220 likes | 319 Views
Gerenciamento de chaves públicas. Certificados Autoridades Certificadoras Infraestrutura de Chaves Públicas. Introdução (1). A criptografia de chave pública torna possível a comunicação entre pessoas sem a necessidade de compartilhamento da chave.
E N D
Gerenciamento de chaves públicas Certificados Autoridades Certificadoras Infraestrutura de Chaves Públicas
Introdução (1) • A criptografia de chave pública torna possível a comunicação entre pessoas sem a necessidade de compartilhamento da chave. • Permite também a assinatura de documentos sem a presença de uma terceira parte confiável. • E os sumários assinados garantem a integridade de mensagens.
Introdução (2) • Porém, um dos principais problemas da criptografia de chave pública é garantir com segurança quem é o dono da chave. • Uma das possíveis soluções é um Centro de Distribuição e Armazenamento de Chaves (KDC). • Um local aberto 24 por dia distribuindo chaves por demanda.
Inconvenientes dos KDCs • Não escalável. • Rapidamente se tornaria um gargalo. • Problema grave se inativo. • A comunicação segura na Internet seria paralisada.
Solução • Os KDCs podem certificar as chaves de pessoas ou instituições e, até mesmo, serviços. • Uma organização que certifica chaves é denominada Autoridade Certificadora (AC).
Modo de funcionamento • Bob deseja que Alice se comunique com ele em segurança. • Bob vai a AC com a sua chave pública e um documento de identidade e solicita a certificação. • A AC emite um certificado e assina o seu resumo SHA-1 com a sua chave privada (chave privada da AC. • Bob paga a taxa e recebe um CD contendo seu certificado e o seu hash assinado.
Características • Ser um objeto totalmente digital. • Conter informações sobre o detentor da chave pública. • Deve determinar se o certificado é recente. • Deve ser criado por uma entidade confiável . • Deve ser à prova de violação. • Deve ser possível verificar de forma imediata se alguma informação no certificado não é mais válida.
Resumo • Um dos principais problemas da criptografia de chaves públicas é determinar quem possui a chave privada correspondente. • Para solucionar este problema, foi proposto o uso de Certificados Digitais de Chaves Públicas, ou simplesmente certificados. • Cada certificado contém a chave pública e a identificação da entidade que emitiu o certificado, além do hash assinado do próprio certificado. • Ou seja, relaciona uma chave a um individuo. • Os certificados em si não são secretos.
Tentativas de falsificação • Imagine que Bob coloque o seu certificado em seu site web. • De que formas Trudy poderia tentar forjá-lo?
Características importantes de um certificado (1) • Segundo R. Housley, um certificado ideal deve conter uma série de características importantes: • Ser um objeto puramente digital, para que possamos distribuí-lo e processá-lo automaticamente; • Deve conter informações sobre o detentor da chave pública/privada; • Deve ser fácil de determinar se o certificado foi recentemente emitido; • Deve ser criado por uma entidade confiável ao invés do próprio usuário que detém a chave privada;
Características importantes de um certificado (2) • Uma vez que uma entidade confiável pode criar vários certificados, inclusive para um mesmo usuário, deve ser fácil diferenciá-los; • Deve ser fácil determinar se o certificado foi forjado ou se é genuíno; • Deve ser à prova de violação, de modo que ninguém consiga alterá-lo; • Deve ser possível verificar de forma imediata se alguma informação no certificado não é mais válida; • Deve-se poder determinar para quais aplicações o certificado é válido.
Lista de certificados revogados • Para que seja possível determinar se as informações contidas em um certificado digital são válidas em um determinado momento no tempo, foram criadas as listas de certificados revogados (LCR), • Estas são listas emitidas periodicamente por uma Autoridade Certificadoraou por uma entidade para a qual foi delegada esta função, que contém a relação dos certificadosque não são mais válidos.
Campos de uma LCR • Uma LCR é um objeto digital, o que permite a sua distribuição, processamento e validação de forma eletrônica, • De maneira semelhante a um certificado. A LCR é assinada pela entidade que a emitiu, permitindo a verificação de sua integridade, • E possui alguns campos: • Um com a data de sua emissão, • Outro com a data de expiração, • A lista dos números seriais dos certificados emitidos, • A data da revogação do certificado e • Extensões (opcional).
Motivos que podem gerar a necessidade de revogação de um certificado digital • A atualização de dados nele contidos; • Comprometimento da chave privada; • Cancelamento do uso do certificado; • Comprometimento da chave privada da Autoridade Certificadora.
Formato • Os certificados digitais e as listas de certificados revogados são armazenados em arquivos, • E sua estrutura, ou seja, a forma que seus dados são estruturados são definidos utilizando o Abstract SyntaxNotationOne (ASN.1). • A ASN.1 é uma notação padrão que permite a representação, codificação/decodificação e transmissão de dados. • Este formato possui uma série de regras para a descrição e codificação das estruturas de forma precisa evitando ambiguidades.
Infraestrutura de chaves públicas • Uma infraestrutura de chaves públicas (PKI) tem a função de estruturar os componentes envolvidos no processo de certificação e a definição de padrões.
Atividade • Criação e visualização de: • Certificados, • LCRs.
Gerando um certificado auto-assinado opensslreq -new -x509 -newkey rsa:2048 -out autoassinado.pem -keyoutchave.priv
Exibindo na tela o certificado opensslx509 -in autoassinado.pem -text –noout
Obtendo uma LCR • Obtenha uma LCR de uma AC Comercial (Class3Commercial.crl) (http://crl.verisign.com). • Exiba o conteúdo da LCR na tela opensslcrl -in Class3Commercial.crl -text -noout -inform DER