aula 04 - assinatura digital.ppt [modo de compatibilidade] · mensagem “assinada” para outra...
TRANSCRIPT
1
Assinatura Digital
Assinatura Digital
Assinatura Digital: problema
� A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada.
� Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.
2
Assinatura Digital: problema
� Criar um método substituto para as assinaturas escritas à mão.
Assinatura Digital
� Necessita-se de um sistema através do qual uma parte possa enviar uma mensagem “assinada” para outra parte de forma que:1. O receptor possa verificar a identidade
alegada pelo emissor;2. Posteriormente, o emissor não possa
repudiar o conteúdo da mensagem;3. O receptor não tenha a possibilidade de
forjar ele mesmo a mensagem;
(Requisitos)
3
Assinatura Digital
� Requisito 1 (identidade do emissor):◦ Exemplo:� O computador de um cliente pede ao computador
de um banco que compre uma tonelada de ouro, o computador do banco precisa se certificar de que o computador que está emitindo o pedido, realmente pertence à empresa cuja conta deve ser debitada.
Assinatura Digital
� Requisito 2 (não repúdio):◦ Exemplo:� Suponha que o banco compre a tonelada de ouro
e que logo depois o preço do ouro caia.� Um cliente desonesto poderia processar o banco,
alegando nunca ter feito qualquer pedido para a compra de ouro.
� Quando o banco mostra a mensagem no tribunal, o cliente nega tê-la enviado.
4
Assinatura Digital
� A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde de tê-la assinado é chamada não-repúdio.
� A assinatura digital garante o não-repúdio.
Assinatura Digital
� Requisito 3 (receptor não possa alterar):◦ É necessário para proteger o cliente caso
preço do ouro dispare e o banco tente forjar uma mensagem assinada na qual o cliente pedia uma barra de ouro e não uma tonelada.◦ Nesse cenário de fraude, o banco guardaria
para si próprio o restante do ouro.
5
Garantindo a autenticidade
Se Maria cifrar a mensagem com sua chave privada, ela estará “assinando” esta mensagem
Garantindo o sigilo
� Caso Maria deseje que só José consiga ler sua mensagem ela deverá cifrá-la uma segunda vez, agora utilizando a chave pública do José;
� Ao receber a mensagem, primeiro José a decifrará utilizando a sua chave privada;
� A seguir José deverá novamente decifrar o resultado obtido utilizando agora a chave pública de Maria
6
Garantindo o sigilo
Criptografia Assimétrica: limitações� Apesar da facilidade de troca de chaves
oferecida pela criptografia assimétrica, um algoritmo assimétrico é cerca de 1000 vezes mais lento que um algoritmo simétrico;
� Portanto, é quase inviável utilizar algoritmos de chave publica para grandes mensagens, que podem levar alguns minutos ou horas para que sejam cifradas com a chave privativa do remetente.
7
Criptografia Assimétrica, Simétricae Hash: mensagem sem sigilo� Maria envia mensagem para José sem necessidade
de sigilo:◦ Maria gera o hash da mensagem e cifra apenas esse hash;
◦ Maria envia a mensagem (sem qualquer cifragem) e anexa o respectivo hash cifrado com a sua chave privativa;
◦ Quando José receber a mensagem, ele calculará novamente o hash da mensagem e decifrará o hash recebido como anexo utilizando a chave pública da Maria;
◦ Se obtiver sucesso nessa decifragem, ficará claro que o hash recebido foi realmente enviado por Maria;
◦ Basta agora José comparar o hash gerado por ele com o decifrado com a chave pública de Maria;
◦ Se ambos forem iguais significará que toda a mensagem é íntegra;
Criptografia Assimétrica, Simétricae Hash: mensagem sem sigilo
8
Criptografia Assimétrica, Simétricae Hash: mensagem com sigilo� Maria envia mensagem privativa para José:◦ Maria gera o hash da mensagem;
◦ Assina esse hash com a sua chave privada;
◦ Gera uma chave simétrica aleatória;
◦ Criptografa a mensagem usando a chave simétrica gerada;
◦ Criptografa a chave simétrica utilizando a chave pública de José;
◦ Enviar a mensagem criptografada, anexando o hash assinado e a chave simétrica cifrada com a chave pública de José;
� José◦ Decifra a chave simétrica enviada por Maria utilizando a sua chave
privada;
◦ De posse da chave simétrica, José decifrará a mensagem e gerará o seu hash da mensagem;
◦ José decifra o hash enviado utilizando a chave pública de Maria;
◦ Compara ambos os hashs
Criptografia Assimétrica, Simétricae Hash: mensagem com sigilo
9
Processo Eletrônico Confiável
� Autenticação◦ Somente Maria poderia ter cifrado o hash da
mensagem utilizando sua chave privada, uma vez que José conseguiu decifrar o hash utilizando a chave pública de Maria. Assim, José terá certeza da autenticidade da mensagem.
� Privacidade◦ José cifrou a mensagem com a chave simétrica e
enviou esta chave criptografada com a chave pública de José. José foi o único capaz de decifrá-la com sua chave privada.
Processo Eletrônico Confiável� Autorização◦ Sempre que podemos identificar o remetente e o destinatário
definir o nível de autorização.
� Integridade dos dados◦ José foi capaz de calcular o hash da mensagem e compará-lo
ao hash recebido de Maria, certificando-se de que ambos os hashs são idênticos. Isso garante que a mensagem está íntegra.
� Não repúdio◦ Apenas Maria tem acesso à sua chave privada, utilizada para
assinar a mensagem. Somente ela poderia tê-la assinado. Portanto Maria não poderá repudiar a autoria da mensagem.
10
Processo Eletrônico Confiável
Certificação DigitalA
uten
ticaç
ão
Priv
acid
ade
Aut
oriz
ação
Inte
grid
ade
dos
dado
s
Não
Rep
údio
Infraestrutura de Segurança
Políticas de Segurança
OK OKOK OK OK
Exemplo� Conexões estabelecidas entre o browser de um usuário e um
site, em transações comerciais ou bancárias via Web.
� Estas conexões utilizam o método de criptografia de chave única (simétrica), implementado pelo protocolo SSL (Secure Socket Layer).
� O browser obtém a chave pública do certificado da instituição que mantém o site. Então, ele utiliza esta chave para codificar e enviar a chave única para ser utilizada na conexão.
� O site utiliza sua chave privada para decodificar a chave única, codificada pela chave pública.
� A partir deste ponto, o browser do usuário e o site podem transmitir informações sigilosas através da utilização do método de criptografia de chave única.
� A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente.
11
Certificados Digitais
�21
Certificados Digitais
� O uso das tecnologias vistas até agora apenas garantem que o dono do par de chaves realizou as operações;
� Mas não garantem que o par chaves pertencem realmente a uma determinada pessoa ou instituição;
12
Certificados Digitais
� O RG é expedido pela SSP, atestando quem você realmente é.
� A certificação digital pressupõe uma estrutura que envolve:◦ Autoridade Raiz de Certificação;◦ Autoridade Intermediária de Certificação;◦ Autoridade de Registro;
Certificados Digitais
Processo Papel Processo Digital
Ministério da Justiça 1 AC Raiz
Secretaria de Segurança Pública (SSP)
2 AC Intermediária
Instituição de Identificação 3 Autoridade de Registro (AR)
RG 4 Certificado Digital
13
Certificados Digitais
� Infraestrutura de Chaves Publicas Brasileira (ICP-Brasil)
� Medida provisória nº 2.200-2, de 24 de agosto de 2001.
� Definiu as atribuições do Comitê Gestor da ICP-Brasil, responsável por aprovar as normas de atuação e funcionamento.
� Objetivo de possibilitar a utilização dos documentos digitais como meio de prova.
Certificados Digitais
� Diferente de outros países, o Brasil propõe um único ponto de confiança: a Autoridade Certificadora Raiz.
� A ICP-Brasil proporcionou segurança jurídica para os negócios realizados, com a equiparação da assinatura digital à assinatura de próprio punho.
14
Certificados Digitais
� Infraestrutura de Chaves Públicas (ICP) é composta por um conjunto de software, hardware e serviços para a geração, certificação, distribuição e gerenciamento de chaves criptográficas e seus certificados digitais com o objetivo de prover segurança a ambientes computacionais.
Certificados Digitais
� No mundo físico, quando duas pessoas necessitam realizar uma transação entre si, elas levam os documentos a um cartório a fim de que um tabelião possa atestar a identidade das parte a autenticar as assinaturas.
� Em uma ICP, essa ação é também realizada por uma entidade confiável, a Autoridade Certificadora;
� Na sua emissão, o certificado é assinado pela Autoridade Certificadora que o emitiu, atestando que ele pertence a uma determinada pessoa.
15
ICP-Brasil
http://www.iti.gov.br/images/icp-brasil/estrutura/2013/atualizacao16/Estrutura_completa.pdf
ICP-Brasil
� Autoridade Certificadora Raiz◦ ITI – Instituto Nacional de Tecnologia da
Informação� http://www.iti.gov.br/