certificados digitais. o que são e formas de configuração e uso

Post on 10-Jul-2015

4.706 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

   

BrOfficee sua interação com

Certificado Digitalpadrão ITIBrasil

27/11/09

1

Edgard Costa

   

Índice:

27/11/09

2

Edgard Costa

   1. Um pouco de História e o Conceito de Criptografia.   2. Assinaturas Digitais.         1. O que é ICP e ITI         2. O que são Autoridades Certificadoras         3. O que são Autoridades de Registro         4. Quais são os documentos e os certificados oferecidos.   3. Tipos de Certificados e aparelhos físico eletrônicos usados para assinatura digital.   4. Configuração do Sistema via Browser para usar Certificado Digital.   5. Usando BrOffice&OpenOffice para uso do Certificado

   

  1. Um pouco de História e o Conceito de Criptografia

27/11/09

3

Edgard Costa

Desde os primórdios dos tempos quando o homem começou a fazer negócios e guerras, a informação e sua segurança tornaramse uma das  principais preocupações.Temse notícias que egípcios e  romanos já usavam técnicas de criptografia para manter seus documentos a salvo de seus inimigos.Criptografia, do grego Kriptós = escondido, oculto; grafia=escrita, é a técnica de se  escrever  em  cifra  ou  em  códigos  utilizando  formas  para  tornar  um  texto ilegível,  de  forma  a  permitir  que  apenas  o  destinatário  consiga  decodificar  a mensagem e entendêla.Basicamente foi durante a segunda guerra mundial que a criptografia chegou ao seu  auge,  com  a  invenção  do  computador,  utilizando  complexas  seqüências matemáticas denominadas algoritmos, que ainda hoje, tem aplicação comercial.

   

   Chaves o que são e como são usadas.

27/11/09

4

Edgard Costa

 

Chaves constituemse nos elementos fundamentais para cifrar e decifrar mensagens. Para o usuário comum, a chave trabalha da mesma forma que uma senha. Se a senha estiver correta, lêse o arquivo, caso contrário o arquivo continua intacto.   

   

Conceito de Chave Simétrica e Chaves Assimétricas.

27/11/09

5

Edgard Costa

 Criptografar por chaves simétricas é o conceito pelo qual tanto o emissor quanto o receptor compartilham a mesma chave, sendo guardada por ambos em completo segredo. Se por ventura aconteça algo com uma das partes, sem haver a correta divulgação, o segredo pode estar comprometido.Chaves assimétricas, modelo usado pelo Governo Brasileiro, são constituídas por pares de chaves, sendo uma chave pública e uma privada. A chave pública deverá ser amplamente divulgada.O conceito é o seguinte. Uma vez usada a chave pública para a encriptação de um arquivo, só com a chave privada é que faz o processo contrário e viceversa. Caso máquinas e pessoas, envolvidas no processo forem confiáveis, podemos afirmar que há um bom nível de segurança.Dos métodos utilizados para a obtenção de chaves assimétricas usados nos certificados digitais destacase o algoritmo RSA, que baseiase na obtenção dos fatores primos de um número longo.

   

Conceito de Chave Simétrica e Chaves Assimétricas.

27/11/09

6

Edgard Costa

Imagem do artigo Assinatura Digital: OpenPgp&SMime do Sr. Cláudio Ferreira filho Certificado

   27/11/09

7

Edgard Costa

Há grande confusão de uso entre assinatura digital e assinatura digitalizada. Assinatura digital é uma assinatura eletrônica e a assinatura digitalizada trabalha com a captura de dados biométricos como leitura da Íris, impressão digital e assinatura manuscrita.A assinatura digital baseiase em:a) chaves assimétricasb) o documento assinado não poderá ser alteradoc) a assinatura não é reutilizáveld) a assinatura não pode ser repudiada, ou seja, se a assinatura for reconhecida pelo receptor, o autor não pode negar a autenticidade da mesma.

Conceito de Chave Simétrica e Chaves Assimétricas.

   27/11/09

8

Edgard Costa

Certificados  digitais  determinam  a  inclusão  de  dados  pessoais intransferíveis  a  um  par  de  chaves  assimétricas,  como  se  fosse  um documento oficial, determinando validade jurídica.A estrutura para a obtenção de um certificado digital baseiase em uma autoridade certificadora (AC) e uma autoridade de registro (AR). Isto não nos  é  desconhecido.  Fazemos  uso  desta  estrutura  todos  os  dias  sem nos dar conta. 

Certificados Digitais.

   27/11/09

9

Edgard Costa

E quem faz o papel de AC e AR? O cartório.Só  que  ele  faz  os  dois  papéis  ao  mesmo  tempo.  O  de  autoridade  de registro e de certificação.Explicando  melhor.  Quando  desejamos  que  nossa  assinatura  seja reconhecida em um determinado documento, vamos ao cartório com os nossos documentos pessoais e preenchemos um determinado formulário assinandoo  algumas  vezes,  (registro).  Quando  fazemos  uma procuração, a sua validação só acontece quando a assinatura contida no texto é reconhecida e confirmada pelo oficial do cartório ( certificação).

Certificados Digitais. Autoridades de Certificação e de Registro

   27/11/09

10

Edgard Costa

 Os certificados digitais compõemse de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal.Especificamente, no caso brasileiro, o ICP, Infraestrutura de Chaves Públicas,  http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação:http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz.

Certificados Digitais. ICP e ITI

   27/11/09

11

Edgard Costa

 Os certificados digitais compõemse de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal.Especificamente, no caso brasileiro, o ICP, Infraestrutura de Chaves Públicas,  http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação:http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz.As Autoridades Certificadoras, são empresas públicas ou privadas, que oferecem o certificado digital designados pelo ITI, sendo responsáveis pela emissão, guarda e revogação dos certificados.

Certificados Digitais. ICP e ITI

   27/11/09

12

Edgard Costa

Basicamente os documentos que devem ser levados a autoridade de registro são: um comprovante de residência recente do tipo: conta de luz, água, telefone, xerox que pode ser autenticado ou não da cédula de identidade, título de eleitor, fotos 3X4 quando não se têm a carteira de motorista no modelo novo, ou seja, com foto.Antes de irmos a autoridade registro, temos que fazer a solicitação do certificado junto a autoridade certificadora, que enviará um email com dados específicos, que deve ser levado junto com os documentos para a autoridade de registro.

Certificados Digitais. Documentos para obtenção

   27/11/09

13

Edgard Costa

Os tipos básicos de certificados oferecidos no Brasil pelas autoridades certificadoras, são basicamente e_CPF e e_CNPJ do tipo: A1, A2, A3, A4, para assinatura e S1, S2, S3 e S4 para sigilo. Quanto mais alto o número mais complexo é o nível de criptografia do certificado. Existem outros tipos de certificados, como o SSL, que basicamente é para sites. Este é outro capítulo.O certificado A1 fica estático na máquina em que foi feito download. É ideal para pessoas que não se movimentam muito ou usam o certificado em um notebook.Certificados A3, normalmente são acompanhados de dispositivos físicos/eletrônicos como tokens e smartcards. 

Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital

   27/11/09

14

Edgard Costa

Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital

Token Smartcard

   27/11/09

15

Edgard Costa

Configuração do Sistema via Browser para usar Certificado Digital.

Vimos nas páginas anteriores um apanhado do que são os Certificados digitais em suas várias formas. Só que não falamos nada em como instalálos.Como a navegação via internet é comumente feita pelos Browsers: Internet Explorer, Firefox, Mozilla, Konqueror, Epiphany entre tantos outros, a instalação e sua configuração se faz neste ambiente.Não existe mistério nenhum nisto. Não há necessidade de chamar técnico para proceder a configuração.Vamos imaginar que você já foi à AR ( Autoridade de Registro ) e escolheu um certificado do tipo A1, o mais simples.

   27/11/09

16

Edgard Costa

Configuração do Sistema via Browser para usar Certificado Digital.

Passo 1.Baixe todos os certificados da forma que você foi orientado pela AR. Salve em disco. Normalmente é um arquivo *.pfxPasso 2.Abra seu navegador e procure a opção de instalação dos certificados. Esta posição varia de navegador para navegador. Por questões de praticidade, vou mostrar a instalação no FireFox. Os passos não são diferentes para os outros softwares.

   27/11/09

17

Edgard Costa

Configuração do Sistema via Browser para usar Certificado Digital.

   27/11/09

18

Edgard Costa

Configuração do Sistema via Browser para usar Certificado Digital.

   27/11/09

19

Edgard Costa

Configuração do Sistema via Browser para usar Certificado Digital.

   27/11/09

20

Edgard Costa

Configuração do Sistema via Browser para usar Certificado Digital.

   27/11/09

21

Edgard Costa

Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro

   27/11/09

22

Edgard Costa

Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro

1º 2º

   27/11/09

23

Edgard Costa

Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro

   27/11/09

24

Edgard Costa

Padrão Oficial Brasileiro

   27/11/09

25

Edgard Costa

Padrão Oficial Brasileiro

Configuração do Cliente de EmailConfiguração do Cliente de Email

Depois de configurado o certificado no browser os passos para a configuração do seu cliente de email são:

1º Faça backup do seu certificado salvo no seu navegador2º Salve em pasta conhencida3º Abra seu cliente de email4º Aba segurança 5º Importe seu certificado salvo

   27/11/09

26

Edgard Costa

Padrão Oficial Brasileiro

Configuração do Cliente de EmailConfiguração do Cliente de EmailPasso 1. BackupPasso 1. Backup

   27/11/09

27

Edgard Costa

Padrão Oficial Brasileiro

Configuração do Cliente de EmailConfiguração do Cliente de EmailPasso 2. Salvar em PastaPasso 2. Salvar em Pasta

   27/11/09

28

Edgard Costa

Configuração do Cliente de EmailConfiguração do Cliente de EmailPasso 4 e 5. Cliente de EmailPasso 4 e 5. Cliente de Email

   27/11/09

29

Edgard Costa

Configuração do Cliente de EmailConfiguração do Cliente de EmailUsoUso

   27/11/09

30

Edgard Costa

Configuração do Cliente de EmailConfiguração do Cliente de EmailVisualizaçãoVisualização

   27/11/09

31

Edgard Costa

Configuração do Cliente de EmailConfiguração do Cliente de EmailCertificados CapturadosCertificados Capturados

   27/11/09

32

Edgard Costa

PGP – Pritty Good Privacy

Para os que não estão interessados em possuir certificados digitais oficiais, mas querem ter privacidade e segurança na troca de emails e de documentos importantes, o PGP, é uma solução magnífica. PGP foi criado por Philip Zimmermann.Baseiase no mesmo princípio de chaves assimétricas, sendo uma chave pública e outra privada, que já descrevemos. O PGP está disponível para várias plataformas entre elas: Linux, Windows, MacOs.Alguns países mantém restrições quanto ao uso de criptografia por questões de segurança. Os E.U.A permitem o uso de criptografia, apenas, de 128 bits. No Brasil, pelos menos por enquanto, o uso do PGP não sofre nenhum processo de restrição.

   27/11/09

33

Edgard Costa

PGP – Pritty Good Privacy

Um dos problemas que o PGP têm, é que ele não conta com a estrutura de autoridades de registro e de certificação, basendose apenas, na confiança entre os usuários. É comum ver em congressos específicos de informática encontros de usuários do PGP se identificando.

Empresarialmente falando, o custo de se fornecer para cada funcionário um certificado digital é ainda alto. A solução PGP é bastante interessante porque há vários softwares livres a disposição no mercado. Como a empresa pode fazer o papel de AR e AC, fornecendo as chaves privadas, a questão autenticidade do usuário estará resolvida.

   27/11/09

34

Edgard Costa

PGP – Pritty Good Privacy  *  Funcionamento

Como o PGP é baseado em chaves públicas, existem espalhados no planeta alguns servidores PKI. Quando uma pessoa obtém uma chave PGP, obrigatoriamente, ela é "salva" em um destes servidores, que  além de guardála, redistribue entre outros servidores que fazem parte da rede PKI.Também é por intermédio destes servidores, que podemos pesquisar chaves. Exemplo. Recebemos um email com um símbolo, como este simbolo , identificando o certificado.Quando não possuímos o registro de quem enviou, ao clicarmos sobre a imagem, recebemos uma informação dizendo que a mensagem foi assinada, mas o sistema não reconhece o certificado do remetente. Usando os softwares que fazem encriptação PGP, ou navegando até os servidores PKI, realizamos uma busca do remetente. Achado, basta importar o certificado para a base de dados que o sistema reconhecerá o certificado na próxima vez. 

   27/11/09

35

Edgard Costa

PGP – Pritty Good Privacy  *  Funcionamento

Para enviar mensagens criptografadas usando o PGP temos que ter a chave do destinatário, caso contrário apenas assinaremos.Podemos ter mensagens assinadas em webmail como o gmail. Versões atuais do PGP para windows, fazem uma integração bastante potente com o Outlook. Thunderbird e Firefox que trabalham extremamente bem com esta plataforma de  segurança de mensagem.

   27/11/09

36

Edgard Costa

PGP – Pritty Good Privacy   *  Obtenção de uma chave PGP

  Antes de tudo, precisamos do software. Podese trabalhar com:    a gpg  linha de comando, tanto para linx como windows.    b seahorse  ambiente gráfico para linux    c pgp  para windows. versão free  5*    d firegpg  trabalha com o firefox    c  enigmail  plugin para thunderbird.

   27/11/09

37

Edgard Costa

PGP – Pritty Good Privacy   *  Obtenção de uma chave PGP

  

   27/11/09

38

Edgard Costa

PGP – Pritty Good Privacy   *  Obtenção de uma chave PGP

  

   27/11/09

39

Edgard Costa

PGP – Pritty Good Privacy   *  Obtenção de uma chave PGP

  

   27/11/09

40

Edgard Costa

PGP – Pritty Good Privacy   *  Obtenção de uma chave PGP

  

   27/11/09

41

Edgard Costa

PGP – Pritty Good Privacy   *  Obtenção de uma chave PGP

  

   27/11/09

42

Edgard Costa

 Criptografar Arquivos e Pastas 1º Com Certificados Digitais

  

No Windows

   27/11/09

43

Edgard Costa

 Criptografar Arquivos e Pastas 1º Com Certificados Digitais

  

No Windows

   27/11/09

44

Edgard Costa

 Criptografar Arquivos e Pastas 1º Com Certificados Digitais

  

No Windows

   27/11/09

45

Edgard Costa

 Criptografar Arquivos e Pastas 1º Com Certificados Digitais

  

   27/11/09

46

Edgard Costa

 Criptografar Arquivos e Pastas 1º Com Certificados Digitais

  

   27/11/09

47

Edgard Costa

 Criptografar Arquivos e Pastas 1º Com Certificados Digitais

  

   27/11/09

48

Edgard Costa

 Criptografar Arquivos e Pastas 2º Com PGP

  

   27/11/09

49

Edgard Costa

 Criptografar Arquivos e Pastas 2º Com PGP

  

   27/11/09

50

Edgard Costa

 Criptografar Arquivos e Pastas 3º Com PGP

  

   27/11/09

51

Edgard Costa

BrOffice da Teoria à Prática

   27/11/09

52

Edgard Costa

BrOffice da Teoria à Prática

Até a próxima.Muito obrigado

top related