proteção para aplicações web e documentos eletrônicos através de assinaturas digitais marco...

61
Proteção para Aplicações Web e Proteção para Aplicações Web e Documentos Eletrônicos Através de Documentos Eletrônicos Através de Assinaturas Digitais Assinaturas Digitais Marco “Kiko” Carnut, CISSP <[email protected]> Marco “Kiko” Carnut, CISSP <[email protected]> Escola Superior de Advocacia da OAB/SP Escola Superior de Advocacia da OAB/SP Set/2006 Set/2006

Upload: internet

Post on 22-Apr-2015

110 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Proteção para Aplicações Web eProteção para Aplicações Web eDocumentos Eletrônicos Através de Documentos Eletrônicos Através de Assinaturas DigitaisAssinaturas Digitais

Marco “Kiko” Carnut, CISSP <[email protected]>Marco “Kiko” Carnut, CISSP <[email protected]>

Escola Superior de Advocacia da OAB/SPEscola Superior de Advocacia da OAB/SPSet/2006Set/2006

Page 2: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

AgendaAgenda

O ProblemaAlgumas vulnerabilidades comuns em sistemas

computacionais A Tecnologia da Solução

O que são e como funcionam as assinaturas digitais na prática

Page 3: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Parte I: Os ProblemasParte I: Os Problemas

Algumas Vulnerabilidades Algumas Vulnerabilidades em Sistemas Computacionaisem Sistemas Computacionais

Page 4: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

O Caráter Abstrato da InformaçãoO Caráter Abstrato da Informação

Dados de computador (“bits”) independem do seu suporte material

É fácil alterar dados em vários tipos de forma digital“Montagens” em fotos, filmes ou documentos

digitalizadosAlterar textos de contratos, recibos, diplomas,

comprovantes em arquivos do Word ou páginas web

Alterações em dados digitais não deixam evidências físicas ou rastros periciáveis

Page 5: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Cópias PerfeitasCópias Perfeitas

No mundo digital, toda cópia é perfeita e indistinguível do original

Conceitos de “cópia” e “original” se fundemConseqüência mais do que notória: pirataria de

software, música, filmes, etc. Freqüentemente difícil determinar qual o

original baseando-se puramente na análise da informação digital e sem “pistas externas”

É possível “fabricar” dados que visualmente sejam verossímeis

Page 6: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Documento Digital: Fácil de ForjarDocumento Digital: Fácil de Forjar

Documentos digitais são, em última instância, longas seqüências de bits

Modificá-los é rápido, corriqueiro, eficiente e não não deixa evidências físicasdeixa evidências físicasEm geral não é possível determinar se um

documento foi feito a partir de outro nem qual deles foi criado primeiro

Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar

O Grande Medo dos Operadores do DireitoDocumentos Digitais Menor Segurança Jurídica

Page 7: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Informação fabricadaInformação fabricada

Hollywood nos mostra que há algum tempo ver não é mais crer

de fato, nós compramos essas “ilusões” e temos hoje essa mesma tecnologia em casa e pode-se usá-las para coisas mais

corriqueiras, como falsificar documentos

Page 8: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Exemplo: qual o certo?Exemplo: qual o certo?

Imagine um contrato digitalizado (“scanneado”): uma parte apresenta essa versão:

e a outra parte apresenta essa:

como distinguir a correta?

Page 9: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Os AdminsOs Admins

Admin = contração de “Administradores” Usuário que tem poder absoluto em um dado

sistema computacionalNormalmente definido quando o sistema é instalado

Sistemas podem ser...Seu Windows XPOs servidores principais da sua redeO servidor de banco de dadosO firewall, roteadores, linhas de comunicação

Institucionalmente responsável pela instalação e manutenção dos computadores e sistemas associados

Page 10: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Definindo a Senha do AdminDefinindo a Senha do Admin

Tipicamente acontece durante o procedimento de instalação do software

Page 11: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Os AdminsOs Admins

Poder absoluto mesmo!Podem alterar dados ou fazê-los desaparecer

- Dados = arquivos de computador, registros em um banco de dados, documentos do Word, planilhas do Excel,... qualquer tipo de dado

Amadorismo técnico faz com que freqüentemente tentativas de “fraudes” deixem vestígios que podem ser aproveitados por um perito

Mas se feito de forma competente, pode não deixar absolutamente nenhum vestígio

Page 12: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Oportunidades de InterceptaçãoOportunidades de Interceptação

firewall

proxy webemail

O administrador do ISP pode ver emails

armazenados enquanto o

usuário não os baixa

Não é difícil interceptar o tráfego dos vizinhos em

“apartnets” e certos sistemas de banda larga

Admins do site ou invasores podem

monitorar o tráfego ou dados do servidor ou

rede de destino

Rede do ProvedorO proxy contém cópias

das páginas recentemente

acessadas, para economizar o link de

saída do ISP

Agências de Inteligência monitoram links de grandes

provedores de backbone

POPs podem fazer capturas

de pacotes

Page 13: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S 6928467:6928467(0) win 8192 <mss 1460> (DF)

16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S 3259336854:3259336854(0) ack 6928468 win 8760 <mss 1460> (DF)

16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: . ack 1 win 8760 (DF)

16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47) ack 1 win 8760 (DF) 4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......". ac10 0105 006e 0415 c245 8897 0069 b854 : .....n...E...i.T 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP 2028 7665 7273 696f 6e20 322e 3533 2920 : (version 2.53) 6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti 6e67 2e20 200d 0a : ng. ..

16:15:14.680000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 1:12(11) ack 48 win 8713 (DF) 4500 0033 870c 4000 2006 3c1d ac10 0105 : E..3..@. .<..... c885 2201 0415 006e 0069 b854 c245 88c6 : .."....n.i.T.E.. 5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm 6d0d 0a : m..

16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: . ack 12 win 8760 (DF)

Exemplo de Captura: POP3Exemplo de Captura: POP3

Início da conexãoTCP (3-way handshake)

Dados do protocolopassando às claras

Identificação do usuáriopassando às claras

Page 14: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Exemplo de captura: POP3Exemplo de captura: POP3

16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33) ack 12 win 8760 (DF) 4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......". ac10 0105 006e 0415 c245 88c6 0069 b85f : .....n...E...i._ 5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass 776f 7264 2072 6571 7569 7265 6420 666f : word required fo 7220 6d6d 6d6d 2e0d 0a : r mmmm...

16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) 4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@. .;..... c885 2201 0415 006e 0069 b85f c245 88e7 : .."....n.i._.E.. 5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l 6c61 2a67 616d 2a0d 0a : @f1t@..

Senha do usuáriopassando às claras

Page 15: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Cenários de InterceptaçãoCenários de Interceptação

LegítimasAutomáticas

- Proxy dos provedores de acessoManuais

- Técnicos prestando suporte Ilegítimas

Espionagem comercial/industrial Relativas

Coleta de inteligência/espionagem militar

Page 16: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

RecapitulaçãoRecapitulação

Informação digital é trivialmente fácil de fácil de copiar, adulterar e forjarcopiar, adulterar e forjar, freqüentemente de forma ser difícil avaliar sua legitimidade

Os próprios administradores do site podem ser encarados como uma vulnerabilidadevulnerabilidade

O tráfego de dados na Internet passa “pelas mãos” de admins de várias instituições que não conhecemos e nos quais confiamos implicitamente

Page 17: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Parte II: A Tecnologia da SoluçãoParte II: A Tecnologia da Solução

Assinaturas Digitais em Assinaturas Digitais em Documentos Eletrônicos:Documentos Eletrônicos:

conceitos e práticaconceitos e prática

Page 18: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Certificação DigitalCertificação Digital

Sub-área da disciplina de CriptografiaCriptografia Várias aplicações práticas

Historicamente, sigilo militar e sigilo militar e diplomáticodiplomático

Sigilo de comunicaçõesSigilo de comunicações em geralDetecção de adulteraçõesDetecção de adulterações

- Reforça a “força de prova” de um documento eletrônico

Identificação de usuáriosIdentificação de usuários- Substitui nome+senha

Page 19: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

A Assinatura DigitalA Assinatura Digital

Objetivo maior: conferir ao documento eletrônico eficácia probanteeficácia probante equivalente ou superior a um documento em papel.Resistência a adulteração cientificamente

periciável;Identifica o signatário;Programas como o ViaCert tornam-nas acessíveis

a leigos em informática; Viabiliza realizar seguramenteseguramente por meios por meios

totalmente eletrônicostotalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel.Celeridade nos processos, conveniência e ação à

distância (onde apropriado).

Page 20: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

O Certificado DigitalO Certificado Digital

Objetivo maior: identificar os signatáriosidentificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”.Não apenas diz o nome do titular,......mas também demonstra (pericialmente, se

necessário)

Page 21: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Certificado DigitalCertificado Digital

Marco CarnutCISSP – Diretor

[email protected]

w w w . t e m p e s t . c o m . b r

Recife

Av. Marquês de Olinda, 126 - 5o andarEdf. Citibank – Recife Antigo – 50.030-901fone/fax: +55 81 3424.3670

São Paulo

Rua Jerônimo da Veiga, 164 - 5o andarItaim Bibi – 04.536-001fone/fax: +55 11 3071 4727

Assinatura Digital

3307593482764144383236407422893115834377614890899624009442099845693490214573567788278071557866894234862782864842514558492006345426665612583589955074261322149433007623318136633859241816528422417014741402229389782364764071422531994119155607620122108426217561226430893455427068133155467382027190322146133297262276110015235819528391147029664383805647966466610930005540080821077564303251873506562261793490643836045444308449796374610594658997400915322105907963083905777281153889820615690238747596150597146931269072781094216513660091453537585805022066803217838163216563737476746283832612840308825648045756458529060541743815

Chave Pública

e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271

Chave Pública

e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271

(RSA com hash SHA1) (criptossistema RSA)

O=FreeICP.ORGOU=Verified Identity TEST Certification

AuthorityCN= Marco Carnut

[email protected]

Emitente:C=BR, ST=Pernambuco, L=Recife, O=Tempest Security

Technologies,OU=FreeICP.ORG, CN=Verified Identity TEST Certification

[email protected]

Identifica-me no mundo eletrônico

Prova que o emitente dá o seu aval de que essa chave

pública me pertence.

Minha Identificação (em um certo contexto

institucional/normativo)

Identificação do emitente (no mesmo contexto

institucional/normativo)

Page 22: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

As duas nascem juntas,a partir de certos ingredientes matemáticos,...

Uma vez descartados esses ingredientes, não é viável calcular uma a partir da outra!

Chaves PrivadasChaves Privadas

A toda chave pública está associada uma (e somente uma) chave privada

(essa não é minha chaveprivada de verdade, é claro...)

e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271

Chave Pública

d=45513073726402274497112187375821996218728416949314546946140448587789481038639096016002749187761891763803670808413839912801228572529665774876532962635379131630567220917313622655792743595159858016481026785861643971550766288990167133657888343401183947460265117578350019500398898372064939800622637320099687830497

Chave Privada

Page 23: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Chaves PrivadasChaves Privadas

Como na prática as chaves são muito longas, decorá-las é inviável

O usuário não lida com elas diretamente – as operações com elas são feitas por programas programas criptográficoscriptográficos em nome do usuário

Ficam armazenadas emdisco rígido, memória,smart cards, etc.

Chave Privada

45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002749187761891 76380367080841383991280 12285725296657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

Page 24: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Declaro para osdevidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

Assinatura Digital: GeraçãoAssinatura Digital: Geração

Tw+1 4+ajkwLx kOEjYlzQ e//qZi

Declaro para osdevidos fins queFulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. A geraçãogeração da assinatura digital é um cálculocálculo (na prática, feito por um programa de computador) que usa dois ingredientes:a. O documento a ser assinado;b. A chave privadachave privada do signatário;

45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002749187761891 76380367080841383991280 12285725296657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

814541843798 478120951923912873 1294299672425116704939 379782806261398363322476 919384062566169685055517534267117705433844765720549710618175683608932458405453848797180835093703159582448572539462183005843996155364051919 34571045163287364997789829 246974656206298609167179 3861231705542771753043 061760561432648197 395710299238

2. O resultado é um número, cha-mado de assinatura digitalassinatura digital.

3. Essa assinatura é salva em um arquivo de computador, podendoser usada em separadousada em separado…

4. ... ou pode ser anexadaou pode ser anexada ao do-cumento original, o que, na prá-tica, é muito comum.

Page 25: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Conferência da AssinaturaConferência da Assinatura

Declaro para osdevidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. A conferênciaconferência é um cálculocálculo(também feito por um com-putador)

2. que usa a chave públicachave públicado signatário (contida nocertificado) e a assinaturae a assinatura

3. que diz se o documentosendo conferido é ou não é ou não idênticoidêntico ao documento de onde assinatura foi gerada.

=

4. Se a conferência bater,sabe-se também que a as-sinatura só pode ter sidogerada pela chave privadacorrespondente.

5. O que permite presumir que foi feita pelo detentor da chave privada, cujo titular legal é aquele identificado pelo nome civil contido no certificado digital.

6. E que, portanto, podemos confiar no teor deste documento como sendo legítima expressão da vontade/anuência do signatário.

Page 26: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Conferência da AssinaturaConferência da Assinatura

Declaro para osdevidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. Se, ao invés, a conferênciafalhar,…

2. …tratamos o documentocomo sendo digitalmenterasurado

3. e o descartamos

Page 27: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Titulares e DetentoresTitulares e Detentores

Titular é aquele que se convenciona responsável pelos efeitos do uso da chave privada correspondente à chave pública contida no certificadoÉ o nome do titular que aparece no certificado

Detentores são aqueles que têm a chave privada e condições técnicas de usá-la para gerar assinaturas digitaisNem sempre é verdade que o titular é o detentor

Page 28: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Repositório da Chave PrivadaRepositório da Chave Privada

No computador principal (“em software”)Pode ser copiada

- intencionalmente, sob o comando do usuário- ou sorrateiramente, por um vírus ou cavalo de tróia

Em um computador secundário“Smartcards” ou “tokens”São computadores completos

em miniatura- com processador, memória e

sistema operacional- mas sem teclado nem tela

O próprio smartcard realiza a geração do par de chaves e a geração de assinaturas digitais

- chave privada nasce neles e deles jamais sai

Page 29: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Significado da Assinatura VálidaSignificado da Assinatura Válida

O arquivo/dado sendo conferido é idêntico idêntico bit a bitbit a bit ao arquivo que foi assinadoEstabelece a integridade da informação

O arquivo foi assinado pela chave privada chave privada que corresponde à chave públicaque corresponde à chave pública usada na conferênciaProvê a base para estabelecer quem gerou a

assinatura, supondo que nós mantivemos registro de aos cuidados de quem as chaves foram entregues

Page 30: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Bit a BitBit a Bit

Não vemos os bits diretamente; eles são “interpretados” pelos programas de computador, que se encarregam de exibi-los em uma forma que nós humanos entendemos

Para certos formatos de arquivo, como texto puro (.TXT) e imagens digitalizadas (“bitmaps”, extensão .BMP) e derivados (.JPG, .TIF, .GIF, .PNG), há uma correspondência clara e precisa entre os bits e o que o usuário vê na tela do computador

No outro extremo, há formatos tais como planilhas do Excel (.XLS) ou páginas HTML com conteúdo dinâmico, em que existem várias camadas complexas de interpretação que podem no usuário percepções incorretas quanto seu verdadeiro conteúdo.

Page 31: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Bit a BitBit a Bit

Quanto mais precisa a correspondência entre os bits e a percepção do usuário, tanto mais sólida e difícil de questionar será a perícia técnica

Por outro lado, quanto mais difusa a correspondência entre os bits e a percepção do usuário, tanto mais pantanoso o terreno; abre-se margem para truques técnicos que podem induzir os usuários a interpretar incorretamente o conteúdo do documento

Page 32: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Formatos de ArquivoFormatos de Arquivo

Correspondência entre bits e percepçãoAltamentes precisos, difícieis de “trapacear”

- texto puro (.TXT), bitmaps (.BMP), imagens (.JPG, .PNG, .GIF, .TIF), HTML puro (sem Java/VBScript/JavaScripts)

- Para celebrar contratos, dê preferência a esses formatosRazoavelmente precisos

- .DOC, .RTF, .SWX- Há uma série de truques técnicos que podem alterar a

percepção do usuário mas são relativamente fáceis de ser descobertos

Pouco precisos, fáceis de trapacear- .PDF (sob certas condições), .XLS, .SWF, .MDB (sob

certas condições)

Page 33: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

“O Documento Mutante”“O Documento Mutante”

Campocalculado

Page 34: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

“O Documento Mutante”“O Documento Mutante”

O documento muda sem alterar a assinatura digital porque o que realmente assinado foi o conteúdo do campo calculado e não o resultado do campo calculado Ilustra, simplificada e didaticamente, a diferença entre os bits e a

interpretação deles que o Word faz Uma variação desse “truque” poderia em princípio ser usado para

criar um contrato que invertesse o sentido de uma cláusula, digamos, após uma certa data ou algum outro critério mais sofisticado Na prática, seria facilmente descoberto por uma perícia... mas, em teoria,

poderia jamais ser descoberto em absoluto se as partes forem “computacionalmente ingênuas”

Há variantes muito mais sofisticadas – e muito mais difícies de detectar – desse truque

É por isso que se deve dar preferência a formatos de arquivo em que esse truque não seja possível, tais como .TXT

Mesmo assim, muita gente prefere, por pura conveniência, continuar usando arquivos .DOC para celebrar contratos digitais

Page 35: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

O papel do certificado digitalO papel do certificado digital

“Certificação Digital” é um termo infeliz porque o certificado digital não é o protagonista da história

O certificado digital é apenas um acessório para fazer com que os programas mostrem nome do titular ao invés de um número enorme (a chave pública)

Page 36: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Propriedades das AssinaturasPropriedades das Assinaturas

Gerar assinaturas é privilégio exclusivo dos privilégio exclusivo dos detentoresdetentores da chave privada;Supondo chaves de tamanho adequado (mais

de 200 dígitos), que é a praxe; Conferir assinaturas é possível para qualquer

um, inclusive para terceiros imparciaisinclusive para terceiros imparciais, pois só requer dados públicos;

Convenciona-se que uma assinatura válida em um documento sinaliza a anuênciaanuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento.

Page 37: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Propriedades das AssinaturasPropriedades das Assinaturas

Verificabilidade OfflineNão é necessário consultar nenhum servidor

centralizado ou serviço na Internet para ser capaz de conferir se uma assinatura digital está válida ou não

Independência da OrigemA assinatura pode ser conferida (e servir como

prova de alguma verdade) muito depois do sistema que a gerou sequer ter deixado de existir

Page 38: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Múltiplas AssinaturasMúltiplas Assinaturas

Primeira AssinaturaConseqüência do fato que uma vez assinado,

“não se pode mudar”Aquele que gera a primeira assinatura digital em

um documento eletrônico é o único que pode escolher o teor exato sendo assinado

Co-Assinatura (Assinatura de Anuência)Acrescenta sua assinatura digital ao documento

já assinadoConvenciona-se que ela significa a concordância

desse signatário com o teor do documento

Page 39: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Formatos de Arquivos PopularesFormatos de Arquivos Populares

CMS/PKCS#7Formato padrão para assinaturas em arquivos digitais

genéricosEspecificação aberta, não-proprietária, facilita

interoperabilidade entre produtos de diferentes fabricantesPor ser aberto, suas vulnerabilidades técnicas são foram

bem estudadas e sanadasParticularmente útil quando o documento já nasce digitalExtensão padrão: .p7s

PDF assinadoFormato proprietário da AdobePor ser fechado, não se sabe ao certo que vulnerabilidades

temMuito usado quando para documentos que nascem em

papel e posteriormente são digitalizadosCorrespondência entre bits e percepção pode não ser clara

em certos casos, dificultando perícias

Page 40: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Modalidades do PKCS#7Modalidades do PKCS#7

DestacadoA assinatura e o conteúdo ao qual ela está

associada existem em arquivos separados Incluso

O arquivo da assinatura “engloba” o conteúdo assinado, como se fosse um “arquivo ZIP”

Uma cópia do conteúdo assinado pode ser posteriormente extraído de dentro do arquivo da assinatura (tal como um arquivo ZIP)

Page 41: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

RessalvasRessalvas

Assinatura digital não tem nada a vernão tem nada a ver com assinatura autógrafa digitalizada

814541843798386938129429967242511670493937978280626139836332247691938406256616968505551753542671177054338447657205497102618175683608932458405453848749718083509370315958244857253294621830058439961553640519198345710451632873649977898299246974656206298609167179638612317055427717530434061760561432648197

Diferente a cada documento, pois é

calculada em função deste.

Melhor quanto mais semelhante for entre

um documentos e outro

Page 42: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (1/8)Assinatura Digital vs Manuscrita (1/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Natureza É um número grande; É um traço de tinta desenhado em um papel;

Como é criada Por um programa de computador,através de um processo matemático,sob as ordens do signatário;

Pelo próprio punho do signatário;com uma caneta, diretamente no papel;

Insumos que o signatário

precisa ter

Computador com programa assinador, identidade digital (chave privada+certificado) já emitida, documento a ser assinado em um arquivo;

Caneta e documento em papel a ser assinado;

Page 43: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (2/8)Assinatura Digital vs Manuscrita (2/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Velocidade da geração

Dezenas a milhares por segundo, quando automaticamente por um computador; quando requer interação do usuário, leva alguns segundos, a maior parte deles na digitação da frase-senha;

Alguns segundos, por humanos. Quase nunca feito por computador;

Relação com o teor do

documento

Calculada em função do teor documento, de sorte que a validade da assinatura implica em que os bits do documento conferido são idênticos aos do assinado;

Nenhuma, de sorte que assinatura e teor do documento são avaliados independentemente;

Page 44: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (3/8)Assinatura Digital vs Manuscrita (3/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Como é conferida

Por um programa de computador, através de outro processo matemático, sob o comando de quem recebe o documento assinado;

Visualmente, por semelhança com um padrão; computadores também são capazes de detectar as semelhanças, mas são menos precisos

Insumos que o conferidor precisa ter

Computador com programa conferidor, documento assinado (documento + sua respectiva assinatura digital), certificado contendo a chave pública do signatário (normalmente contido dentro da própria assinatura)

Para uma verificação não-rigorosa, basta a capacidade de visão inata do ser humano;Verificação altamente rigorosa pode requerer lupas, microscópios e luzes especiais, além de conhecimentos em caligrafia, tipo de papel, redação e estilística, etc.

Page 45: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (4/8)Assinatura Digital vs Manuscrita (4/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Velocidade da conferência

Centenas a dezenas de milhares por segundo, automaticamente, por computador; trabalhosa demais para ser feita por um humano;

Uma a cada alguns segundos, por humanos;dezenas por segundo, por computador;

Exclusividade presumida do

signatário

A chave privada; A habilidade de grafar consistentemente um traço específico;

Unicidade Sempre diferente para cada documento;

Aproximadamente a mesma para diferentes documentos;

Precisão típica da conferência

100%, por se basear em um processo matemático exato;

Menor que 98%(*), no caso de verificação por computador.

Page 46: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (5/8)Assinatura Digital vs Manuscrita (5/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

O que informa Tanto a identidade do signatário quanto a integridade do documento; posse da chave privada no momento da assinatura.

Apenas a identidade do signatário; nada informa sobre o conteúdo em si.

Alvo preferido do

fraudador: documento

ou assinatura?

Irrelevante – qualquer alteração tanto no documento quanto na assinatura é prontamente detectado pela conferência;

Depende do contexto/finalidade. Em certas situações é mais fácil adulterar o documento do que alterar a assinatura ou inventar uma assinatura do nada; em outras, é exatamente o contrário. As duas situações acontecem rotineiramente na prática;

Page 47: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (6/8)Assinatura Digital vs Manuscrita (6/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Viabilidade técnica de

forjar

Inviável, mesmo com acesso aos maiores supercomputadores do mundo; tão difícil que na prática raramente é tentado, dado que ludibriar o usuário por outros meios costuma ser mais viável;

Em meio físico, viável, variando com a habilidade do falsário em imitar o traço e os materiais (papel, tinta) à sua disposição;Em meio eletrônico, extremamente fácil, com uso de programas de edição de imagens e retoque digital;

Viabilidade técnica de

conferir

Acessível a qualquer um que tenha acesso a um computador pessoal comum e a um programa conferidor;

Intuitiva, inata ao ser humano, por semelhança visual, ainda que o rigor varie bastante; Viável por computadores, ainda que com menos precisão;

Page 48: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (7/8)Assinatura Digital vs Manuscrita (7/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Facilidade de enganar um

conferidor casual

Muito difícil – como a conferência é feita por computador, nenhuma conferência é casual; todas são rigorosas.

Fácil;

Facilidade de enganar um

perito

Extremamente difícil – a natureza matemática do processo dá resultados extremamente precisos; há muito pouca margem para interpretação subjetiva, sendo fácil obter consenso entre vários peritos;

Difícil, mas acontece: há diversos casos na história em que diferentes peritos discordam;

Page 49: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Assinatura Digital vs Manuscrita (8/8)Assinatura Digital vs Manuscrita (8/8)

Característica Assinatura Digital em Documento Eletrônico

Assinatura Manuscrita em Documento em Papel

Ocorrência de falsificações

na prática que causaram

prejuízo

Não se tem notícia de nenhum caso que tenha envolvido falha na tecnologia em si; alguns casos isolados em que hove falha humana no processo de identificação dos usuários;

Rotineira, com milhares de casos registrados na História; há filmes de Hollywood inspirados em histórias verídicas de falsários bem sucedidos;

Tempo desde a invenção

Três décadas – o primeiro sistema viável foi introduzido em 1976;

Milhares de anos – não há consenso entre os historiadores sobre quando começou a ser usada;

Page 50: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Cases: Finep JuroZeroCases: Finep JuroZero

Finep empresta $ para empresas inovadoras alavancarem seus produtos no mercadoSob condições muito mais

favoráveis do que qualquer outro tipo de empréstimo

Site de “workflow” onde:empresas proponentes submetem

propostasparceiros da FINEP pré-aprovamFINEP faz aprovação finalContrato final é firmado

Tudo isso assinado digitalmenteSite requerrequer o ViaCert

Page 51: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Cases: Finep JuroZeroCases: Finep JuroZero

Site lançado em nov/2005 Escala nacional

Lançamento em etapas, por estadoEventualmente abrangerá todos os estadosInicialmente no Paraná, Bahia, Recife

Até no máximo 1.000 propostas aceitas Milhares de cópias do ViaCert já baixados

Site requer o ViaCert para funcionarExpectativa final da ordem de 10.000

Algumas dezenas de empresas já aprovadas e que já receberam os recursos

Page 52: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Recapitualndo e Refletindo (1/3)Recapitualndo e Refletindo (1/3)

“Parecido, mas diferente” ou “diferente, mas parecido”?Em rigor, a assinatura digital é muito diferentediferente da

assinatura manuscritaMas, ainda que por caminhos diversos, a assinatura

digital nos permite conferir aos documentos conferir aos documentos eletrônicos periciabilidade e eficácia probanteeletrônicos periciabilidade e eficácia probante, tal tal qualqual estamos acostumados no “mundo do papel”

As assinaturas digitais não mudam radicalmente a vida do advogado; antes, consistem em mais uma ferramenta no arsenal de provas e contraprovas do qual o advogado pode lançar mão.

Page 53: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Recapitulando & Refletindo (2/3)Recapitulando & Refletindo (2/3)

A vantagem das assinaturas digitais é viabilizar migrarmos mais e mais processos para o mundo digital; sem elas, essa migração seria inconcebível devido à perda de segurança. As assinaturas digitais provêem a segurança que faltava ao documento eletrônico.

Mas essa vantagem é potencializada pela maior agilidade, baixo custo e automação do mundo digital

A automação nos permite fazer sistemas web que incorporem assinaturas digitais dentro de seus processos e regras de negócio, e gerando evidências periciáveis em todas as transações

Consiste, portanto, em uma saída atraente para contrabalançamos o poder absoluto dos admins

Page 54: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Recapitulando e Refletindo (3/3)Recapitulando e Refletindo (3/3)

A capacidade de gerar e verificar assinaturas digitais depende da capacidade do usuário de manter sua plataforma computacional (seus computadores) funcionando corretamente

Infelizmente, não é possível argüir racionalmente sobre, nem usar efetivamente, assinaturas digitais sem descer a certos detalhes técnicos da área de informática. Tentar separá-los é uma tentadora armadilha: é como tentar viver sem as quatro operações aritméticas – ao perceber sua ignorância, logo alguém a usará para enganá-lo.

Page 55: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Prólogo: O que é e para quePrólogo: O que é e para queserve o ViaProxyserve o ViaProxy

Page 56: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Resumo da ÓperaResumo da Ópera

Objetivo do ViaProxy: fazer seu sistema web acreditar que certificado digital não existe,...

Internet

Webservers Firewall

usuário: [email protected] senha: 1segred0

usuário: [email protected] senha: s0eusei!

usuário: [email protected] senha: sangreal

DMZ da sua rede interna Usuários/clientes pela Internet afora

(a) sem ViaProxy

Webservers Firewall

DMZ da sua rede interna Usuários/clientes pela Internet afora

(b) com ViaProxy

HTTP HTTP

HTTP

HTTP

HTTP

HTTPS

HTTPS

HTTPS ViaProxy

HTTP HTTPS HTTPS

Impostores

Impostores

Internet

?!

...criando uma camada ao redor dele que traduz HTTPS com autenticação por certificado digital em HTTP comum

Page 57: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Autenticação via SenhaAutenticação via Senha

VantagensSimples e Intuitivo

DesvantagensSenha trafega pela rede,

podendo ser capturada em trânsito

Site é guardião co-responsável pela senha: usuário sempre pode dizer que o site vazou sua senha

Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real

SiteXYZ

servidorrequisita

nome+senha

usuárioresponde

s&nh@ s&nh@ Banco deDados=

?

site compartilhada senha

senha trafegapela rede!

Page 58: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Autenticação via SenhaAutenticação via Senha

Área de VulnerabilidadeO próprio usuário

A Internet- interceptadores,

hackers, worms,...- Clones do site legítimo

que podem ser criados por qualquer um

O próprio sitelegítimo

SiteXYZ

s&nh@ Banco deDados

Clone2

Clone 1

Page 59: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Desafio-Resposta via AssinaturaDesafio-Resposta via Assinatura

Site XYZ

desafio

resposta

Vantagens: Menos vulnerávelFrase-senha só existe na mente do

usuário: não trafega pela rede nem é armazenada no servidor

Área de vulnerabilidade: apenaso próprio usuário

Naturalmente mais resistente asites clonados e phishing scams

Desvantagens:Requer distribuição

prévia de certs digitaisFerramentas ainda

não muito amigáveis Área vulnerávelmuito menor

ViaCert tornasimples e seguro

Page 60: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

Vantagens: em detalheVantagens: em detalhe

Não é necessárioNão é necessário digitardigitar seu nomeJá vem no certificado

O site não precisa sabernão precisa saber sua frase-senhaNão há um banco de dados de senha que

possa “vazar” ou ser quebrado;A senha não trafega na rede; portanto,

não pode ser interceptada.A frase-senha não sai do seu computador

pessoal.Naturalmente mais resistente às “páginas

falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia

Page 61: Proteção para Aplicações Web e Documentos Eletrônicos Através de Assinaturas Digitais Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP Escola Superior

[email protected]

Obrigado! Perguntas?Obrigado! Perguntas?

Proteção Real em TI