

Web Servers Web Browsers

VPN Devices SET Users

End UsersCA

Future...

Possibilidade de emitir certificados “configuráveis” X.509 para cada utilizador ou device.

Possibilidade de emitir certificados “configuráveis” X.509 para cada utilizador ou device.

Page 23: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Autoridade de Certificação

Cada utilizador da PKI deve ter a sua identidade registada. Essas identidades são guardadas em formato digital:

Certificados. CA’s = pessoas + processos + ferramentas ... que criam

certificados que associam de forma segura o nome dos utilizadores às suas chaves públicas.

Ao criar certificados, as CA’s agem como agentes de confiança na PKI.

Quando os utilizadores “confiam” na CA e na sua política para criação de certificados, podem “confiar” nos certificados emitidos pela CA. Isso é designado por “third part trust”.

... Daí a origem da designação “trusted third party” (TTP) ou terceira parte de confiança.

Page 24: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Autoridade de Registo

Entidade (+pessoas +processos) que efectua os registos;

Registo = Processo segundo o qual se autenticam as pessoas/equipamentos e se lhes atribui a respectiva identidade na PKI

No caso de pessoas, dependendo da política de segurança, deve ser exigido o registo presencial mostrando documento de identificação com fotografia, etc.

Page 25: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Repositório de Certificados

Repositório de Certificados

Sistema universalmente aceite: directório X.500; As aplicações têm acesso aos certificados por LDAP; Tecnologia ideal porque:

Boa escalabilidade para suportar milhares de entradas; Responde bem a pesquisas; Pode ser distribuída pela rede para satisfazer os requisitos

das organizações mais “distribuídas”.

Page 26: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Sistema de Revogação de Certificados

Motivos para revogar certificados: Chaves comprometidas; Funcionários que abandonam as empresas; Medida administrativa para retirar o acesso de funcionários

a informação de uma forma temporária ou definitiva. Os certificados revogados são tipicamente referenciados numa

“Lista de Certificados Revogados” (CRL – Certificate Revogation List);

As CRL’s são publicadas num directório público (X.500); O “problema” é verificar a CRL sempre que se utiliza um

certificado: Manualmente: acaba por não ser efectuado

Trabalhoso; Utilizadores não se apercebem da necessidade

Necessário: Verificação automática de CRL’s (s/w cliente).

Page 27: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Sistema de Gestão de Chaves e Certificados

Actualização automática de chaves

As chaves devem ser periodicamente renovadas para incrementar a segurança;

As chaves devem ser actualizadas antes de expirarem, caso contrário há uma interrupção de serviço.

Métodos de actualização: Manual (utilizadores):

Esquecem-se; Têm dificuldades;

Automática: Deve ser transparente para o utilizador; Atempadamente para não haver interrupção de serviço.

Page 28: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Sistema de Gestão de Chaves e Certificados

Gestão das chaves e certificados durante todo ciclo de vida

Criação das chaves Expiração

Validação de certs

Utilização

Emissão dos certificados

Expiração e renovação automática

Actualização de chaves da CA

Alterações de DNArquivo de utilizadores

Transferência entre CA’s

Histórico dechaves

Automatização da Gestão de chaves e certificados – redução de custos.

Automatização da Gestão de chaves e certificados – redução de custos.

Actualização das chaves, e não apenas dos certificados, tanto para utilizadores como para a CA aumentam a segurança

Actualização das chaves, e não apenas dos certificados, tanto para utilizadores como para a CA aumentam a segurança

Page 29: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Sistema de Gestão de Chaves e Certificados

.

Alice uses new encryption private

key to encrypt a file

Alice decides to decrypt all three files

Secure Data

AbcdefalsdasdfasdfasdfasdfAsdfasdfasdfasdfasdfasdfasdfasdfpolaskjflieaseifjasleifjalsiejf;lasiejfflasijefj;lialakjsdf asd fasdfasdfasdlka

AbcdefalsdasdfasdfasdfasdfAsdfasdfasdfasdfasdfasdfasdfasdfpolaskjflieaseifjasleifjalsiejf;lasiejfflasijefj;lialakjsdf asd fasdfasdfasdlka

AbcdefalsdasdfasdfasdfasdfAsdfasdfasdfasdfasdfasdfasdfasdfpolaskjflieaseifjasleifjalsiejf;lasiejfflasijefj;lialakjsdf asd fasdfasdfasdlka

Alice’s Encryption Private Key &Public Key Certificate

(also applies to Signing Keys & Cert)

AutoridadeCertificação

Alice JonesAlice Smith

Sep 2003Oct 2003Nov 2003Dec 2003Jan 2004Feb 2004Mar 2004Apr 2004May 2004Jun 2004Jul 2004Aug 2004

Name Change:Seamlessly Decrypted with

Managed Key History

Alice uses encryption private

key to encrypt a file

Keys are automatically updated as they expire

Alice uses new encryption private

key to encrypt a file

Alice gets married and changes her name

New keys and certificate automatically generated

with new name

Gestão transparente de chaves e certificados, incluindo histórico e actualização automática

Gestão transparente de chaves e certificados, incluindo histórico e actualização automática

Política pode ser definida por utilizador e por chave/certificado (ex. Duração das chaves)

Política pode ser definida por utilizador e por chave/certificado (ex. Duração das chaves)

Page 30: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Não repúdio

Ninguém deve poder repudiar um documento com assinatura digital;

Para isso a chave de assinatura deve estar na posse do utilizador (sem backup central) e bem guardada.

Modelo mais comum: Um par de chaves. Problemas:

Se as chaves são geradas no desktop e guardadas de forma segura, há suporte ao não repúdio;

... mas não há cópias de segurança (problema de backup e recuperação de chaves).

Se forem geradas centralmente e arquivadas (backup) para evitar o problema anterior, NÃO há suporte ao não repúdio.

Conflito entre não-repúdio e backup de chaves!!

Page 31: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Não repúdio

Solução: Dois pares de chaves (Dual Key Pair) Chave privada de assinatura + chave pública de

verificação; Chave pública de cifra + chave privada para decifrar.

O par de chaves de assinatura é gerado localmente. A chave de assinatura deve ser bem guardada; O par de chaves de cifra são gerados centralmente e

guardados (backup de chaves).

Suporte do modelo “Dual Key Pair”.

Outros modelos com mais pares de chaves Cifra; Autenticação; Assinatura (não repúdio);

Page 32: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Backup e recuperação de chaves

Necessidade óbvia em ambientes empresariais, porque ...

Deve ser possível recuperar informação cifrada ...

Em que circunstâncias? Os utilizadores perdem as suas chaves; Os utilizadores abandonam a empresa; Os utilizadores esquecem-se da password de protecção das

chaves; As chaves são destruídas (smartcard, discos, disquetes,

etc) ...

Page 33: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Backup e recuperação de chaves

Par de chaves de cifra guardado centralmente na PKI

BackupChaves

CA

BackupChaves

• Utilizador esquece password• Falhas de hardware• Funcionário abandona empresa

• Cópia de chaves anula o não-repúdio requerido pelas assinaturas digitais.

Chaves de Chaves de cifracifra:

Encryption public key

Decryption private key

Chaves de Chaves de assinaturaassinatura:

Verification public key

Signing private key

Page 34: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Autorizações

Adicionais(# configurável)

AutorizaKey Recovery

Backup e recuperação de chaves

Recuperação de todas as chaves de cifra (histórico)

RA UtilizadorPKI

Encryption Key HistoryNew Signing Key Pairand Certificate

Password??Help!!

Page 35: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Selos temporais e Notário

Processo que associa uma data/hora a um documento.

O utilizador submete o hash do documento ao sistema de Time Stamping;

O Sistema devolve o hash do documento juntamente com a data/hora (timestamp) digitalmente assinado.

Page 36: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Selos temporais e Notário

Timestamping + não-repúdio = Notarização

Timestamp Server

Secure Time Source

Utilizador

Documento

Hash Function &Digital Signature

Pedido de Timestamp

Resposta “Timestamp”Assinada digitalmente

DocumentoNotarizado Documento certificado:

• Hora da assinatura• Servidor de timestamp

válido (não revogado)• Utilizador válido (não

revogado)

Page 37: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Mobilidade

Mobilidade com smartcards ou solução de roaming

Tokens,Smartcards

and Biometrics

Workstations

RoamingServer

Utilizadores

Credenciais

|********Roaming Password

!@%?+o^~

cifrado

Page 38: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Single Login

|Utilizador

Mobilidade

Single login nas applications e disponível off-line

***************

E-mailWeb

VPN DesktopEtc...

Password local única para todas aplicaçõesOff-Line

CRL CacheCertificate Cache

Operações Off-line habilitadas: cache de CRL e certificados

Page 39: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

PKI networking

Certificação Cruzada (Cross Certification) A “confiança” centralizada numa dada CA não é compatível

com a natureza humana nem com os modelos empresariais. Necessidade de manter o controlo sobre quem se confia e ter a

flexibilidade de incluir ou excluir organizações. Exemplo 1: Uma organização com uma CA e uma empresa

parceira com outra CA; Exemplo 2: Uma organização geograficamente dispersa

pode ter CA’s em vários locais.

A certificação cruzada extende os relacionamentos de confiança “third-party trust” entre domínios de autoridade de certificação.

Page 40: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Gestão de Políticas

Políticas a aplicar às CA’s e RA’s

CA

RA’s

CA Key Lifetime

CA Signing Algorithm

CA Key Length

CRL Frequency CA Hardware

Activation Code Lifetime

Autostart CA

CA Database Backup Schedule

Sensitive Operations Def’n

# Approvals for Sensitive Ops

Per RA Privileges

User Group Def’n

User Role Def’n

Search Bases

RA User Restrictions Cross Certificate Lifetime

Custom Revocation Reasons

Custom Reports

Certificate Extension Policy

Certificate Lifetime Policy

Activation Code Distribution Options

User Enrolment Options

Cross-Cert Path Length

Cross-Cert Policy Constraints

Cross-Cert User Constraints

Page 41: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Gestão de Políticas

Política para utilizadores

Custom Certificate ExtensionsKey & Certificate Lifetimes

Utilizadores

Encryption Algorithm

Signing Algorithm

Certificate Caching?

Password Rules?

Smartcard/Token Usage Single Login?

Single Login time-out

Compress when Encrypting?

Timestamp when encrypt?

Virus scan on decrypt?

CRL Caching?

Page 42: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Software Cliente no Desktop

O valor de uma PKI está associado a: Funcionalidades que a PKI disponibiliza. Possibilidade de aplicações e equipamentos utilizarem

criptografia e certificados; Aplicações tipo:

E-mail; Desktop (segurança file/folder); Web Browsing (clientes e servidores); E-forms; VPN devices ...

Page 43: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Software Cliente no Desktop

A maior parte das funcionalidades exigidas á PKI atrás enumeradas DEVEM ser utilizadas/suportadas pelas aplicações.

Em resumo:Certificados

deve suportar certificados; validar a assinatura da CA nos certificados; Verificar a validade dos certificados;

Backup e recuperação de chaves todas as aplicações da PKI devem interagir com um só

sistema de backup de chaves. A comunicação deve ser segura e efectuada de forma

uniforme em todas as aplicações;Suporte ao não repúdio

S/w deve ser capaz de gerar o par de chaves utilizado para assinaturas digitais (Signing Key Pair)

Page 44: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Software Cliente no Desktop

– Actualização automática de chaves S/w deve iniciar automaticamente o processo de actualização

dos pares de chaves.– Gestão do histórico de chaves

S/w deve ter mecanismos para aceder ao histórico de chaves para, de forma transparente para os utilizadores, decifrar dados com chaves “antigas”.

– Repositório de certificados S/w deve suportar LDAP

– Revogação de certificados S/w deve poder interagir com um sistema de revogação de

certificados – acesso transparente às CRL’s.– Suporte à certificação cruzada

S/w deve suportar o modelo de certificação cruzada: mecanismos para “walk the chain of trust”.

Page 45: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Software Cliente no Desktop

Outras funcionalidades necessárias: Possibilidade de trabalhar off-line Suporte de vários métodos para guardar chaves

Smartcards; PC cards; Secure Files; ...

Page 46: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Software Cliente no Desktop

Autoridade de

Certificação (CA)

Repositório de

certificados

Revogação

De

certificados

Backup e

Recuperação

de chaves

Suporte ao

Não repúdio

Actualização

Automática de

chaves

Timestamping

Histórico de

ChavesCertificação cruzada

?

Page 47: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Abril 2004 Jorge Portugal ([email protected])

Software Cliente no Desktop

Software cliente PKI

O valor real da PKI reside no que os utilizadores podem fazer com esta

O valor real da PKI reside no que os utilizadores podem fazer com esta

Page 48: 19 de Abril de 2004 Faculdade Engenharia da Universidade do Porto

Questões

??

?