Sei sulla pagina 1di 93

1 Edio - BRy Tecnologia Introduo Certificao Digital Da Criptografia ao Carimbo de Tempo Marcelo Luiz Brocardo Carlos Roberto De Rolt

t Reinaldo Fernandes

Os Autores Marcelo Luiz Brocardo, MSc. Mestre em Cincias da Computao pelo curso de Ps-Graduao em Cincias da Computao da Universidade Federal de Santa Catarina (UFSC) com dissertao defendida na rea de Segurana e Comrcio Eletrnico. Foi tenente do Exrcito Brasileiro e Chefe da Seo de Informtica da 14a Brigada de Infantaria Motorizada Florianpolis. Atuou como programador de computadores no CIASC e analista de sistemas junto ao Comit Central de Coordenao da Avaliao do FAT/SC. Foi professor do curso de graduao em Administrao de Empresas da Faculdade Deciso e atua como professor de Segurana de Redes dos cursos de especializao oferecidos pelo Instituto Catarinense de Ps-Graduao (ICPG). Participou como palestrante em vrios eventos nacionais, destacando-se a Comdex, Infoimagem, Sucesu e o Congresso Nacional de Auditoria de Sistemas e Segurana da Informao CNASI. Como Diretor Tcnico da BRy Tecnologia S.A participa em projetos que envolv em tecnologia da segurana, comrcio eletrnico e comunicao segura. Desenvolve pesquisas sobre Tecnologias para segurana de Sistemas de Computao e Comrcio Eletrnico na sub-rea denominada de Comunicao Segura. Carlos Roberto De Rolt, Dr. (autor do captulo Impacto da adoo de Certificado Digital em empresas ) Presidente e scio-fundador da empresa BRy Tecnologia S. A.,alm de professor da Escola Superior de Administrao e Gerncia ESAG. Formado em Cincias da Computao pela Universidade Federal de Santa Catarina - UFSC, e em Administrao de Empresas na Escola Superior de Administrao e Gerncia (ESAG) da Universidade do Estado de Santa Catarina - UDESC, possui especializao em Administrao Pblica pela ESAG-UDESC, e Mestrado e Doutorado em Engenharia de Produo pela UFSC. Atuante na rea de TI desde 1984, gerenciou a implantao do Plo Tecnolgico de Florianpolis, em especial a incubadora de empresas e o parque tecnolgico, como superintendente da fundao CERTI. o atual coordenador do LabGES - Laboratrio de Tecnologias de Gesto da ESAG-UDESC. Reinaldo Fernandes (autor do captulo Legislao Atual ) Analista de Sistemas e Advogado com MBA em Direito Econmico e Empresarial e extenso em Direito de Tecnologia de Informao pela Fundao Getlio Vargas. Trabalhou como Analista de Sistemas no Banrisul Processamento de Dados e Companhia de Processamento de Dados do Municpio de Porto Alegre - Procempa, foi Gerente de Desenvolvimento, Gerente de Negcios, Diretor Tcnico e Membro do Conselho de Administrao do Centrode I nformtica e Automao do Estado de SC - CIASC. titular de R.A. Fernandes Advocacia, Consultoria e Assessoria Jurdica, Vice-presidente da Comisso de Telemtica da OAB/SC, Fundador do Instituto IT L@W e Assessor Jurdico-tributrio da Secretaria da Receita do Municpio de Florianpolis. 2

Sumrio APRESENTAO ....................................................................... ......................................... 04 Introduo ......................................................................... .................................................. 05 Problemas de segurana ........................................................... .......................................... 06 Requisitos de segurana no desenvolvimento de sistemas ........................... ........................ 09 Documento eletrnico seguro ...................................................... ........................................ 10 CRIPTOGRAFIA ................................................................... ................................................ 14 Criptografia assimtrica.......................................................... ............................................ 16 Criptografia assimtrica e chaves pblicas ......................................... ................................. 22 Gerao de par de chaves ........................................................... ........................................ 22 Cifrar utilizando a chave privada .............................................. ............................................ 24 Decifrar utilizando a chave pblica .............................................. ........................................ 25 Cifrar utilizando a chave pblica ................................................ .......................................... 26 Decifrar utilizando a chave privada ............................................ .......................................... 27 Robustez dos algoritmos ........................................................ .............................................. 29 Segurana do algoritmo simtrico ................................................... .................................... 30 Segurana do algoritmo assimtrico ................................................. ................................... 31 Resumo Criptogrfico (Hash) ...................................................... ......................................... 31 CERTIFICADOS DIGITAIS .......................................................... ........................................... 34 Estrutura hierrquica de certificados ............................................ ....................................... 35 Estrutura de um certificado digital ............................................ ........................................... 36 Extenses de certificado digital ................................................. .......................................... 36 Extenses definidas pela Recomendao X.509v3 ........................................ ....................... 37 Armazenamento do certificado digital ........................................... ....................................... 41 Informaes constantes no certificado .............................................. .................................. 42 Exemplos de uso de certificado digital ......................................... ........................................ 44 Tokens e smart-cards ........................................................... ............................................... 45 INFRA-ESTRUTURA DE CHAVES PBLICAS ............................................... ........................ 48 Caminhos de certificao ........................................................... .......................................... 50 Polticas de certificao (PC) .......................................................

........................................ 50 Declarao de prticas de certificao (DPC) ............................................. ......................... 51 Listas de certificados revogados (LCR) ......................................... ....................................... 51 ASSINATURA DIGITAL ............................................................. ............................................ 54 O que assinatura digital ....................................................... .............................................. 55 Verificando uma assinatura digital ............................................. .......................................... 57 Diferena entre assinatura e sigilo .............................................. ......................................... 58 Cuidados ao se utilizar a certificao digital ..................................... ................................... 59 Formato de arquivos assinados digitalmente ..................................... ................................... 61 Extenso de arquivo assinado ..................................................... ......................................... 62 DATAO DE DOCUMENTOS DIGITAIS...................................................... .......................... 63 Mtodo de datao .................................................................... .......................................... 65 Mtodo de rvore sincronizada ...................................................... ...................................... 66 Mtodo absoluto .................................................................. ................................................ 69 Viso geral de sistema de sincronismo e rastreabilidade de tempo ................. ..................... 69 Diagrama temporal .............................................................. ................................................ 71 Alvar (certificado de atributo) ................................................. ........................................... 72 Estrutura do alvar .............................................................. ................................................ 73 Legislao atual ................................................................... ................................................ 74 Referncias bibliogrficas ......................................................... .......................................... 77 3

Apresentao Neste livro de introduo ao tema da Certificao Digital, a BRy e sua equipe pretendem disseminar este conceito e contribuir para a marcha do conhecimento ne ste tema. A Segurana no Documento Eletrnico uma preocupao constante no mundo contemporneo, j que cada vez mais as negociaes se transportam de um mundo real para um universo virtual. Mas, para que isso ocorra de forma plena, preciso conf iana. Empresa de tecnologia essencialmente brasileira e pioneira em sua rea de atuao no Brasil, a BRy especializada em equipamentos e softwares para segurana da informao. Desde que foi criada, estabeleceu como misso e compromisso o desenvolvimento da tecnologia voltada a garantir a segurana e promover a confiana nos negcios que envolvem os diversos tipos de transaes digitais. Com sede em um dos maiores plos de desenvolvimento em tecnologia do Pas, Florianpolis, a capital catarinense, nossa empresa est ligada institucionalmente Universidade Federal de Santa Catarina (UFSC) e mantm na sua carta de comercializ ao produtos desenvolvidos a partir de pesquisas no Laboratrio em Segurana da Computao (LabSec/USFC). Com um canal de comunicao estreito com o meio acadmico, a BRy alcana destaque no somente pela equipe altamente qualificada, mas tambm pelo investimento em estudos na rea de Criptografia, Direito e Informtica. A legislao avana e iniciativas pioneiras apostam nessa rea. Ao apresentar o tema de uma forma objetiva, sucinta e prtica, queremos que voc tambm conhea. O desafio tecnolgico de garantir ao documento eletrnico os requisitos de autenticida de, integridade, no-repdio, irretroatividade e sigilo, de modo a disseminar a sua util izao e aceitao j foi vencido pela BRy. A substituio do papel pelo documento eletrnico depende de tecnologia confivel. A BRy aceitou o desafio. Boa leitura. 4

Introduo O universo digital no qual empresas, bancos, instituies e clientes interagem pode nos maravilhar diariamente com as novidades ofertadas, sempre com o propsito de reduzir custos e aumentar a margem de lucro, alm de proporcionar comodidade e segurana para seus usurios. Enquanto participamos como meros espectadores, no nos sentimos ameaados ou protegidos. Porm, quando termos como e-cash, e-payment, e-card, digicash, Transferncia Eletrnica de Fundos (TEF) passam a fazer parte do d iaa-dia, necessrio ampliar os conhecimentos e pesquisar de que maneira estas novidades podem afetar o bom andamento de nossos negcios. Com o decorrer dos anos nos deparamos com uma srie de mudanas na maneira de tratar e obter informaes. Se parssemos para pensar no que est acontecendo perderamos a chance de acompanhar o progresso. As empresas passam por um momento no qual uma grande diversidade de produtos lanada no mercado. Historicamente, os bancos so pioneiros em implementar estas alternativas, principalmente para pessoas fsicas. Entretanto, quando falamo s em pessoa jurdica o universo se amplia e, juntamente com ele, os riscos, as questes d e segurana e, principalmente, a forma de comprovao de operaes. As vantagens oferecidas pelo universo digital so bem mais atrativas do que as disponibilizadas pelo universo fsico, obrigando empresas a atualizarem seus setores financeiros, contbei s e jurdicos para se certificarem das implicaes diretas sobre o seu negcio, sob pena de perderem competitividade ou ficarem defasadas tecnologicamente. Dessa forma, se acompanharmos a evoluo tecnolgica da maioria das empresas, verificamos que muitos processos j bastante comuns e rotineiros no possuem muito tempo de existncia. As informaes constantes em documentos eletrnicos vo de simples trocas de mensagens a dados sensveis, como nmeros de cartes de crdito, dados bancrios e acordos comerciais. Provavelmente nas primeiras vezes em que foram utilizados estes recursos, muitos ficaram receosos a respeito de sua confiabilidade e ainda preferiram entrar na fila dos bancos para efetuar tais movimentaes e obter a comprovao fsica de suas transaes. Esta troca de informaes entre instituies vem se expandindo e crescendo rapidamente, principalmente atravs das redes de computadores, como o caso da Internet. A utilizao de documentos eletrnicos apresenta vantagens sobre os documentos em papis, tais como facilidade de administrao, cpia, armazenamento e transmisso. A informao eletrnica hoje tratada e aceita de forma natural nas diversas relaes de negcios entre empresas, cidados comuns e com o governo, com grande receptividade de ambas as partes (usurio/instituies). O interesse no uso destes documentos eletrnicos foi intensificado quando passou a existir legislao imputando validade legal em sua utilizao. Neste contexto, o certificado digital e a assinatura digital so fundamentais para garantir aspectos como autenticidade, integridade e no-repdio nas transaes. 5

Para que isto acontea, a informao deve estar sempre ntegra, com garantia de autenticidade (original), confidencial (visvel a quem tem permisso) e irretratvel ( no pode ser negada), composta de um carimbo de tempo e suportada por uma poltica de segurana adequada, que ir garantir os atributos necessrios a sua utilizao de forma ampla e confivel. A evoluo tecnolgica e o novo embasamento jurdico permitem o emprego de documentos eletrnicos com segurana, confiabilidade e validade, aliviando os sistem as administrativos e melhorando a eficincia dos processos administrativos. Assim, realizando uma abordagem dos aspectos tcnicos sobre certificao, assinatura e datao digital de documentos eletrnicos, este livro indicado como introduo de estudo para os setores administrativo, tcnico, tecnolgico, jurdico e outras reas afi ns que fazem uso da certificao digital em suas mais diversas aplicaes. Estruturalmente, este primeiro captulo tem por objetivo introduzir o assunto apresentando os problemas de segurana e os seus requisitos no desenvolvimento de sistemas e do documento eletrnico confivel. Do segundo ao stimo captulo, respectivamente, so apresentados os Conceitos de Criptografia, Certificados Digit ais, Infra-Estrutura de Chaves Pblicas (ICP), Conceitos de Assinatura e Datao de Documentos Digitais e Aspectos Jurdicos do Documento Eletrnico no Brasil. Problemas de segurana Conforme diz TANENBAUN, o avano das telecomunicaes e da informtica est fazendo com que a sociedade atual presencie um processo de reestruturao global do modelo econmico, passando de um modelo industrial para um modelo informacional, o que coloca a informao como o instrumento mais importante desta era. Atravs da Internet, as informaes transitam pela rede numa velocidade fantstica, fazendo com que o mundo interaja num nfimo espao de tempo. A Word Wide Web ou, hipertexto com todo s, figuras, animaes, (tambm chamados de acesso na internet, vrios outros. simplesmente, www, possibilita a exibio de pginas de o tipo de informao, ou seja, documentos que podem conter texto vdeos, sons e programas. A web formada por milhares de sites stios) e esta variedade explicada pela proliferao de portais de feitos por universidades, empresas, rgos do governo, grupos e

Porm, a vulnerabilidade dos sistemas na gerao e armazenamento das informaes, associado aos riscos do seu uso indevido, tem motivado os administrador es a buscarem mecanismos inibidores desta fragilidade. A Internet no foi concebida p ara ser segura, pois propicia o anonimato e a desconfiana, gerando vrios tipos de ameaa s.

Uma ameaa de segurana em sistemas digitais a identificao do sucesso do risco. O fluxo normal de uma informao de uma fonte A para um destino B , semque h qualquer tipo de interferncia. o que se almeja alcanar em uma comunicao 6

segura, como representado na figura abaixo no item Fluxo N ormal A BFonte de inform ao Destino da inform ao B Legenda: A: Remetente B: Destinatrio M: Modificada I: Interceptada F: Fabricada Atributo de No-repdio e ncora Temporal Disponibilidade Atributo de Sigilo Interrupo Interceptao A B BA I Atributo de A B M Atributo de Integridade A B F Autenticidade Modificao Fabricao

Fluxo normal .

Figura 1 Ameaa na segurana. O fluxo normal das informaes Alice.. Beto . Porm, no meio do caminho podem ocorrer problemas como interrupo, interceptao, modificao ou fabricao. A credibilidade desse fluxo est ligada essencialmente a sua origem, a certeza de que ele no foi alterado de alguma maneira pelos caminhos que percorreram at chegar ao destinatrio e a garantia temporal da gerao do documento. Os fatores de risco podem advir por fatores internos ou externos, sendo que os internos podem aconte cer por erro humano ou mesmo falha tcnica. Assim, destacam-se os seguintes problemas de segurana: 1. Interrupo - O fluxo de informao parte da fonte A , mas no chega ao destino A informao interrompida no meio do caminho de A para B . A informao ou o B .

documento perdido por um impedimento do sistema de informao ou um dano fsico s instalaes necessrias transmisso, como por exemplo, o corte de uma linha telefnica de dados. Isto caracteriza o atributo de Disponibilidade. 2. Interceptao -O fluxo de informao parte da fonte A e chega ao destino B , Porm, I estava monitorando o fluxo e conseguiu se apossar da informao. A informao interceptada por I sem que A ou B percebam. Este ataque afeta o Sigilo da informao. 7

3. Modificao - O fluxo de informao parte da fonte A , interceptada por I , que a modifica e envia para o destino B . Este ataque afeta a Integridade da informao. 4. Fabricao - I entra no sistema e envia uma mensagem ao destino B , como se fosse proveniente da fonte A . A informao fabricada por I enviada para B . Este ataque afeta a Autenticidade da informao. Estes problemas ocorrem principalmente pelo desconhecimento dos mecanismos de segurana como a criptografia, certificados digitais, assinaturas digitais e se gurana nos protocolos de comunicao. Criptografia no Cinema ACriptografia no um conceito que interessa apenasa estudiosos do assunto. O cinema de Hollywood j aborda a temtica em seus enredosh alguns anos, com grande sucesso de pblico. Mesmo que boa parte destes filmesseja de fico, interessante observar que isso reflete um estudo cada vezmaior da tcnica e um interesse crescente do pblico. Confira alguns ttulos: Uma mente brilhante U-571 Cdigos de Guerra Em busca do Tesouro Perdido Enigma 8

Requisitos de segurana no desenvolvimento de sistemas Esta seo tem como objetivo identificar no ciclo de vida do desenvolvimento de sistemas quando deve ser previsto o uso de protocolos criptogrficos para que o documento eletrnico seja confivel. A implantao de um sistema livre de ameaas, conforme as ameaas descritas no captulo anterior, assim como qualquer outro sistema de tecnologia, exige planejamento claro e preciso, para que essa melhoria seja corretamente adequada aos processos de cada instituio e ao perfil de seus clientes. A identificao de fatores de risco e a aplicao do uso de protocolos criptogrficos uma tarefa a ser realizada no incio de qualquer sistema. Isto feito atravs da anlise dos requisitos de segurana que um sistema deve atender. Esta anlise faz parte do Estudo preliminar e Anlise do sistema atual ou reconhecimento do ambiente em um projeto. Dentre as vrias metodologias de desenvolvimento de sistemas existentes, cabe salientar a parte de estudos preliminares, onde so definidos os requisitos que o sistema deve atender. Em relao aos requisitos de segurana, conforme ilustra a Figura 2, devem ser analisados se os documentos eletrnicos gerados pelo sistema necessitam de: Figura 2 Requisitos de segurana. Na fase preliminar do desenvolvimento do sistema deve definir quais so os requisitos de segurana que devero ser atendidos. 1. Autenticao: garantia de identificao das pessoas ou organizaes envolvidas na comunicao e na autoria do documento eletrnico; 2. Integridade: garantia de que o contedo de uma mensagem ou resultado de uma consulta no ser alterado durante seu trfego e armazenagem; 9

3. Privacidade (Confidencialidade ou sigilo): garantia de que somente as pessoas ou organizaes envolvidas na comunicao possam ler e utilizar as informaes transmitidas de forma eletrnica pela rede; 4. No-Repdio (No-recusa): garantia que o emissor ou pessoa que executou determinada transao de forma eletrnica, no poder, posteriormente negar sua autoria; 5. ncora Temporal (Temporalidade ou irretroatividade): certeza e imparcialidade de quando o documento eletrnico foi criado e da relao de precedncia com outros. Com o conjunto destes itens, pode-se produzir um documento eletrnico seguro, que ser descrito a seguir. Documento eletrnico seguro Ocorre uma mudana no conceito de documento quando este adaptado ao meio digital. Os atributos de autoria, integridade, sigilo, aspectos temporais e o norepdio tambm so atendidos pelo documento digital, garantindo desta forma a mesma confiana j consolidada no meio impresso. Para um melhor entendimento do que um documento eletrnico seguro, ser feita uma analogia entre documento no papel e documento eletrnico. Esta analogia envolve os atributos de integridade, autenticidade, no-repdio, ncora temporal e visualizao do documento. Figura 3 Segurana baseada no papel. Observa-se nesta figura como so garantidos os atributos de autenticao, integridade, temporalidade, no-repdio e confidencialidade u tilizando documento em papel. No documento em papel tem-se acesso direto visualizao do contedo sem auxlio de equipamentos ou programas computacionais. J no meio eletrnico para seu 10

contedo ser revelado h necessidade do auxlio de uma plataforma computacional [SCHEIBELHOFER]. O dispositivo freqentemente utilizado no processamento e visualizao de documentos eletrnicos o computador com terminal de vdeo. Neste, h um software especfico para converter a seqncia de bits em informao a ser exibida no terminal. Uma assinatura consiste na expresso da vontade ou do consentimento do assinante em relao ao contedo do documento. Deve haver, portanto, uma conexo entre o contedo e o assinante. A assinatura digital difere quase em todos os aspectos de uma assinatura no pape l porque a assinatura, tal qual hoje se reconhece, pode ser conceituada como sendo o ato fsico por meio do qual algum coloca em um suporte fsico a sua marca ou sinal. Atravs do prprio papel associado o contedo assinatura manuscrita, e esta associa a assinatura ao assinante. A marca pessoal e tem eficcia e validade jurdica, podendo ser levada ao tabelio para que este faa o seu reconhecimento por semelhana, j que pode ser conservada em arquivos e periciada por meios grafolgicos. [BRASIL]. No caso da assinatura digital, a ligao entre o contedo e o assinante realizada de maneira indireta atravs do resumo do documento cifrado com a chave privada de posse exclusiva do assinante. O resumo do documento conhecido como hash e representa de forma nica o documento [STALLINGS]. O autor reconhecido atravs da sua identidade, no mundo real. No mundo digital, o usurio identificado por um certificado digital. O certificado digital emitido p or uma Autoridade Certificadora AC - que faz a ligao entre o certificado e o assinante, garantindo assim o princpio da autenticidade. A integridade no meio papel garanti da pela inexistncia de rasuras no prprio papel. No meio digital, esta verificada comparando-se o resumo do documento com o resumo decifrado com a chave pblica do assinante. Outro item indispensvel quanto ao momento em que a assinatura foi realizada. Uma assinatura deve ser irretroativa, ou seja, no se pode assinar um documento ag ora como se ele tivesse sido criado no passado. No papel isto facilmente identificad o atravs de exames qumicos que identificam a data de criao do documento. J no meio digital, a data colocada a da estao de trabalho do assinante, a qual facilmente altervel. Assim, torna-se fcil assinar um documento retroativamente sem deixar ras tros. Para resolver este problema foi criado o protocolo criptogrfico de datao, que funciona como uma ncora temporal. Este protocolo implementado em um servidor, denominado de Protocolizadora Digital de Documentos Eletrnicos (PDDE). A PDDE garante a irretroatividade a documentos eletrnicos. A fim de agregar ao documento eletrnico a mesma segurana dos documentos tradicionais, conforme ilustra a Figura 4, existe a necessidade de utilizar trs c omponentes criptogrficos, que so: O certificado digital utilizado para assinar;

Os algoritmos de criptografia e a plataforma computacional; 11

ncora temporal. Figura 4 - Documento Eletrnico Confivel. A confiana em um documento eletrnico deve s er garantida por um trip, que engloba: certificado digital confivel, algoritmo de cri ptografia, plataforma computacional e uma ncora temporal. A garantia da confiana no documento eletrnico resolvida tecnicamente com o processo de assinatura e ncora temporal. Estes processos demandam o uso de criptografia, cujos protocolos criptogrficos garantem a impossibilidade de ao malic iosa. Para a garantia da interoperabilidade entre sistemas operacionais, os padres util izados na criptografia so definidos por recomendaes internacionais denominadas de RFC1. Os tpicos abaixo especificam as recomendaes que devem ser utilizadas para garantir o documento eletrnico confivel. 1 RFC (acrnimo para o ingls Request for Comments ) um documento que descreve os aspectos relacionados com a Internet, como padres, protocolos, servios, recomendaes operacionais, etc. Uma RFC um documento tcnico. 12

1 1 O certificado ou identidade digital identifica quem assina. Este padro definido na RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Ce rtificate Revocation List (CRL) Profile. 2 Os algoritmos so os intermedirios entre os bits e as pessoas. Por isso, precisa encontrar formas de confiar nos programas computacionais que utiliza par a gerar documentos eletrnicos. Se for o objetivo estender a validade do documento eletrnic o assinado por um prazo superior ao estipulado pelo certificado digital, o algorit mo de assinatura deve atender RFC 3126 Electronic Signature Formats for long term elec tronic signatures. A codificao da assinatura digital pode ser em PKCS#7 ou XML. A RFC 385 2 Cryptographic Message Syntax (CMS) especifica a codificao PKCS#7, enquanto que a RFC 2807 XML Signature Requirements e a RFC 3275 (Extensive Markup Language) XML Signature Syntax and Processing especificam o formato em XML. 3 A ncora temporal deve ser oferecida por uma terceira parte confivel, uma vez que os relgios da fonte e do destino podem ser manipulados. As normas que regulamentam o carimbo de tempo so a RFC 3161 Internet X.509 Public Key Infraestructure Time-Stamp Protocol (TSP) e RFC 3628 Policy Requirements for Tim eStamping Authorities (TSAs). 13

14 Criptografia Uma das maneiras de se evitar o acesso indevido a informaes confidenciais atravs da codificao ou cifragem da informao, conhecida como criptografia, fazendo com que apenas as pessoas s quais estas informaes so destinadas consigam compreend-las. A criptografia fornece tcnicas para codificar e decodificar dados, a ponto de que os mesmos possam ser armazenados, transmitidos e recuperados sem su a alterao ou exposio. Em outras palavras, as tcnicas de criptografia podem ser usadas como um meio efetivo de proteo de informaes suscetveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal obje tivo prover uma comunicao segura, garantindo servios bsicos de autenticao, privacidade e integridade dos dados. Criptografia1 um ramo das cincias exatas que tem como objetivo escrever em cifras. Isto ocorre em funo de um conjunto de operaes matemticas que transformam um texto claro em um texto cifrado. Com o advento da informtica e com a alta velo cidade de processamento, as funes de criptografia ficaram mais complexas. A criptografia um mecanismo de segurana que permite a implementao de diversos servios (autenticao, no-repdio, integridade, confidencialidade e ncora temporal). Para cifrar2 um texto, utiliza-se uma chave (senha), da qual depende grande part e da segurana do processo. Na criptografia, o tamanho das chaves so expressos em expoentes, como 2n, onde n o tamanho da chave. Por exemplo, 28 uma chave de 8 bits (10010110). A quantidade possvel, neste caso, de 256 chaves diferentes. J uma chave de 256, tem 7,2 x1016 possveis chaves. A figura abaixo ilustra um exemplo de como pode ser aplicada a chave para cifrar

um texto. Neste exemplo, aplica-se a operao matemtica de ou exclusivo entre a chave e o texto plano. O resultado o texto cifrado. Para decodificar o texto cif rado, basta realizar o procedimento inverso, aplicando a operao de ou exclusivo entre o texto cifrado e a chave. Figura 5 Texto cifrado baseado em uma chave secreta. O texto cifrado produzido a travs da aplicao da operao matemtica ou exclusivo entre o texto plano e a chave secreta. Para decodificar o texto cifrado, basta realizar o mesmo procedimento inverso, aplica ndo a operao de ou exclusivo entre o texto cifrado e a chave. 1 Criptografia (kriptos = escondido, oculto e grifo = grafia) a arte de escrever em cifra ou em cdigo, composta de tcnicas que permitem torn-la incompreensvel, com observncia a norm as especiais consignadas numa cifra ou num cdigo. 2 Cifrar - Escrever em cifra.

O nmero de bits de uma chave criptogrfica uma varivel fundamental no sistema de segurana. Seu tamanho indica o nvel de esforo necessrio para realizar ataques para determinar a chave e conseqentemente, acesso aos dados protegidos. Existem duas classes de algoritmos baseados em chaves: os simtricos, ou com chave secreta, e os assimtricos ou de chave pblica. A diferena que os algoritmos simtricos utilizam a mesma chave tanto para cifrar quanto para decifrar1, enquant o que, na criptografia assimtrica, as chaves so sempre utilizadas em pares. Quando uma chave utilizada para cifrar, apenas a outra pode ser usada para decifrar. No alg oritmo assimtrico, a chave utilizada para cifrar uma informao no capaz de decifrar o resultado. A descrio de muitos facilmente encontrada , e provavelmente as mais algoritmo assimtrico algoritmos criptogrficos de excelente qualidade em livros e na Internet. As cifras simtricas mais estudadas disseminadas so o DES e seu substituto, o AES. O RSA o mais conhecido.

A prxima seo descreve em detalhes a criptografia simtrica e assimtrica. 1 Decifrar - Traduzir o que est escrito em cifra, que diferente do conceito de de scriptar, que significa traduzir ou decifrar mensagens cifradas, das quais no se tem a chave . 15

Criptografia simtrica Para proteger uma informao, garantindo a privacidade, ou confidencialidade, necessrio um algoritmo de criptografia capaz de transformar a mensagem original e m uma mensagem cifrada, ou seja, no compreensvel por uma terceira entidade. O mtodo ou algoritmo para cifrar e decifrar chamado de cifra. Alguns mtodos criptogrficos baseiam-se no segredo dos algoritmos. Estes algoritmos tm apenas interesse histrico e no so adequados para as necessidades do mundo atual, pois descobrindo o algoritmo pode-se abrir qualquer texto cifrado. Todos os algoritmos modernos usam uma chave para controlar o ato de cifrar e decifrar. Isto , uma mensagem s pode ser decifrada se a chave for a mesma que a utilizada para cifrar, ao contrrio da criptografia antiga, onde o segredo era o a lgoritmo. Os algoritmos criptogrficos atuais so projetados para serem executados por computadores ou por dispositivos especializados de hardware. Na maioria das apli caes, a criptografia realizada atravs de software de computador. De modo geral, os algoritmos simtricos so executados muito mais rapidamente que os assimtricos. Um exemplo dentre os diversos da criptografia simtrica a tcnica da substituio, onde as letras de um texto so substitudas por outras letras, nmeros ou smbolos. O imperador romano Jlio Csar foi o primeiro a utilizar esta tcnica, trocand o cada letra do alfabeto por uma letra que se encontrava a trs lugares da original, tcnica chamada de permuta1. (Figura 6). Figura 6 - Exemplo de criptografia simtrica por substituio, tcnica de Jlio Csar. 1 Permuta ou substituio quando ocorre uma troca de uma letra por outra. 16

Neste exemplo o alfabeto foi modificado de A B C D E F G...X Y Z para D E F G H I J...A B C onde as letras foram substitudas pelas suas correspondentes. Outro exemplo a rotao. A rotao apenas o embaralhamento das letras. A figura abaixo ilustra uma tcnica de rotao. Nesta tcnica, as letras so numeradas de 1 a n. O texto cifrado a escrita das letras correspondente aos nmeros mpares e depoi s a escrita dos nmeros pares.

Figura 7 Exemplo da tcnica de rotao ou transposio. As letras so misturadas no prpr texto. As letras do texto plano so numeradas de 1 a n. O texto cifrado a escrita das letras correspondente aos nmeros mpares e depois a escrita dos nmeros pares. Assim, a criptografia simtrica pode ser esquematizada de uma maneira geral da seg uinte forma (Figura 8): 17

Chave Secreta Chave Secreta Compartilhada Compartilhada Meio Seguro Algoritmo de cifragem Algoritmo de decifragem Texto Cifrado Figura 8 Criptografia simtrica. A criptografia simtrica utiliza tcnicas de permuta e rotao associada a uma chave secreta. O algoritmo utilizado para cifrar e decifrar o me smo, bem como a chave utilizada para cifrar e decifrar um documento tambm. Alm disso, deve exist ir uma maneira segura para a distribuio da chave. O DES, Triplo DES, IDEA, Blowfish, RC5, CAST-128, RC6 so exemplos de cifras simtricas. Hoje em dia, com o desenvolvimento tecnolgico de hardware e das tcnicas de criptoanlise, estes algoritmos no se mostram to seguros como na dcada de 70. Avanos recentes em tcnicas distribudas de busca da chave no deixam dvidas de que IlmoSr. A gradecemossua participaoemnos ssa conferncia. Solicitamossomenteque nosenviea apresentao para divulgao pelocorreio. IlmoSr. A gradecemossua participaoemnos ssa conferncia. Solicitamossomenteque nosenviea apresentao para divulgao pelocorreio. 18

a chave do DES, por exemplo, muito pequena para aplicaes atuais de segurana [BLA 96]. O NIST1 iniciou um programa para o desenvolvimento de um padro nico para a proteo de dados informatizados e comunicao de dados, de tal forma que este padro fosse totalmente pblico e permitisse que diferentes equipamentos pudessem interop erar. No ano de 2000 foi aprovado o Padro Avanado de Cifragem ( AES - Advanced Encryption Standard ), novo padro de cifra de bloco simtrica para uso comercial e governamental, que substitui os demais algoritmos simtricos. As caractersticas des sa cifra so: Tamanho varivel da chave; Operaes mistas nas duas metades do bloco; Rotao do bloco dependente dos dados; Rotao do bloco dependente da chave; Caixas S dependentes da chave; Algoritmo de gerao das sub-chaves; Funo F varivel;

Comprimento do bloco varivel; Nmero varivel de fases; Operao nas duas metades dos dados em cada fase. O principal problema relacionado criptografia simtrica partes que necessitam utiliz-la devem ter acesso mesma necessidade da adoo de uma poltica de segurana para a Esta poltica acarreta dois problemas quanto segurana, est no fato de que as chave. Portanto, h a troca e guarda das chaves. decorrentes do gerenciamento

das chaves. O primeiro diz respeito conservao do segredo de uma chave que de conhecimento de vrias pessoas. Bastaria uma delas agir de forma dolosa para que t odos sofressem as eventuais conseqncias. O segundo problema refere-se prpria distribuio da chave. Sempre que uma nova pessoa fosse admitida no grupo, necessitaria receber essa chave. 1 National Institute of Standards and Technology - (Instituto Nacional de Padres e Tecnologia) uma agncia do Departamento de Comrcio e Administrao de Tecnologia do governo america no responsvel pelos padres e tecnologias utilizadas pelo governo. 19

Por causa disso surgiu a criptografia assimtrica, tambm chamada de criptografia de chave pblica, que aquela em que cada usurio possui um par de chaves: uma chave pblica para cifrar dados e uma chave particular para decifrar dados, ou vic e-versa. A chave privada deve ser mantida em segredo, enquanto que a chave pblica deve ser distribuda. A criptografia assimtrica representa a base da certificao digital, assun to esse que tratado no prximo captulo. 20

21

Criptografia assimtrica ou de chaves pblicas A tcnica de criptografia assimtrica tambm chamada de criptografia de chaves pblicas. Cada chave tem duas partes, a pblica e a privada, que funcionam em conjun to: aquilo que uma das partes cifrar, apenas a outra parte consegue decifrar. A chav e privada deve ser mantida em segredo, enquanto que a chave pblica deve ser distribuda. O conceito de criptografia de chave pblica foi apresentado em 1976 por Whitfield Diffie e Martin Hellman. Em 1977, Rivest, Shamir e Adleman desenvolveram um algo ritmo assimtrico denominado RSA, em referncia aos sobrenomes dos autores. O algoritmo RSA a base, atualmente, da maioria das aplicaes que utilizam criptografia assimtrica. O tamanho destas chaves varia de 512 a 2048 bits. Quatro propriedades destas chaves valem ser destacadas: Diferentemente da criptografia simtrica, no qual a chave nica, existem aqui duas chaves para cifrar; Cada chave pode, indiferentemente, ser utilizada para cifrar ou decifrar; Uma mensagem cifrada com uma das chaves somente pode ser decifrada com a outra chave correspondente do par; O conhecimento da chave pblica no permite a descoberta da chave privada correspondente; O uso da chave privada garante o atributo de autenticidade; O uso da chave pblica garante o atributo de sigilo. Para uma melhor compreenso e entendimento sobre o funcionamento da criptografia assimtrica, foi dividida a explicao em cinco partes: Gerao do par de chaves; Cifrar utilizando a chave privada; Decifrar utilizando a chave privada; Cifrar utilizando a chave pblica; Decifrar utilizando a chave pblica. Gerao do par de chaves As chaves pblica/privada sempre so geradas aos pares. O par de chaves gerado a part ir de nmeros aleatrios, que so descartados posteriormente. invivel computacionalmente gerar dois pares de chaves iguais. A criptografia assimtrica s possvel porque existe um relacionamento matemtico entre as chaves, que foi proporcionado pelos nmeros aleatrios e pelos clculos realizados para determinar as chaves. Para explicar a gerao e o uso da criptografia assimtrica, faz-se uma analogia com as chaves metlicas que tm ranhuras/dentes que definem o seu segredo ou

22

combinao. A Figura 9 e a Figura 10 ilustram graficamente o relacionamento da chave de Alice e da chave de Beto. Cabe salientar que a chave pblica distribuda, enquanto que a chave privada mantida em segredo, normalmente armazenada em smart-card, token1 ou repositrio em software. 4 Figura 9 - Gerao do par de chaves Pblica/Privada de Alice Tecnicamente, o procedimento para gerar um par de chaves pblica/privada o seguinte: 1. Escolha dois nmeros primos extensos, p e q; 2. Calcule n = p x q; 3. z = (p 1 ) x( q 1); 4. Escolha um nmero relativamente primo em relao a z e chame-o de e ; 5. Encontre d de forma que d = e-1 mod z. ( mod o resto inteiro da diviso). Portando, a chave pblica (KU) consiste em KU = {e, n} e a chave privada (KR) consiste em KR = {d, n}. 1 Smart-card e token so dispositivos que permitem armazenar e transportar de form a segura o seu certificado digital . Dessa forma, o usurio poder fazer assinaturas digitais de qu alquer computador com uma porta USB, no ficando limitado a assinar digitalmente somente atravs de seu computador. Ao armazenar o certificado digital em um token ou smart-card, o usurio passa a contar com uma garantia extra de segurana e mobilidade. 1 2 3 1 2 3 Figura 10 -Gerao do par de chaves Pblica/Privada de Beto 23

Cifrar utilizando a chave privada Na criptografia assimtrica, o par de chaves pode ser utilizado em qualquer direo, ou seja, pode-se cifrar com a chave pblica ou com a chave privada. Para decifrar, sempre utilizada a chave contrria que foi utilizada para cifrar. A Figura 11 ilustra um documento sendo cifrado com a chave privada que est armazenada em um smart-card. O documento cifrado ser aberto somente com a chave pblica correspondente. Nota-se na ilustrao que, ao cifrar o documento original, foi criado um lacre de acordo com as ranhuras da chave. O documento cifrado ser abert o somente pela chave que contm as ranhuras opostas. Matematicamente no h como descobrir uma chave privada a partir pblica (ou vice-versa) ou a partir de um tex to j cifrado.Quando se utiliza a chave privada para cifrar, garante-se a integridade e a autenticidade. 1 2 3 4 Figura 11 -Cifra utilizando a chave privada. Esta figura ilustra o procedimento para cifrar um documento com a chave privada de Alice. (1) documento original. (2) A chave priv ada est armazenada internamente ao smart-card. (3) O algoritmo utilizado para cifrar o R SA. (4) O documento cifrado com a chave privada ilustrado em um envelope contendo as ranhu ras da chave que o cifrou. Somente a chave que tiver as ranhuras opostas que vai decifr ar, ou seja, a chave pblica. Este procedimento garante a integridade e autenticidade. 24

A funo RSA para cifrar, utilizando a chave privada, a seguinte: C = Md (mod n) Onde: C = texto cifrado M = texto plano d e n so a chave privada KR = {d,n}.

Decifrar utilizando a chave pblica A chave pblica utilizada quando se deseja decifrar um documento cifrado com a chave privada. Para que Beto consiga verificar a autenticidade e integridade de um documento cifrado com a chave privada de Alice, h a necessidade do Beto possuir a chave pblica de Alice. Em posse da chave pblica de Alice, Beto submete o documento e a chave pblica ao algoritmo criptogrfico, como ilustra a Figura 12 . Como resultado, Beto tem acesso ao documento original cifrado por Al ice. Este o princpio da assinatura digital que ser discutido nos captulos posteriores. 25

1 2 3 1 2 3 Figura 12 Abrindo um documento cifrado ou chave pblica. Este exemplo ilustra o procedimento realizado para decifrar um documento cifrado com a chave privada de Alice. Para que seja decifrado este documento h a necessidade de utilizar a chave pblica de Al ice. (1) Documento cifrado com a chave privada de Alice. (2) Para decifrar este documento , aplica-se a chave pblica de Alice utilizando o mesmo algoritmo que cifrou o documento, neste caso, o RSA. (3) Aps decifrar obtm-se o documento original. A funo RSA para decifrar, utilizando a chave pblica, a seguinte: M = Ce (mod n) Onde: M = texto plano C = texto cifrado e e n so a chave pblica KU = {e,n}.

Cifrar utilizando a chave pblica 26

O procedimento para cifrar um documento utilizando a chave pblica idntico ao da chave privada, s que neste caso garante-se o sigilo da informao. Isto garantido porque para poder abrir um envelope cifrado necessita-se da chave privada do destinatrio e somente o proprietrio do par de chaves quem a possui. A Figura 13 ilustra o procedimento realizado para cifrar com a chave pblica. Cabe salientar que, quem cifra um documento com a chave pblica, pode no conseguir decifrar, porque ele pode no ter acesso chave privada. Em um sistema de controle de acesso a documentos, onde se exija que um grupo de pessoas tenha acesso informao, pode-se utilizar esta tcnica para cifrar o documento com a chave pblica de mais de um destinatrio. 1 2 3 4 Figura 13 - Cifrar utilizando chave pblica. Este exemplo ilustra o procedimento r ealizado para cifrar um documento utilizando uma chave pblica. (1) Documento Original. (2) Chav e pblica de Beto. (3) O algoritmo utilizado para cifrar o RSA. (4) Documento cifrado. A funo RSA para cifrar, utilizando a chave pblica, a seguinte: C = Me (mod n) Onde: C = texto cifrado M = texto plano e e n so a chave pblica KU = {e,n} do destinatrio.

Decifrar utilizando a chave privada 27

Para decifrar o documento (que foi cifrado com sua chave pblica) e ter acesso ao contedo original, Beto necessita usar sua chave privada. Beto submete funo decifrar o documento cifrado e autoriza o uso da sua chave privada, conforme ilustra a Fi gura 14. Neste procedimento garante-se que somente Beto consiga ler o contedo do documento , mas Beto no sabe quem foi o remetente. 1 2 3 4 Figura 14 - Decifrando com a chave privada. Este exemplo ilustra o procedimento realizado para decifrar um documento que foi cifrado com a chave pblica de Beto. (1) Documento c ifrado. (2) Chave privada de Beto, encontra-se segura dentro do smart-card. (3) Para decifra r, Beto autoriza o uso da sua chave privada e ento o documento aberto. (4) Documento original. Somen te o destinatrio tem acesso ao contedo de um documento cifrado com sua chave pblica, porm ele no sabe quem foi o remetente. A funo RSA para decifrar, utilizando a chave privada, a seguinte: M = Cd (mod n) Onde: M = texto plano C = texto cifrado d e n 28 so a chave privada KR = {d,n}.

Nota: Para garantir a autenticidade e sigilo, h a necessidade de aplicar a criptografia com a chave privada do remetente e depois com a chave pblica do destinatrio.

Robustez dos algoritmos A Criptoanlise a cincia que abrange os princpios, mtodos e meios para se chegar decifrao de uma mensagem cifrada, sem prvio conhecimento dos cdigos ou algoritmos empregados na produo do texto cifrado. Um documento cifrado dito computacionalmente seguro se atende a estes dois critrios: O custo para quebrar o texto cifrado excede ao valor da informao cifrada; O tempo requerido para quebrar o texto cifrado excede o tempo de vida til da informao. Existem vrias tcnicas de criptoanlise que podem ser usadas para quebrar sistemas cifrados. Uma delas, o ataque da fora bruta (busca exaustiva da chave), 29

30 consiste na mdia1 do teste de todas as chaves possveis de serem usadas. Quanto maior o nmero de bits2 da chave, maior o esforo para se tentar descobrir a informao cifrada. Segurana do Algoritmo Simtrico A tabela 1 mostra um quadro resumo do tempo mdio de busca exaustiva para quebra de chave de criptografia simtrica. Na primeira coluna pode-se visualizar o tamanho das chaves. A quantidade das possveis chaves para decifrar mostrada na segunda coluna. O tempo mostrado em minutos na terceira coluna supondo que cada possvel chave fosse testada em um microssegundo, ou seja, um milho de chaves por segundo. Uma chave de 32 bits demoraria apenas 35,8 minutos para ser quebrada. Por fim, na ltima coluna, demonstrado o tempo necessrio para que um sistema capaz de processar um milho de chaves por microssegundo pudesse achar a chave secreta. Como se pode verificar, o nvel de performance de chave com tamanho de 56

bits est longe de ser considerado computacionalmente seguro. Atualmente o padro do tamanho das chaves de 128 bits e o algoritmo utilizado o AES. Tabela 1 - Tempo mdio de busca exaustiva para chaves simtricas. 1 Na mdia, o nmero de verificao a metade do nmero total de combinaes possveis par se determinar a chave, ou seja, 2n 2 O nmero de chaves possvel igual a 2n, onde n o nmero de bits da chave.

Segurana do algoritmo assimtrico A segurana do RSA est baseada na dificuldade de fatorar grandes nmeros: as chaves so calculadas matematicamente combinando dois nmeros primos de grande tamanho. Mesmo se conhecendo o produto desses nmeros primos (que faz parte da chave pblica divulgada), a segurana do algoritmo garantida pela complexidade de fatorar esse produto e obter os valores secretos. Se pudesse fatorar o valor n (publicamente conhecido), o criptoanalista poderia ento encontrar p e q , e a partir deles chegar a z . Com o conhecimento de z e e , possvel encontrar d utilizando-se o algoritmo de Euclides. Felizmente os matemticos tm tentado fatorar nmeros extensos por pelo menos 300 anos, e o conhecimento acumulado sugere que o problema extremamente difcil. Uma tentativa seria atravs da busca exaustiva da chave. Suponha-se uma unidade de medida chamada MIP-ano, sendo que um MIP-ano significa um computador executando um milho de instrues por segundo durante um ano inteiro. Assim, tem-se que uma chave assimtrica de 512 bits necessitaria de 30 mil MIPS-ano para ser quebrada (ou seja, um computador rodando um milho de instrues por segundo levaria 30 mil anos para efetuar a fatorao necessria); uma chave assimtrica de 768 bits demandaria 200 milhes de MIPS-ano; uma chave assimtrica de 1.024 bits demandaria 300 bilhes de MIPS-ano; e finalmente, uma chave de 2.048 bits exigiria 300 quinqil hes de MIPS-ano para ser quebrada [STA 99]. Resumo criptogrfico (hash) A traduo literal de hash "picar, misturar, confundir". Funes criptogrficas de resumo so usadas em vrios contextos, por exemplo, para computar um resumo de mensagem ao criar uma assinatura digital. O resumo criptogrfico, em conjunto com a criptogrfica assimtrica, utilizado para garantir a integridade de um documento dig ital. A idia bsica desta funo que um valor resumo serve como uma imagem representativa compacta (s vezes chamada de impresso digital ou "message digest") da cadeia de bits da entrada, e pode ser usada com se fosse unicamente identificv el com aquela entrada. As funes de resumo criptogrfico funcionam semelhantes ao dgito verificador do CPF. Por exemplo, se um nmero qualquer do CPF for modificado, o dgi to verificador tambm sofrer alterao. As funes de resumo criptogrfico so usadas para garantir a integridade de dados. Algumas das propriedades desta funo so: Deve ser computacionalmente invivel fazer a operao inversa, ou seja, dado um resumo, deve ser invivel obter uma mensagem original; Duas mensagens semelhantes devem produzir um resumo completamente diferente; Deve ser fcil e rpido produzir o resumo. 31

O exemplo ilustrado na Figura 15 representa o funcionamento do Hash SHA-1. A mensagem dividida em blocos de 512 bits e submetida a uma caixa de funo de hash. Esta caixa produz um valor de 160 bits, que serve de entrada para a nova caixa d e hash. O procedimento realizado at o final da mensagem. O valor final obtido o resumo criptogrfico do documento. Nota-se tambm na Figura 15 o chamado efeito avalanche. Isto significa que uma pequena mudana no arquivo de entrada acarreta uma grande e imprevisvel mudana na sada, porque a alterao ocasiona um efeito cascata que propagado para as demais caixas. Legenda: B = bloco HSHA = funo do resumo criptogrfico VO = valor obtido da transformao B0 B1 B ... Bn VO1 VO ... VOn 1 2 3 Figura 15 - Exemplo de obteno de Resumo criptogrfico. (1) O documento a ser submeti do funo hash dividido em vrios blocos de 512 bits cada. (2) Cada bloco, seqencialmente, submetido a uma caixa que tem um valor inicial de entrada. (3) O valor de sada a entrada da prxima caixa. Se algum bit da mensagem for alterado, consequentemente, um efeito em cascata produzido e tem-se um hash completamente diferente como resultado. A funo resumo pode ser utilizada para garantir a integridade de uma mensagem. Isso pode ser feito enviando-se para Beto a mensagem e o resumo da mensagem cifr ada com a chave privada de Alice. Beto decifra o resumo com a chave pblica de Alice, calcula um novo resumo com base na mensagem recebida e compara os dois valores. Se forem iguais, a mensagem no foi alterada, garantindo-se dessa forma a sua integri dade. A Figura 16 ilustra este processo. 32

1 2 3 4 5 6 1 2 3 4 5 6 Figura 16

Exemplo de utilizao de funo de resumo criptogrfico.

a mensagem.

(1)Obtm-se o resumo da mensagem M. (2) Cifra o resumo com a chave privada (KRA) d e Alice. (3) Mensagem original + resumo cifrado. (4)Beto obtm o hash do documento. (5) Bet o decifra o hash com a chave pblica de Alice. (6) Beto compara os resultados obtidos no proce sso 4 e 5. Se forem iguais, a mensagem est inteira. 33

Certificados digitais Uma vez entendido o conceito da criptografia assimtrica, torna-se mais fcil compreender o processo da certificao digital. Nos captulos anteriores foi visto com o cifrar e decifrar utilizando uma chave pblica/privada. Agora, como podemos determ inar quem efetivamente o dono das chaves pblicas distribudas? Este problema resolvido com o uso de certificados digitais. O certificado digital um documento eletrnico assinado digitalmente por uma autoridade certificadora, e que contm diversos dado s sobre o emissor e o seu titular. A funo do certificado digital a de vincular uma p essoa ou uma entidade a uma chave pblica. Baseada na infra-estrutura de chaves pblicas, ou seja, utilizando o par de chaves pblica e privada, conforme j explicado, a certificao digital possibilita agregar os seguintes requisitos de segurana: Autenticidade garantia da autoria de um documento;

Privacidade garantia de que nenhuma pessoa no-autorizada ter acesso ao contedo; Integridade garantia de que a informao no ser violada;

No-repdio garantia da impossibilidade de negar a autoria; Os certificados digitais1 possuem um tempo de vida formado pela data de incio da validade do certificado e a data que o certificado deixar de ser vlido. Um certifi cado necessita ter um prazo de validade devido evoluo dos dispositivos de processamento . A validade dos certificados digitais para usurios finais varia de 1 a 3 anos; o d as autoridades certificadoras pode vriar de 3 a 20 anos. Como o certificado possui u m tempo de validade, quando ele for renovado, recomenda-se gerar um novo par de ch aves. Tambm possvel determinar o fim da validade de um certificado digital antes da sua data de expirao, atravs da sua revogao. Estas informaes so documentadas na Declarao de Prticas de Certificao da Autoridade Certificadora (DPC). Est presente tambm no certificado digital a chave pblica, com tamanho varivel de 512 a 4096 bits. Atualmente os certificados digitais de usurios finais possuem chave de 1024 bits e o das Autoridades Certificadoras de 2048 bits. As prximas sees detalham a estrutura hierrquica de certificao, a estrutura de dados e extenses existentes dentro do certificado e exemplos de uso. 1 Estruturalmente, um certificado digital um arquivo de dados, subdividido em sees contendo informaes obrigatrias e informaes adicionais armazenada em campos denominados de extenses. As principais informaes que constam em um certificado digital so: chave pbl ica do titular; nome e endereo de e-mail; perodo de validade do certificado; nome da AC q ue emitiu o

certificado; nmero de srie do certificado digital; assinatura digital da AC. 34

Estrutura hierrquica de certificao Esta seo tem por objetivo fazer uma breve analogia entre a estrutura hierrquica de expedio de um certificado digital comparada a de uma carteira de identidade. Es ta analogia feita para facilitar o entendimento do assunto tratado a seguir. Um documento oficial de identificao, como por exemplo, o RG, expedido pela Secretaria de Segurana Pblica (SSP), atestando quem voc realmente . No mundo digital, o processo no muito diferente. Observe a Figura 17 logo abaixo. Analogam ente estrutura hierrquica existente na expedio de RGs, a certificao digital pressupe uma estrutura que envolve: Autoridade Raiz de Certificao, Autoridade Intermediria d e Certificao e Autoridade de Registro. Processo Papel Processo Digital MJ-Ministrio daJustia SSP-SecreSegurana taria de Pblica Instituto de Identificao RG AC Raiz AC- AutoridIntermedirCertificao ade ia de AR - AutorRegisidade de tro Certificado Digital Figura 17 Estrutura hierrquica da cadeia de certificao digital. Observa-se nesta fi gura uma analogia entre o processo para expedir um RG e um certificado digital. O certificado digital emitido por uma Autoridade de Certificao (AC), que pode ser uma empresa, organizao ou indivduo, tanto pblico quanto privado. A Autoridade de Registro (AR) atua como tabelio para verificar e autenticar a identidade dos u surios de um sistema criptogrfico de chave pblica. Uma AC pode fazer o papel de uma AR. A AC responsabiliza-se pela distribuio da chave pblica e pela garantia de que uma determinada chave pblica esteja seguramente ligada ao nome de seu dono. 35

Mais informaes sobre os procedimentos para emisso de certificado digital esto no captulo Infra-Estrutura de Chaves Pblicas (ICP). Mais informaes sobre os procedimentos para emisso de certificado digital esto no captulo Infra-Estrutura de Chaves Pblicas (ICP). Estrutura de um certificado digital O certificado digital uma estrutura de dados, dentro da qual esto, no mnimo, as seguintes informaes: Nome da pessoa ou entidade a quem foi emitido o certificado digital e respectivo endereo; Sua chave pblica e respectiva validade; Nmero de srie; Nome da AC que emitiu seu certificado; Assinatura digital da AC; Extenso. Embora existam vrios tipos de certificados em uso na Internet, a maior aceitao o certificado descrito pela recomendao X.509 do ITU-T. O trabalho realizado envolvendo Infra-estrutura de Chaves Pblicas e o uso de certificados digitais res ultou, em 1988, na definio da primeira verso da recomendao X.509 v1. Ela foi parte da primeira edio da recomendao do servio de diretrio X.500. Devido aos problemas de segurana e ao nmero pequeno de campos, a primeira verso foi totalmente revisada e, em 1993, surgiu a segunda verso. Nesta verso foram includos novos campos com o objetivo de possibilitar a reutilizao de nomes iguais e m diferentes certificados digitais. A recomendao encontra-se atualmente na terceira verso, publicada em 1997. Nela foram adicionados campos de extenso, o que torna possvel uma personalizao maior do certificado, tornando-o mais abrangente. Esta recomendao est descrita na RFC 3280. Extenses do certificado digital A verso 3 da recomendao X.509 definiu um conjunto de campos extras e a possibilidade da atribuio de novos valores para um certificado. Estas informaes esto armazenadas em campos denominados de extenses. Uma extenso formada por trs partes: extnID: um cdigo identificador da extenso, definido atravs de um identificador de objeto (OID); 36

critical: um campo booleano1 que indica se a extenso crtica ou no. Este campo opcional. A sua ausncia indica que a extenso no crtica. Quando sua extenso for crtica, as aplicaes que a utilizarem devero reconhec-la; extnValue: este campo armazena efetivamente o valor da extenso. Extenses definidas pela recomendao X.509v3 As extenses de certificado permitem Autoridade Certificadora (AC) incluir informaes no suportadas pelos campos bsicos de um certificado. Qualquer organizao pode definir extenses privadas requeridas em negcios particulares. Porm, muitos requisitos podem ser satisfeitos com a extenso padro. Extenses padro so suportadas por softwares comerciais. Elas permitem tambm interoperabilidade e um custo menor do que o uso das extenses privadas. Esta seo tem por objetivo identific ar as extenses padro usualmente utilizadas em uma Infra-estrutura de Chaves Pblicas (ICP). As extenses padro descritas abaixo esto separadas em cinco grupos: Tipo de Assunto; Nome e informao da identidade; Atributos da Chave; Informaes sobre a poltica; Informaes adicionais. 1. Tipo de assunto Impedimentos Bsicos: Indica se o sujeito do certificado pode agir como uma AC, utilizando a chave pblica do certificado para verificar a assinatura digital de outros certificados. 2. Nome e informao da identidade Nome alternativo do sujeito: Este campo contm um ou mais nomes alternativos para o sujeito do certificado. Esta extenso deve ser no-crtica; Nome Alternativo do Emissor: Este campo contm um ou mais nomes alternativos para o emissor do certificado; Impedimentos sobre Nomes: Indica um espao de nomes de sujeitos que deveriam ser localizados dentro do caminho de certificao. A busca deve comear a partir do certificado que declara o impedimento. A extenso deve ser utilizada somente em certificados de AC; 3. Atributos da chave Identificador da Chave da Autoridade: Identifica a chave pblica que deve ser utilizada na verificao da assinatura do certificado. Esta extenso deve ser nocrtica; 1 O campo booleano aquele que pode conter somente os valores de verdadeiro ou fa lso. 37

Identificador da Chave do Sujeito: Este campo identifica unicamente a chave pblica do certificado digital. Normalmente a "impresso digital" da chave pblica. Esta extenso deve ser no-crtica; Uso da Chave Indica o(s) propsito(s) para o qual a chave pblica do certificado pode ser utilizada; o 128 Assinatura Digital; o 64 No-repdio; o 32 Codificao de chaves; o 16 Codificao de dados; o 8 Cert_key agreement key usage; o 4 Pode assinar certificado para autoridade certificadora; o 2 Assinatura de CRL Perodo para Uso da Chave Privada: Perodo de uso, contendo a data de incio da validade e a data de trmino de validade, da chave privada correspondente chave pblica do certificado. Este campo aplicado somente em chaves para assinatura digital. Esta extenso deve ser no-crtica; Uso Estendido da Chave Indica o propsito para o qual a chave pblica do certificado pode ser utilizada, em adio ou substituio ao propsito definidos no campo "Uso da Chave". O valor entre parnteses indica o OID; o Servidor Seguro (1.3.6.1.5.5.7.3.1); o Cliente Web (1.3.6.1.5.5.7.3.2); o Assinatura de cdigo (1.3.6.1.5.5.7.3.3); o E-mail (1.3.6.1.5.5.7.3.4); o Datao (1.3.6.1.5.5.7.3.8); o IPSec (1.3.6.1.5.5.8.2.2); o outros 4. Informaes sobre a poltica Polticas de Certificado: Lista as polticas vlidas para o certificado. Elas devem ser reconhecidas pela AC emissora; Mapeamento de Polticas: Esta extenso deve ser usada somente em certificados emitidos para AC. Ela permite ao emissor do certificado indicar polticas de certificados que devem ser consideradas equivalentes em seu domnio. Estas polticas afetam todos os certificados de usurios que fazem parte do caminho de certificao da AC que definiu esta extenso. Esta extenso deve ser no-crtica; Impedimentos sobre Polticas: Especifica a obrigao de declarar explicitamente identificaes de polticas de certificados ou inibir mapeamentos de polticas atribudos. Este campo age sobre o restante do caminho de certificao;

Inhibit-anypolicy 5. Informaes adicionais Atributos de Diretrio: Neste campo so atribudos valores de Atributos de Diretrio para o sujeito do certificado; Ponto de Distribuio da Lista de Certificados Revogados (LCR): Aponta para o local ou locais onde a LCR correspondente ao certificado est 38

armazenada. A aplicao cliente encontrar a LCR atualizada, para conferir se o certificado em processamento est revogado; Freshment CRL Authority Information Access Subject Information Access Em relao a ICP Brasil, tm-se duas classes de certificados digitais, tipo A de Assinatura e S - de Sigilo. A extenso "Uso da chave" crtica: em certificados de assinatura digital, somente os bits 128 Assinatura digital , 64 No-repdio e 32 Codificao de chaves podem estar ativados; em certificados de sigilo, somente os bit s 32 Codificao de chaves e 16 Codificao de dados podem estar ativados. As classes de certificado podem ser: A1 e S1: Chave 1024 bits gerada por software para 1 ano; A2 e S2: Chave 1024 bits gerada por hardware para 2 anos; A3 e S3: Chave 1024 bits gerada por hardware para 3 anos; A4 e S4: Chave 2048 bits gerada por hardware para 3 anos. Alm disto, a ICP Brasil, atravs da Resoluo n 31, de 29 de janeiro de 2004, definiu as seguintes extenses obrigatrias: "Authority Key Identifier", no-crtica: o campo keyIdentifier deve conter o hash SHA-1 da chave pblica da AC; "Key Usage", crtica: em certificados de assinatura digital, somente os bits digitalSignature, nonRepudiation e keyEncipherment podem estar ativados; em certificados de sigilo, somente os bits keyEncipherment e dataEncipherment podem estar ativados; "Certificate Policies", no-crtica: deve conter o OID da PC correspondente e o endereo Web da DPC da AC que emite o certificado; ."CRL Distribution Points", no-crtica: deve conter o endereo na Web onde se obtm a LCR correspondente. A ICP-Brasil tambm define como obrigatria a extenso "Subject Alternative Name", no-crtica e com os seguintes formatos: Para certificado de pessoa fsica, 3 (trs) campos otherName, contendo: .= OID = 2.16.76.1.3.1 e contedo nas primeiras 8 (oito) posies, a data de nascimento do titular, no formato ddmmaaaa; nas 11 (onze) posies subseqentes, o Cadastro de Pessoa Fsica (CPF) do titular; nas 11 (onze) posies subseqentes, o Nmero de Identificao Social - NIS (PIS, PASEP ou CI); nas 15 (quinze) posies subseqentes, o nmero do Registro Geral (RG) do titular; nas 6 (seis) posies subseqentes, as siglas do rgo expedidor do RG e respectiva UF; .

OID = 2.16.76.1.3.6 e contedo = nas 12 (doze) posies o nmero do Cadastro Especfico do INSS (CEI) da pessoa fsica titular do certificado; . OID = 2.16.76.1.3.5 e contedo = nas primeiras 12 (doze) posies, o nmero de inscrio do Ttulo de Eleitor; nas 3 (trs) posies subseqentes, a Zona Eleitoral; 39

nas 4 (quatro) posies seguintes, a Seo; nas 22 (vinte e duas) posies subseqentes, o municpio e a UF do Ttulo de Eleitor. Para certificado de pessoa jurdica, 4 (quatro) campos otherName, contendo, nesta ordem: OID = 2.16.76.1.3.4 e contedo = nas primeiras 8 (oito) posies, a data de nascimento do responsvel pelo certificado, no formato ddmmaaaa; nas 11 (onze) posies subseqentes, o Cadastro de Pessoa Fsica (CPF) do responsvel; nas 11 (onze) posies subseqentes, o Nmero de Identificao Social - NIS (PIS, PASEP ou CI); nas 15 (quinze) posies subseqentes, o nmero do RG do responsvel; nas 6 (seis) posies subseqentes, as siglas do rgo expedidor do RG e respectiva UF; . OID = 2.16.76.1.3.2 e contedo = nome do responsvel pelo certificado; OID = 2.16.76.1.3.3 e contedo = Cadastro Nacional de Pessoa Jurdica (CNPJ) da pessoa jurdica titular do certificado; OID = 2.16.76.1.3.7 e contedo = nas 12 (doze) posies o nmero do Cadastro Especfico do INSS (CEI) da pessoa jurdica titular do certificado. Os campos otherName definidos como obrigatrios pela ICP-Brasil devem estar de acordo com as seguintes especificaes: O conjunto de informaes definido em cada campo otherName deve ser armazenado como uma cadeia de caracteres do tipo ASN.1 OCTET1 STRING; Quando os nmeros de CPF, NIS (PIS, PASEP ou CI), RG, CNPJ, CEI ou Ttulo de Eleitor no estiverem disponveis, os campos correspondentes devem ser integralmente preenchidos com caracteres "zero"; Se o nmero do RG no estiver disponvel, no se deve preencher o campo de rgo emissor e UF. O mesmo ocorre para o campo de municpio e UF, se no houver nmero de inscrio do Ttulo de Eleitor; . Todas as informaes de tamanho varivel referentes a nmeros, tais como RG, devem ser preenchidas com caracteres "zero" a sua esquerda para que seja completado seu mximo tamanho possvel; As seis posies das informaes sobre rgo emissor do RG e UF referem-se ao tamanho mximo, devendo ser utilizadas apenas as posies necessrias ao seu armazenamento, da esquerda para a direita. O mesmo se aplica s 22 posies das informaes sobre municpio e UF do Ttulo de Eleitor; Apenas os caracteres de A a Z e de 0 a 9 podero ser utilizados, no sendo permitidos caracteres especiais, smbolos, espaos ou quaisquer outros. Campos otherName adicionais, contendo informaes especficas e forma de preenchimento e armazenamento definidas pela AC, podero ser utilizados com OID atribudos ou aprovados pela AC Raiz. 1 O campo OCTET STRING a codificao de valores de string em 8 (oito) bits. 40

Armazenamento do certificado digital O certificado digital pode ser armazenado em sistema de arquivos ou repositrio fsico. O acesso ao repositrio em software distinto entre os sistemas operacionais e aplicaes. Por exemplo, no Linux pode-se acess-lo diretamente, enquanto que no Windows h a necessidade de utilizar a CryptoAPI para acess-lo. O repositrio em hardware pode ser do tipo token, smart-card ou HSM. Para localizar o seu certificado digital basta estar com o navegador Internet Explorer aberto e clicar em Ferramentas . Selecione o item Opes da Internet . Figura 18 Localizando o certificado digital.

Dentro da opo selecionada, existem vrias abas . Clicando em Contedo , voc poder ver um sub-item denominado Certificados . Ao clicar em Certificados , uma nova tela surgir exibindo todos os certificados digitais instalados no computador . Para obter maiores informaes a respeito de um determinado certificado digital, basta selecionar o certificado desejado e, em seguida, clicar em Exibir , no canto inferior direito ou efetuar um duplo clique. 41

Figura 19 -Localizando o certificado digital no Windows. Informaes constantes no certificado A Figura 20 ilustra as informaes contidas em um certificado digital. possvel determinar em nome de quem o certificado foi expedido, o nome da Autoridade Certificadora que o expediu e tambm a validade do certificado. 42

Figura 20

Informaes sobre o certificado digital.

Ao clicar na janela Detalhes , maiores informaes do certificado podem ser obtidas como, por exemplo, a chave pblica do certificado (Figura 21). Figura 21 Detalhes sobre o certificado digital.

Para se ter conhecimento sobre o caminho de certificao de um certificado digital basta somente clicar na janela Caminho de Certificao (Figura 22). Nesta tela possvel visualizar o caminho percorrido pelo navegador para obter informaes quanto validade de um certificado desde o computador onde se encontra instalado at o certificado da Autoridade Certificadora Raiz. 43

A figura abaixo ilustra o caminho de certificao. Nela possvel identificar o certificado raiz, o certificado intermedirio e o certificado de usurio. Figura 22 Caminho de Certificao.

Exemplos de uso do certificado digital Quando voc deseja realizar uma transao pela Internet, como por exemplo, uma transferncia de recursos, o banco necessita certificar-se de que voc de fato aquel a pessoa que detm poderes junto instituio que movimentar a conta. Como uma carteira de identidade, o certificado digital confirma sua identidade. Da mesma maneira, quando voc envia um e-mail importante, seu aplicativo de email pode utilizar o certificado digital para assinar digitalmente a mensagem, dando a certeza a quem recebe que foi voc mesmo quem enviou. Outra aplicao do certificado digital para acesso a sistemas computacionais. O uso da certificao digital possibilita autenticar o acesso de usurios em aplicativos , substituindo os tradicionais login (cdigo ou nome do usurio) e senha. Seu uso pode ser associado a senhas ou biometria, restringindo o acesso a determinadas reas dentro de um sistema e aumentando o fator de segurana. Para assinar digitalmente arquivos eletrnicos, necessria a utilizao de um software de assinatura digital. S que no basta somente dispor do software: preciso tambm um certificado digital, justamente para assegurar a autoria do documento eletrnico. Tem-se, portanto, mais um exemplo de aplicao do certificado digital. 44

Cuidados ao se utilizar a certificao digital1 Primeiramente, deve-se lembrar que o certificado digital representa a identidade da pessoa no mundo virtual. Assim, necessria a adoo de alguns cuidados para se evitar que outra pessoa, possa praticar negcios jurdicos, acessar pginas na Interne t e realizar transaes bancrias em nome do titular do certificado. Recomendaes para o uso de um certificado digital: a) A senha de acesso da chave privada e a prpria chave privada no devem ser compartilhadas com ningum; b) Caso o computador onde foi gerado o par de chaves criptogrficas seja compartilhado com diversos usurios, no recomendvel o armazenamento da chave privada no disco rgido, pois todos os usurios tero acesso a ela, sendo melhor o armazenamento em disquete, smart card ou token; c) Caso a chave privada esteja armazenada no disco rgido de algum computador, deve-se proteg-lo de acesso no-autorizado, mantendo-o fisicamente seguro. Nunca deixe a sala aberta quando sair e for necessrio deixar o computador ligado. Utilize tambm um protetor de tela com senha. Cuidado com os vrus de computador, eles podem danificar sua chave privada; d) Caso o software de gerao do par de chaves permita optar entre ter ou no uma senha para proteger a chave privada, recomenda-se a escolha pelo acesso por meio de senha. No usar uma senha significa que qualquer pessoa que tiver acesso ao computador poder se passar pelo titular da chave privada, assinando contratos e movimentando contas bancrias. Em geral, bem mais fcil usar uma senha do que proteger um computador fisicamente; e) Utilize uma senha longa, com vrias palavras, uma vez que existem programas com a funo de desvendar senhas. Deve-se evitar o uso de dados pessoais como nome de cnjuge ou de filhos, datas de aniversrios, endereos, telefones, ou outros elementos relacionados com a prpria pessoa. A senha nunca deve ser anotada, sendo recomendvel sua memorizao. Tokens, smart-cards e HSM Tokens e smart cards so dispositivos portteis de hardware (microprocessados) utilizados para o armazenamento de chaves privadas e certificados digitais. Em s eus chips so armazenadas as chaves privadas dos usurios. O acesso s informaes neles contidas feito por meio de uma senha pessoal, determinada pelo titular. (PIN) 1 Texto extrado do stio do Instituto Nacional de Tecnologia da Informao. 45

O smart card assemelha-se a um carto magntico, sendo necessrio um aparelho leitor para seu funcionamento. J o token assemelha-se a uma pequena chav e e requer a utilizao de uma porta USB. O HSM (Hardware Security Module) mdulo em hardware com circuitos integrados projetado para tratar chaves de criptografia e proteger dados. inviolv el, no sentido de permitir o acesso aos dados internos somente por meio de uma interfac e de software bem definida. A capacidade de processamento varia de 50 a 7 mil assinat uras por segundo. A interface de comunicao com o computador PCI ou SCSI. A maior parte dos dispositivos tem a capacidade de gerar o par de chaves publica/privada internamente. So considerados seguros porque o ato de assinar/cif rar ocorre internamente ao dispositivo. A chave privada no vai para a memria do computador durante a assinatura. O acesso dos aplicativos chave privada feita por camadas, como o CSP1 (inerente somente ao Windows) ou atravs da interface PKCS#11. Normalmente o fabricante do hardware disponibiliza as duas bibliotecas (CSP e PKCS#11) para ac esso ao dispositivo. A figura abaixo ilustra as camadas de software utilizadas pelo software assinado r da BRy. Em detalhes observa-se que o certificado digital pode ser armazenado em token, smart card ou em um repositrio de software. Figura 23 l. Camada de software/hardware de certificado digital e assinatura digita

1 CSP (Cryptographic Service Provider) um provedor de servios criptogrficos, que u ma biblioteca que prov uma implementao de servios criptogrficos e de segurana. Vrios provedores podem ar instalados no sistema, e um mesmo programa pode fazer uso dos servios de vrios pro vedores diferentes. Ao requisitar um servio, pode ser especificado o provedor, ou um provedor default ser utilizado, seguindo uma ordem de preferncia estabelecida na instalao dos mesmos. 46

Figura 24 47

Exemplo de placas HSM.

Infra-estrutura de Chaves Pblicas (ICP) A Infra-estrutura de Chave Pblica (ICP) um conjunto de ferramentas e processos para a implementao e operao de um sistema de emisso de certificados digitais baseado na criptografia de Chaves Pblicas. A ICP engloba tambm os detalhe s do sistema de credenciamento, as prticas e polticas que fundamentam a emisso de certificados e outros servios relacionados. De forma genrica, para a emisso de um certificado digital h a necessidade de trs mdulos, conforme ilustra a Figura 25. O primeiro o mdulo pblico, o segundo mdulo a Autoridade de Registro (AR) e o terceiro o mdulo de Autoridade Certificadora (AC). Abaixo, mais detalhes sobre cada mdulo: Figura 25 - Infra-estrutura de chave pblica para obteno de certificado. (1) O parti cipante insere seus dados em um mdulo pblico. (2) Estes dados so autenticados pela Autorida de de Registro, que verifica e autentica a identidade do usurio. (3) Com base nesta aut enticao, a Autoridade Certificadora expede o certificado e o disponibiliza em um diretrio pbl ico. 1. Mdulo Pblico O Mdulo Pblico fornece uma interface para que o usurio final possa fazer a solicitao de um certificado. O MP um portal que mantm o controle de acesso e os 48

links para os sistemas que contm a inteligncia de tramitao e fluxo de informaes de operaes dos processos, que podem ser: Interface para o cadastramento de novos usurios; Interface para solicitao de certificado; Interface para instalao de certificado digital; Possibilitar o acompanhamento atravs de interface do status do processo de emisso do certificado digital. 2. Autoridade de Registro Uma Autoridade de Registro (AR) prov uma interface entre um usurio e uma AC. Ela responsvel por conferir as informaes do usurio e enviar a requisio1 do certificado para a AC. A qualidade do processo de conferncia das informaes determin a o nvel de confiana que deve ser atribudo ao certificado. A AC deve, obrigatoriamente, confiar na AR, pois a AC emitir o certificado digita l sem nenhuma verificao adicional. A confiana necessria para garantir o funcionamento de todas as etapas do processo. Dependendo da poltica de certificao adotada em uma ICP, o grau de verificaes executadas na AR pode variar. 3. Autoridade Certificadora A Autoridade Certificadora (AC) responsvel pela gerao, renovao, revogao de certificados digitais e emisso da lista de certificados revogados (LCR), alm das regras de publicao dos certificados digitais e LCR. Uma autoridade certificadora pode ser uma empresa, organizao ou indivduo, pblico ou privado. A AC recebe a requisio de certificado digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para o usurio fi nal. A poltica de funcionamento de uma Autoridade Certificadora, determinando quais os tipos de certificados digitais que ela est apta a emitir designada em um docum ento intitulado Declarao de Prticas de Certificao (DPC). As prximas sees descrevem os caminhos de certificao, poltica de certificao, declarao de prticas de certificao e lista de certificados revogados de uma ICP. 1 Normalmente a requisio informada em formato PKCS #10. A requisio formada pela identificao do requisitante e uma chave pblica, juntamente com outros atributos opc ionais. 49

Caminhos de certificao Os certificados digitais so emitidos atravs de uma infra-estrutura de chaves pblicas por uma hierarquia de Autoridades Certificadoras. O caminho de certificao a reconstruo desta hierarquia a partir do certificado final. O caminho de certificao necessrio para determinar a confiana ou no em um certificado. Ele formado por todos os certificados (Certificado Raiz, AC Interme dirias e Certificado Final do Usurio). A construo do caminho de certificao deve, entre outras coisas, realizar para cada certificado digital da cadeia de certificao o seguinte procedimento: Verificar se a cadeia do certificado esta completa. Se estiver faltando um certificado, a verificao retorna um erro; Verificar a validade do certificado; Verificar se o certificado esta revogado; Verificar assinatura do certificado (foi assinado pelo emissor); Verificar nomes (emissor do certificado igual assunto de seu emissor); Verificar se o certificado digital do emissor possui o valor de assinatura de certificado na extenso de uso da chave (key usage); Verificar se o certificado do emissor pode emitir certificado digital para outra entidade; Verificar se LCR vlida; Verificar se a LCR no est expirada; Verificar assinatura da LCR (pelo emissor do certificado); Verificar se o certificado do emissor da LCR possui o valor de assinatura de LCR na extenso de uso da chave(key usage). Polticas de certificao (PC) Toda organizao responsvel por uma ICP deve elaborar um documento contendo suas polticas de certificao (PC) de forma a facilitar o entendimento do processo como um todo por seus usurios. Este documento detalha todas as polticas institudas pela organizao para garantir a segurana do processo de emisso e manuteno dos certificados emitidos. As PCs descrevem o papel de cada componente dentro da ICP, as responsabilidades assumidas pelos seus usurios para a requisio e uso dos certificad os digitais, alm da manuteno do par de chaves de responsabilidade dos usurios. As polticas de certificao devem abranger desde a solicitao do certificado, at a sua expirao ou revogao. As polticas de certificao no declaram os detalhes operacionais, pois estes

podem ser alterados ao longo do tempo. 50

Declarao de prticas de certificao (DPC) Enquanto a PC descreve o qu deve ser feito, a DPC descreve o como dever ser realizado. Na Declarao de Prticas de Certificao (DPC) especificado detalhadamente como que cada componente de uma ICP implementa a poltica de certificao. A DPC declara a PC associada e especifica os mecanismos e procedimento s utilizados para alcanar as polticas de segurana. Uma DPC pode informar os aplicativos utilizados e os procedimentos de utilizao do aplicativo. Ela deve detalhar informaes suficientes para comprovar que todas as polticas sero satisfeitas atravs de procedimentos e ferramentas. O caminho para a DPC de um certificado digital pode estar armazenado na extenso Poltica de Certificado . Listas de certificados revogados (LCR) As Listas de Certificados Revogados (LCR) podem ser definidas como uma estrutura de dados assinada por uma AC contendo a lista de certificados que no de vem ser considerados vlidos. Embora um certificado digital possua uma data para sua expirao, algumas vezes necessrio que sua validade seja negada antes do trmino deste prazo. Assim, um certificado pode ser revogado e, a partir deste momento, ele constar em uma lista de certificados invlidos. Uma forma de distribuio da lista de certificados revogados atravs de pgina web. O local onde a lista de certificados revogados encontra-se adicionado em um a extenso do certificado digital, conforme ilustra a figura abaixo. A Figura 26 ilu stra a LCR no Windows. 51

Figura 26 Certificado digital. Em detalhes a extenso que indica a localizao da List a de Certificados Revogados. As LCRs tambm seguem a recomendao X.509 do ITU-T. Atualmente, encontrase na verso 2. Uma LCR formada pelo seguinte conjunto de campos: Verso. Indica a verso da LCR. Esse campo opcional e, se no estiver constando, sua verso 1. Isto porque o campo no havia sido definido na verso 1 da recomendao X.509; Assinatura. Identificao do algoritmo utilizado na assinatura digital da LCR; Emissor. Dados que identificam o emissor da LCR; Data de efetivao. Data e hora de emisso da LCR; Prxima Atualizao. Data e hora que uma nova atualizao desta LCR deve ser emitida; Certificados Revogados. Lista contendo os nmeros seriais de todos os certificados digitais revogados. Cada certificado revogado pode conter uma extenso indicando a razo da sua revogao. 52

Figura 27

Lista de Certificados Revogados (LCR).

Um certificado digital pode ser revogado pelos seguintes motivos: Comprometimento da Chave Privada do Certificado. Indica que a chave privada do usurio pode estar comprometida, tornando o certificado do usurio no-confivel; Comprometimento da Chave Privada da AC. A chave privada da AC que emitiu o certificado pode estar comprometida, com isto no se deve mais confiar nos certificados emitidos por ela; Mudana de Filiao. Alguma das informaes do sujeito contidas no certificado foram alteradas, com isto, um novo certificado deve ser emitido; Atualizao. Indica que o certificado foi atualizado; Cancelamento da Operao. O certificado no ser mais utilizado para o propsito ao qual ele foi emitido; Suspenso Temporria. Indica que o certificado est, temporariamente, includo na LCR. Atribuindo esta suspenso ao certificado, ele poder ser retirado da LCR aps um perodo de tempo ou definitivamente revogado; No-Especfico. O certificado consta na LCR por algum motivo diferente dos apresentados acima; 53

Assinatura digital Quando assinamos um documento, estamos reconhecendo que a informao constante no papel de nosso conhecimento, registrando fisicamente, atravs de uma marca pessoal, que estamos de acordo com seu contedo. Com um documento assinado, possvel verificar o autor da assinatura, autenticar o contedo original e, se neces srio, resolver disputas atravs da sua verificao por terceiros. Ao assinar um documento no papel, o que se assina efetivamente o prprio papel. O papel, neste caso, a entidade fsica que faz a ligao entre a assinatura propriamente dita e a informao impressa. A assinatura manuscrita considerada uma forma de medida biomtrica indireta, pois imprime no papel uma escrita que tem cer ta dependncia das bio-caractersticas de uma pessoa. Assim, existe uma ligao entre a pessoa que assina e a informao no papel, conforme pode ser observado na Figura 28: Ilmo Sr. Agradecemos sua participao em nossa conferncia. Solicitamos somente que nos envie a apresentao para divulgao pelo correio. Grato, Papel Mensagem Assinatura Figura 28 Elementos bsicos de um documento assinado. Assinaturas manuais provem segurana, pois cada indivduo possui uma forma diferente de escrever, com velocidade, presso, ritmo e acelerao nicos, tornando sua assinatura difcil de ser forjada. Mas eis que surge a dvida: como fazer isso no mu ndo eletrnico onde fcil a transposio de informaes, o famoso ctrl c + ctrl v ? Como garantir a segurana da autenticidade e integridade da mensagem nos documentos eletrnicos? Para solucionar esses problemas, utiliza-se a assinatura digital baseada na criptografia assimtrica de chave pblica, a qual ser detalhada a seguir. 54

O que assinatura digital Um documento eletrnico nada mais do que uma seqncia de bits a qual pode representar um texto, uma imagem ou uma planilha. A assinatura digital tambm cons iste em uma seqncia de bits. Ela caracterizada como uma modalidade de assinatura eletrnica, resultado de uma operao matemtica que utiliza algoritmos de criptografia assimtrica e permite identificar o autor e a integridade do documento. necessrio distinguir assinatura digital da assinatura digitalizada. A assinatura digitalizada a reproduo da assinatura autgrafa como imagem por um equipamento tipo scanner. Ela no garante a autoria e integridade do documento eletrnico, pois no existe uma associao evidente entre o assinante e o texto, uma vez que ela pode ser facilmente copiada e inserida em outro documento. Um documento assinado digitalmente garante ao destinatrio que o documento no foi alterado ao ser enviado (integridade) e ainda comprova a autoria do remete nte (autenticidade). Ela confere maior grau de segurana, pois os documentos eletrnicos no assinados digitalmente tm as caractersticas de alterabilidade e fcil falsificao. Os atributos da assinatura digital so: a) Ser nica para cada documento, mesmo que seja o mesmo signatrio; b) Comprovar a autoria do documento eletrnico; c) Possibilitar a verificao da integridade do documento, ou seja, sempre que houver qualquer alterao, o destinatrio ter como perceb-la; d) Assegurar ao destinatrio o no repdio do documento eletrnico, uma vez

que, a princpio, o emitente a nica pessoa que tem acesso chave privada que gerou a assinatura. O funcionamento da assinatura digital composto pelos seguintes passos (Figura 29): 1 Tem-se o documento eletrnico original sobre o qual aplicada uma funo matemtica, tambm conhecida como hash . O objetivo desse processo gerar um resumo criptogrfico ou message digest do documento original, que nada mais do uma representao compacta do arquivo; 2 Ao resumo, aplica-se um algoritmo chave privada do usurio (proveniente do certificado digital), obtendo-se ento um resumo criptogrfico assinado; 3 O passo seguinte consiste em anexar ao documento em questo a chave pblica do autor, presente no certificado digital. 55

Documento Original compreensvel o fatode muitos acreditarem na fragilidade dos sistemas de segurana. Frequentemente, noticia-se sobre os hackers e clonagens decartes de crdito. HASH Resumo Criptogrfico Resumo Assinado Digitalmente Assinatura com a chave privada 1 2 3 Figura 29 Passos para assinar digitalmente um documento eletrnico. (1)Primeiramente obtido o hash do documento. (2) O hash ento cifrado com a chave privada do usurio. (3) O resultado um documento assinado digitalmente. Assinatura detach O arquivo assinado digitalmente contm apenas a assinatura e o certificado. O original mantido em arquivo separado. Para conferir, devem-se informar os dois arquivos ao sistema de verificaes de Assinatura nodetach O arquivo assinado digitalmente contm o documento original e a assinatura digital. Tem como vantagem a facilidade na administrao de diretrios que contenham arquivos assinados digitalmente. 56

Assim, podemos representar um documento assinado digitalmente conforme a Figura 30 a seguir: Figura 30 Elementos componentes de um documento assinado digitalmente. Um documento assinado digitalmente contm a mensagem original (1), o certificado digi tal (2) e o resumo do documento cifrado (3) com a respectiva chave privada. A assinatura dig ital garante a integridade, autenticidade e no-repdio. importante ressaltar que o ato de assinar utiliza um certificado digital justamente para poder determinar a autoria do documento assinado digitalmente. Verificando uma assinatura digital. Como visto, a assinatura digital garante a integridade, autenticidade e no repdio em um documento assinado. A autenticidade e no-repdio esto ligados diretamente ao certificado digital. atravs dele que estes requisitos so avaliados. A integridade garante que o documento no foi alterado. Para validar a integridade de uma assinatura digital, deve-se comparar o resumo criptogrfico do documento original com o resumo criptogrfico que foi cifrado pelo assinante. Para isto utiliza-se a chave pblica do assinante para decifrar a assin atura. Se os resumos criptogrficos forem iguais assinatura est integra, caso contrrio uma assinatura invlida. A Figura 31 ilustra o procedimento realizado para verificar u ma assinatura digital. 57

1 2 3 1 2 3 Figura 31 Verificao de uma assinatura digital. O documento assinado composto pelo documento original e pela assinatura. (1) obtido o resumo criptogrfico do documento origina l. (2) decifrada a assinatura digital com a chave pblica do assinante. (3) Se os valores forem iguai s, a assinatura vlida, caso contrrio ela invlida. Diferena entre assinatura e sigilo comum haver certa confuso entre o que um documento assinado digitalmente e um documento cifrado. A assinatura digital no torna o documento sigiloso, pois ele em si no cifrado. H sigilo em um documento eletrnico somente quando o mesmo cifrado com a chave pblica do destinatrio, pois somente com o emprego da respectiv a chave privada o documento poder ser decifrado. As ilustraes a seguir procuraro simplificar a compreenso. A Figura 32 ilustra o processo de assinatura digital. Neste caso, com sua chave privada, o usurio cifra a mensagem (hash). Ao envi-la para o destinatrio, sua chave pblica tambm segue junto da mensagem. Assim, se o destinatrio conseguir decifrar a mensagem com a chave pblica da fonte (remetente), tem-se a autenticidade da informao, alm de sua integridade. Note que o destinatrio no necessita possuir um certificado digital para receber documentos assinados digitalmente. 58

Fontealgoritmo de cifragem Chave Privada algoritmo de cifragem Chave Privada Destinatrio algoritmo de decifragem Figura 32 Documento assinado digitalmente. Utilizao da chave privada da Fonte. Par a abrir a mensagem o destinatrio necessita da respectiva chave pblica. Normalmente a chave pblica faz parte do pacote (documento assinado) enviado para o destinatrio. O rece ptor no precisa ter a chave pblica antecipadamente. Quando se envia um documento cifrado, isto significa dizer que a privacidade ser preservada, pois somente o destinatrio ter condies de ler a mensagem. Isto feito segundo a Figura 33. O remetente deve, neste caso, utilizar a chave pblica do destinatrio, cifrando a mensagem a ser enviada. Note que o remetente no necessita possuir um certificado digital para enviar documentos cifrados. Ao enviar a mensagem, o remetente tem a certeza de que ningum ter acesso informao, pois ela s pode ser decifrada com a chave privada correspondente, que fica de posse somente do proprietrio. Assim, te m-se a garantia da privacidade e da integridade da informao. 59

Fo FoFont ntnte ee D DDe ees sst ttin inina aat tt r rrio ioio algoritmodecifragemalgoritmo de cifragem algoritmo de decifragem ChavePrivadaChave Privada Figura 33 Documento cifrado. Neste caso utilizada a chave pblica do Destinatrio pa ra cifrar. Para abrir a mensagem necessria a chave privada. A Fonte necessita ter a chave pbl ica do Destinatrio antecipadamente. Para garantir todos os requisitos de segurana (integridade, autenticidade, norepdio e sigilo), deve-se fazer uso dos documentos assinados e cifrados, que a un io dos dois processos apresentados at ento, conforme ilustra a figura abaixo. Ao assinar a mensagem com a chave privada, o remetente estar autenticando a informao, pois somente com a correspondente chave pblica a mensagem poder ser lida. Ao utilizar a chave pblica do destinatrio, somente a chave privada correspon dente, que exclusiva do destinatrio, poder abrir a mensagem, garantindo assim alm do norepdio e da integridade, a privacidade da informao (Figura 34). Fonte Destinatrio algoritmo de cifragem algoritmo de decifragem Chave Privada Chave Privada Figura 34 Documento assinado e cifrado. Neste caso so utilizadas ambas as chaves, uma para assinar e outra para cifrar. 60

Para ter sigilo, autenticidade, integridade e no-repdio de uma mensagem, a mesma deve ser cifrada com a chave privada do remetente e a chave pblica do destinatrio. Formato de arquivos assinados digitalmente Um arquivo assinado digitalmente uma estrutura de dados com informaes sobre: o documento original, o assinante e sobre a assinatura digital. Destacam-se os seg uintes campos: Tipo de documento: identifica qual o tipo de documento, se um documento assinado, cifrado ou assinado e cifrado; Tipo do Hash: uma assinatura digital aposta somente sobre o resumo criptogrfico. Assim, este campo identifica o formato do resumo criptogrfico utilizado. Os mais conhecidos so o MD5 e o SHA-1; Documento original. Campo que armazena o contedo do documento original que foi assinado; Dados do assinante. So informaes sobre o assinante, destacam-se as seguintes: o certificates : campo destinado ao armazenamento dos certificados digitais. Pode-se incluir o certificado raiz e os certificados intermedirios do caminho de certificao de um certificado digital; o lcrs : a lista de certificados revogados. Contm informao para definir se o certificado ainda est vlido; o authenticatedAttributes : um grupo de atributos autenticados pelo assinante. Cada atributo ter o valor do seu resumo criptogrfico somado na assinatura do documento. Pode-se citar como exemplo o campo para armazenar o nome do arquivo e o campo para armazenar uma pequena descrio sobre o contedo assinado; o unauthenticatedAttributes : um grupo de atributos que no so autenticados pelo assinante. Este campo opcional. Serve, por exemplo, para armazenar o carimbo de tempo indicando o momento exato de uma assinatura digital, que adicionado a um arquivo aps a assinatura do responsvel; Assinatura digital: a assinatura digital do documento eletrnico. Guarda o valor do resumo cifrado com a chave privada do assinante. Garante a autenticidade, integridade e no repdio. A assinatura digital encontra-se no formato PKCS#1. Sistemas computacionais necessitam de padres que garantam a interoperabilidade en tre as diversas plataformas operacionais. Um arquivo assinado digitalmente pode ser salvo no formato PKCS#7 1 ou no formato XML1. 1 Com a finalidade de promover o desenvolvimento de aplicaes seguras e outros padre s baseados na criptografia de chave-pblica, o laboratrio RSA definiu o padro PKCS (Pu blic-Key Cryptography Standards). Publicado primeiramente em 1991, ele tornou-se muito ut ilizado e

referenciado. Os PKCS vo da numerao 1 at a 15, define o formato para dados cifrados e o formato para dados assinados. 61

Extenso do arquivo assinado A definio das extenses adotadas por arquivos assinados e cifrados digitalmente deve basear-se na RFC 2311, conforme ilustra o Tabela 2. Ressalta-se que o forma to p7m para arquivos cifrados e o formato p7s para arquivos assinados. MIME Type Extenso do arquivo application/pkcs7-mime (envelopedData) contm um arquivo cifrado .p7m application/pkcs7-mime (degenerate signedData "certsonly" message) .p7c application/pkcs7-signature um documento assinado que contm o original e a assinatura juntas, o equivalente ao .p7m .p7s Tabela 2 -Extenses de arquivos assinados e cifrados digitalmente. http://www.ietf.org/rfc/rfc2311.txt (S/MIME Version 2 Message Specification) Uma viso geral sobre extenses pode ser obtida em http://filext.com/detaillist.php?extdetail=.p7s 1 O XML um subconjunto do padro SGML (Standard Generalized Markup Language) para definire utilizar formatos de documentos para aplicaes WEB. uma linguagem de marcao de dados que prov um formato para descrever dados estruturados. O XML foi definido e manti do pelo W3C (World Wide Web Consortium). Junto com outro grupo, o IETF (Internet Enginee ring Task Force), criaram um documento que contm a definio de regras e sintaxe para utilizao de assinaturas digitais no XML. As RFCs 2807 XML Signature Requirements e RFC 3275 (Extensive Markup Language) XML Signature Syntax and Processing definem o padro para o XML Signature . 62

Datao de documentos digitais A datao de documentos digitais fornece uma referncia temporal, que permite determinar a existncia de um documento eletrnico em determinado instante do tempo. A data e a hora anexadas ao documento devem condizer com a data e a hora em que o documento foi submetido ao processo de datao, de modo a garantir que o documento existiu em um determinado momento no tempo. Outro aspecto que deve ser levado em considerao est ligado ao uso de assinaturas digitais. Uma assinatura digital tem sua validade ligada validade do certificado digital do assinante. Sem uma referncia temporal, no possvel determinar se a assinatura foi produzida enquanto este certificado era vlido. A datao estabelecida por uma entidade confivel que produz o chamado carimbo de tempo (time-stamp). Esta entidade denominada de Protocolizadora Digit al de Documentos Eletrnicos - PDDE (Time Stamping Authority). A recomendao RFC 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) especifi ca como deve ser o formato da requisio de carimbo de tempo e do prprio carimbo de tempo. J a RFC 3628 -Policy Requirements for Time-Stamping Authorities (TSAs) esp ecifica como deve ser o sistema geral da PDDE. Ela define a Poltica de Datao (PD). A PD da datao anloga a uma Poltica de Certificao ICP. O protocolo de documentos eletrnicos a gerao de uma informao adicional ao documento eletrnico onde consta o resumo criptogrfico do original (hash), a dat a, a hora, a assinatura digital da entidade protocolizadora e outras informaes armazena das na extenso de carimbos de tempo. A Figura 35 ilustra um carimbo de tempo. 63

Figura 35 - Detalhes de um carimbo de tempo. Estas informaes adicionais so reunidas em um recibo (carimbo de tempo) que permite verificar: se o documento eletrnico original existia na data e hora que constam no carimbo de tempo; se o documento eletrnico original foi alterado desde ento. O documento eletrnico protocolado pela PDDE confivel porque agrega: Integridade: a informao de um documento eletrnico preservada. A partir da protocolao na PDDE pode-se garantir integridade do contedo do documento; Irretroatividade: torna-se impossvel retroagir no tempo para protocolao de um documento com data anterior do ltimo previamente protocolado; Privacidade: A PDDE no tem acesso ao contedo do documento, mas apenas ao seu resumo criptogrfico; Auditoria: O sistema deve permitir a realizao de auditoria a fim de verificar a integridade da estrutura de encadeamento e o algoritmo usado para realizar a protocolao; No-repdio: As partes envolvidas no podem contestar, posteriormente, que a operao com um determinado documento eletrnico no tenha ocorrido na data e hora especificadas no recibo eletrnico emitido no momento da protocolao; Verificao: A PDDE emite um recibo autoverificvel. A verificao independe do acesso a PDDE, o recibo verificado localmente. Com todas essas caractersticas, o arquivamento de documentos eletrnicos torna-se confivel. Cpias de contratos, balanos, projetos, cheques, faturas, duplica tas, notas fiscais, peties, recursos, procuraes, mandados judiciais, pronturios mdicos, resultados de exames laboratoriais, laudos tcnicos, entre outros, mantero sua integridade, mesmo que virtuais. Mais do que isso, torna-se possvel o uso desses documentos com segurana, confiabilidade e validade jurdica na Internet. A PDDE um servidor conectado diretamente internet. Ele prov o servio de carimbo de tempo. Qualquer aplicao pode solicitar este servio. A data/hora constante no carimbo de tempo UTC. O Tempo Universal Coordenado, ou UTC, tambm conhecido como tempo civil, o fuso horrio de referncia a partir do qual se calculam todas as outras zonas horrias do m undo. o sucessor do Tempo Mdio de Greenwich (Greenwich Mean Time), abreviadamenteGMT. b aseado em medies atmicas mais precisas que a rotao terrestre. O GMT ainda o horrio padro para o meridiano Zero Longitude. 64

65 Figura 36 - Funcionamento do sistema PDDE. Os passos 1 e 2 ilustram a construo da requisio e o envio para a PDDE. O passo 3 ilustra o sincronismo constante da PDDE a uma fonte de tempo oficial. Ao receber a requisio, a PDDE emite o carimbo de tempo, conforme passo 4. No passo 5 a aplicao verifica e armazena o carimbo. Os passos para a emisso do carimbo de tempo, conforme Figura 36 so: 1. Inicialmente, uma aplicao externa PDDE gera uma requisio de carimbo de tempo de um documento eletrnico; 2. A requisio enviada atravs do protocolo TCP/IP para a PDDE; 3. A PDDE utiliza uma fonte de tempo oficial como referncia de tempo; 4. A protocoladora ento gera um carimbo de tempo com o nmero, a data e a hora que ocorreu a protocolao; 5. O carimbo de tempo enviado para a aplicao requisitante via protocolo TCP/IP. Mtodo de datao Adicionar data e hora corretas a um documento eletrnico no trivial. Uma primeira dificuldade centra-se na impossibilidade prtica de se implementar um pon to central, com um nico relgio, para datar os documentos. Outra dificuldade a necessidade da rastreabilidade das informaes de data e hora inseridas no documento em relao hora provida pela fonte confivel. A utilizao de datao relativa ao invs da datao absoluta facilita a rastreabilidade. Este tipo de datao no se baseia na data e hora correntes, mas na ordem em que os documentos so enviados para a PDDE. Sua implementao se baseia na teoria da complexidade de funes de sentido nico. Neste tipo de datao no se sabe em que momento do tempo um documento foi protocolado, mas possvel verificar entre dois documentos, qual foi datado primeiro. Uma PDDE d eve

utilizar informaes de data e hora o mais confivel possvel. Neste sentido, interessante adotar simultaneamente os dois tipos de datao: absoluta e a relativa. Mtodo da rvore sincronizada (Mtodo Relativo 1) O Mtodo da rvore Sincronizada utiliza um esquema de datao relativa2 e, portanto, exibe o encadeamento temporal dos documentos. No entanto, utiliza um conceito de saltos, que tem por objetivo reduzir o tempo de comparao da precedncia entre dois documentos. Algumas caractersticas do Mtodo da rvore Sincronizada so: Rodada: Perodo de tempo ou quantidade mxima de resumos necessrios para a emisso de um recibo de protocolao; Pontos de Confiana: So os pontos tornados pblicos da cadeia de protocolao. Aps a publicao, todos os links anteriores ao ponto publicado podem ser exportados para um meio de armazenamento externo, para uma eventual auditoria. A base de da dos passa a ter apenas o ltimo Ponto de Confiana como o primeiro link do encadeamento.

Os Pontos de Confiana so representados como Ci; Pontos de Sincronismo: So os pontos que criam saltos e permitem diminuir o caminho entre uma rodada de protocolao e o Ponto de Confiana. Os Pontos de Sincronismo so representados por Si; Recibo: Contm os resumos de sua rodada, bem como os links e os Pontos de Sincronismo intermedirios at o Ponto de Confiana mais prximo. 1 Este texto de autoria de Carlos Roberto De Rolt, Dr. 2 No mtodo de encadeamento (datao relativa) os recibos de datao so unidos formando um encadeamento, utilizando para isso uma funo de sentido nico H, resistente coliso, ta l como um hash. O encadeamento mantido em um banco de dados para posterior auditoria, c onforme ilustra a figura 37. O encadeamento formado por links, onde o primeiro link da c adeia deve ser escolhido de maneira randmica e tornado pblico, formando o C0. 66

Figura 37 -Mtodo da rvore Sincronizada A Figura 37 ilustra um exemplo de encadeamento da rvore sincronizada com trs rodadas. Os resumos dos documentos que chegam para serem datados so enquadrados dentro de uma rodada. Os dois primeiros resumos de cada rodada so submetidos a um a funo F , de sentido nico, como um hash, por exemplo. O resultado desta funo ser o primeiro link L1. O prximo resumo H3 ser submetido a funo F com o link L1. Este encadeamento continuar at o ltimo resumo da rodada. No final da rodada, a funo F ser aplicada sobre o ltimo link Ln e o link Rr-1, que representa a rodada anterior . O resultado desta funo ser o link Rr, que representa a rodada atual. A Figura 38 ilustra exemplos de saltos em um encadeamento que utiliza o Mtodo da rvore Sincronizada. Nota-se que o primeiro link do encadeamento C0 e represent a o Ponto de Confiana. O recibo da primeira rodada ir conter o Ponto de Confiana C0, os resumos dos documentos enviados na rodada e o link R1, que representa todos os resumos da rodada. Ao final da primeira rodada, este recibo ser assinado pela PDD E e ser emitido, juntamente com o certificado digital da PDDE, para todos os clientes que enviaram resumo naquela rodada. O cliente poder verificar a assinatura digital da PDDE sobre o recibo. Aps isto, o cliente poder verificar o encadeamento contido no reci bo. Para isso, ele dever realizar o seguinte clculo: R1 = F(F(F(F(H1,H2),H3),H4),C0) Se esta igualdade for verdadeira, ento o encadeamento vlido. De forma anloga, o segundo recibo ser constitudo pelo Ponto de Confiana C0, o ltimo link da rodada anterior L3, os resumos dos documentos enviados na rodada atual e o link R2. Neste caso, para verificar o encadeamento no recibo o cliente dever realizar dois clculos. Primeiro, ele deve obter o valor de R1, que est implcito no recibo, atravs do clculo: R1 = F(C0,L3) Em seguida, o cliente dever verificar o encadeamento atravs do clculo: R2 = F(F(F(F(H5,H6),H7),H8),R1) 67

A Figura 38 ilustra um arco que parte de C0 para R2. Este arco representa um salto entre as duas primeiras rodadas. O link de destino, no caso, R2 tambm ser o Ponto de Sincronismo S1. Dessa forma, os recibos das prximas rodadas contero o Ponto de Sincronismo S1, o qual representar as rodadas sob o salto. importante ressaltar que o nmero de rodadas que compem o salto pode ser definido pelo usurio. Nesse exemplo o salto inclui apenas duas rodadas, para facilitar a explicao do mtod o de datao. Figura 38 - Saltos no Mtodo da rvore Sincronizada O recibo da terceira rodada ser composto pelo Ponto de Confiana C0, o Ponto de Sincronismo S1, os resumos dos documentos enviados na rodada e o link R3. Par a verificar o encadeamento no recibo, o cliente dever realizar o seguinte clculo: R3 = F(F(F(F(H9,H10),H11),H12),S1) O recibo da quarta rodada ser composto pelo Ponto de Confiana C0, o Ponto de Sincronismo S1, o ltimo link da rodada anterior L9, os resumos dos documentos enviados na rodada e o link R4. Neste caso, para verificar o encadeamento no rec ibo o cliente dever realizar dois clculos. Primeiro, ele deve obter o valor de R3, que e st implcito no recibo, atravs do clculo: R3 = F(S1,L9) Em seguida, o cliente dever verificar o encadeamento atravs do clculo: R4 = F(F(F(F(H13,H14),H15),H16),R3) 68

A Figura 38 salto entre de Sincronismo Sincronismo r

ilustra um arco que parte de C0 para R4. Este arco representa um as quatro primeiras rodadas. O link de destino, no caso, R4 o Ponto S 1. Dessa forma, os recibos das prximas rodadas contero o Ponto de S 1, que representa as primeiras rodadas. O recibo da quinta rodada se

composto pelo Ponto de Confiana C0, o Ponto de Sincronismo S 1, os resumos dos documentos enviados na rodada e o link R5. Para verificar o encadeamento no reci bo, o cliente dever realizar o seguinte clculo: R5 = F(F(F(F(H17,H18),H19),H20),S 1) Todos os recibos contm o Ponto de Confiana, os resumos da rodada e o link da rodada. Alm disso, os recibos devem armazenar o encadeamento desde o Ponto de Confiana at a rodada atual para permitir que o usurio verifique a validade do encadeamento. Como o tamanho do recibo proporcional ao tamanho do encadeamento, se no houver saltos, o recibo poder ter um tamanho muito grande, o que dificultari a a manipulao do mesmo. Em um salto, o Ponto de Sincronismo gerado representa um nmero varivel de rodadas. Desta forma, uma busca por determinado link no encadeamento ter seu tempo reduzido, pois o nmero de links a ser percorrido ser muito menor. Mtodo absoluto O Mtodo Absoluto consiste apenas em inserir uma data/hora no carimbo de tempo. Para que esta data/hora seja confivel h necessidade de auditar o sistema de sincronismo da PDDE. Isto pode ser realizado de duas maneiras: Quando a PDDE utiliza a NTP para reabilitar o sincronismo, a auditoria realizada atravs da anlise dos registros gerados pelo sistema. Quando a PDDE realiza o sincronismo atravs de um SSR (Sistema de Sincronismo e Rastreabilidade de Tempo). Este sistema capaz de aferir e averiguar o tempo que a PDDE utiliza para gerar o carimbo de tempo. Viso geral do sistema de sincronismo e rastreabilidade de tempo (SSR) O SSR dissemina a informao temporal a partir de padres primrios atravs de redes de comunicao de dados, sendo possvel auditar os relgios sincronizados. O tempo informado no formato UTC. O sistema: Garante que todos os elementos envolvidos estejam sincronizados com uma fonte confivel de tempo; Garante que as informaes de tempo no sejam manipuladas de forma maliciosa; Gera evidncias para a rastreabilidade dos eventos ocorridos; 69

Garante o no-repdio por parte dos elementos envolvidos. A hierarquia da distribuio de tempo confivel e rastreabilidade, conforme ilustra a Figura 39 , baseada em trs objetos: Fonte de tempo confivel: fonte de tempo confivel responsvel pela distribuio do sinal IRIG-B, a partir de padres primrios (gerados por relgio atmico), para as autoridades de tempo, denominadas SSR; SSR: autoridade de tempo que distribui e realiza auditoria do tempo utilizada nas carimbadoras. O SSR prov o servio de rastreabilidade do tempo, emitindo alvars de funcionamento (certificado de atributo) para as carimbadoras. O tempo obtido atravs do cdigo IRIG-B; Carimbador de tempo: gera o carimbo de tempo. Tambm chamado de Protocoladora Digital de Documentos Eletrnicos (PDDE). O tempo obtido autenticado. Figura 39 - Viso geral sobre o Sistema de Sincronismo e Rastreabilidade de Tempo SSR O procedimento de sincronismo/auditoria, conforme ilustra a figura abaixo o segu inte: 1. SSR autentica as carimbadoras em um intervalo que definido pelo administrador do SSR; 70

2. O SSR configura a chave secreta para o sincronismo; 3. O SSR realiza um sincronismo autenticado; 4. O SSR emite um certificado de atributo (alvar). Figura 40 -Procedimento de sincronismo/auditoria. Diagrama temporal Conforme ilustra a Figura 41, o procedimento de sincronismo/auditoria engloba autenticao mtua, sincronismo e emisso de um alvar. A periodicidade disto, identificada nesta figura como tempo T3, pode ser programada a partir do SSR par a intervalos entre 10 minutos e 24 horas. A seqncia normal de operao AM.. SC CA; AM .. SC .. CA;..., onde: AM: autenticao mtua, realizada atravs de canal SSL; SC: sincronismo autenticado; CA: emisso do certificado de atributo (alvar). O tempo T1 entre a AM e o SC e o tempo T2 entre SC e CA menor que 1 minuto. 71

Figura 41 - Diagrama temporal do sincronismo/auditoria. Cada informao sobre sincronismo e auditoria salva em um arquivo de registro. A autenticao mtua entre as entidades realizada atravs da criptografia assimtrica com o uso de certificados digitais. A cada sincronismo/auditoria que o SSR realiza, emitido um alvar (certificado de atributo). O Alvar um documento que contm informaes sobre o status do relgio da PDDE naquele determinado momento com um parecer dizendo se estava dentro dos padres configurados. Este alvar permite que a PDDE preste o servio de carimbo de tempo. Toda vez que a PDDE ligada obrigatria a emisso de um novo alvar para que o servio de carimbo de tempo entre em funcionamento. Alvar (certificado de atributo) O alvar um documento emitido automaticamente aps o SSR realizar uma autenticao mtua e um sincronismo com a PDDE. Esse alvar atesta que foi realizado um ajuste no relgio da PDDE no momento da auditoria e habilita essa PDDE a presta r o servio de carimbo de tempo. As caractersticas do alvar so: O alvar garante que a PDDE est habilitada a emitir carimbo de tempo, e a exatido est dentro do limite estipulado pelo SSR; O tempo de validade configurvel; codificado de acordo com a RFC 3281 (An Internet Attribute Certificate Profile f or Authorization) Certificado de Atributo, no formato XML. 72

Estrutura do alvar O alvar est codificado em XML, e os dados contidos dentro dele so: <version> Verso do alvar <holder> Dados do cliente <userDN> Nome da PDDE <userDigestPublicKey> Chave pblica do certificado digital da PDDE <issuer> Dados do Auditor <issuerDN> Nome do Auditor <X509Certificate> Certificado digital do Auditor <ip> Endereo IP do Auditor <serialnumber> Nmero serial do alvar <attrCertValidityPeriod> Perodo de validade do alvar <notBeforeTime> Data de incio da validade <notAfterTime> Data de trmino da validade <attributes> Atributos do alvar <service> Descrio do tipo de servio <status> Status do processo de auditoria <accuracy> Preciso do relgio, diferena entre o tempo indicado em determinado relgio e o tempo indicado pelo relgio padro, normalmente expressa em milisegundos. <delay> Intervalo de tempo que os sinais eltricos levam para viajar de um servido r de sincronismo at outro. Depende de diversos fatores dentre eles distncia fsica, taxa de transmisso, velocidade de comutao dos circuitos, trfego na rede <tolerance> Indica o erro mximo da diferena que pode ocorrer no campo accuracy . <signatureAlgorithm> Informaes sobre o hash e o algoritmo de assinatura utilizado <signatureValue> Assinatura digital do alvar 73

Legislao atual Embora tecnicamente esteja solucionado o problema da garantia de integridade, autenticidade e segurana dos documentos eletrnicos, por meio do uso do processo de criptografia assimtrica, juridicamente se faz necessrio que existam normas (leis, decretos, portarias, resolues etc ) que estendam tal segurana tcnica ao mundo jurdico, ou mais precisamente aos atos ou negcios juridicamente relevantes, que se jam realizados por meio de documentos eletrnicos. Em caso de um litgio ou controvrsia envolvendo relaes comerciais (compras on-line, contratos, movimentao de contas bancrias etc .) ou administrativas (pagamento de tributos, certides, boletins de ocorrncia etc ) que tenham sido realizadas por meio de documentos eletrnicos, a deciso ser tomada com base na legislao aplicvel ao caso e no na tecnologia empregada, salvo se houver o reconhecimento dessa tecnologia pela legislao em vigor. A possibilidade de um documento (eletrnico ou no) ter validade jurdica e dessa forma ser reconhecido por um Juiz ou Tribunal como prova, na soluo de um litgio que lhe seja submetido a julgamento, encontra-se definida no art. 219, do Novo Cdigo Civil Brasileiro e no art. 368, do Cdigo de Processo Civil, que dispem presumirem-se verdadeiras, em relao aos signatrios, as declaraes de vontade constantes de documentos assinados tambm eletronicamente, como dispe o art. 383 do Cdigo de Processo Civil, em virtude de que, nessas condies legais proporcionadas pela tecnologia da informao, possvel autoridade a quem for apresentado o documento, seja administrativa ou judicial, comprovar sua autenticidade (identificar o auto r do documento) e sua integridade (no adulterao do contedo do documento aps a assinatura), como previsto no artigo 371, I , do Cdigo de Processo Civil, que discip lina a fora probante na verificao de autoria dos documentos, no podendo, nessas condies, a parte contrria contestar sua validade. O Governo Federal editou, em agosto de 2001, a Medida Provisria n 2.200 que a lei que especifica ser a criptografia assimtrica o processo tecnolgico reconhecido como apto a assegurar o atendimento dos requisitos legais para que um documento eletrnico tenha sua capacidade de produzir prova em juzo (validade jurdica) reconhecida. A MP 2.200, em adio a alguns aspectos de carter administrativo (regulamentando a Infra-estrutura de Chaves Pblicas Brasileira ICP Brasil), tambm estabeleceu em seu artigo 10 que detm presuno legal de validade jurdica os documentos eletrnicos assinados por meio de certificados digitais emitidos por autoridades certificadoras (prestadores de servios de certificao digital) credencia das junto ICP-Brasil, ou por entidades certificadoras que tenham sido admitidas como vlidas por consenso entre as partes s quais se refere o documento eletrnico. 74

Atendidas as condies de validade previstas na MP 2.200, o documento eletrnico ser reconhecido pelo Judicirio, e, por conseqncia, por qualquer rgo oficial da Administrao Pblica, como juridicamente vlido e apto a produzir a prova desejada pelas partes ou por terceiros interessados. Assim, importante que se deixe consignado que h dois tipos de normas ou leis envolvidas no tema, aquelas de carter geral e processual, que estabelece os requi sitos de validade jurdica e de aptido para produo de prova por qualquer documento (como o Cdigo Civil e de Processo Civil, por exemplo) e aquelas que criam e/ou atribuem a determinados rgos pblicos (Comit Gestor da ICP-Brasil, por exemplo) a capacidade para reconhecerem os provedores de servios de certificao digital, por criptografia assimtrica, que garantem o atendimento aos requisitos de validade jurdica e aptido para produo de prova pelos documentos eletrnicos gerados por meio dos recursos que disponibilizam. A importncia dessa diferena reside no aspecto da reserva de competncia normativa, pois apenas a Unio Federal tem capacidade para editar normas processua is, de carter geral. Entretanto, as demais esferas normativas (Estados ou Municpios), detm competncia normativa concorrente para editarem normas que criam e/ou atribuem a determinados rgos pblicos a capacidade para reconhecerem os provedores de servios de certificao digital, por criptografia assimtrica, que garantem os requisit os de validade jurdica e aptido para produo de prova estabelecidos na norma geral pelos documentos eletrnicos gerados e assinados com os certificados digitais que disponibilizam. Pode-se dizer que essa estrutura de provedores de servios de certificao digital similar a dos institutos estaduais de identificao, competentes que so, no mbito da respectiva unidade da federao, para a emisso de documentos pblicos que asseguram a identidade e assinatura de um determinado indivduo, e que so reconhecidos como vlidos em todo o territrio nacional. Deve salientar-se, nesse caminho, que os rgos pblicos gestores das infraestruturas de chaves pblicas sob a qual se credenciam tais prestadores de servios, so aptos, no mbito de suas respectivas esferas de poder (Estados e Municpios), a edit arem atos normativos complementares, tais como regulamentos, instrues e portarias, de forma a detalhar e orientar os aspectos organizacionais, operacionais e procedim entais de funcionamento dos servios de certificao, registro e controle do ciclo de vida de certificados digitais. Portanto, quando se trata de legislao atual que regula o processo de certificao digital ou datao de documentos eletrnicos, importante ter-se a cincia da existncia de uma norma geral, de mbito federal, que estabelece os requisitos de validade ju rdica e capacidade probatria de qualquer documento, independente de seu suporte fsico, q ue so o Cdigo Civil e de Processo Civil. Alm disso, importa compreender que a MP 2.200 estabeleceu que os documentos eletrnicos gerados com certificados digitais, que utilizam o processo tecnolgico de criptografia assimtrica, outorgados por provedor es de servios credenciados ou escolhidos de comum acordo pelas partes, preenchem os requisitos de validade jurdica e capacidade probatria exigidos pelo Cdigo de Proces

so Civil. 75

Alm dessas normas que so a base do sistema legal que reconhece a aptido probatria e validade jurdica dos documentos eletrnicos permanente e contnua a edio de diversas portarias, resolues e instrues normativas que regulamentam, secundariamente, aspectos organizacionais ou procedimentais dos rgos pblicos gestores de infra-estrutura de chaves pblicas, autoridades certificadoras ou registradoras, provedores de servios de certificao digital, e suas relaes entre si e com a Administrao Pblica em geral. 76

Referncias Bibliogrficas BRASIL (2001). Medida provisria 2.200-2. Medida Provisria que instituiu a ICP-Bras il. BLAZE, M. et al. Minimal key lengths for symmetric ciphers to provide adequate commercial security. [S.l.], Janeiro 1996. ADAMS, Carlisle, STEVE Lloyd. Understanding PKI: Concepts, Standards, and Deployment Considerations, Addison Wesley; 2nd edition, 2002 DIAS, J. da S.; CUSTDIO; R. F.; ROLT, C. R. de (2003). Assinatura confivel de documentos eletrnicos. In Wseg 2003. HOUSLEY, R.; POLK, T. Planning for PKI - Best practices guide for deploying publ ic key infrastructure. 1. ed. Wiley, 2001. IGNACZAK, Luciano. Um novo modelo de infra-estrutura de chaves pblicas para uso no Brasil utilizando aplicativos com o cdigo fonte aberto, Curso de psgraduao em nvel de mestrado em Cincias da Computao UFSC Florianpolis, 2002. LIMA, A. A. Projeto e Implementao de uma Funo de Condensao Resistente s Criptoanlises Diferencial e Linear. Rio de Janeiro, 1998. MENEZES, P. V. O. S. V. A. (1997). HandBook of Applied Criptography. CRC Press, Boca Raton, FL - USA, 1 edition. MIGNONI, Maria Eloisa. Polticas e Declarao de Prticas de Certificao. Curso de ps-graduao em nvel de mestrado em Cincias da Computao UFSC Florianpolis, 2002. PASQUAL, Everton S.. IDDE - uma infra-estrutura para a datao de documentos eletrnicos. . Curso de ps-graduao em nvel de mestrado em Cincias da Computao UFSC Florianpolis, 2002. PEREIRA, Fernando Carlos. Criptografia Temporal: Aplicao prtica em processos de compra. 2003. Curso de ps-graduao em nvel de mestrado em Cincias da Computao UFSC Florianpolis, 2003. REZENDE, Denis Alcides. Engenharia de software e sistemas de informao. Rio de Janeiro: Brasport, 1999. SINGH, Simon O Livro dos Cdigos. Temas e Debates, 1 ed, 2001. SCHEIBELHOFER, K. (2001). Signing XML documents and the concept of what you see is what you sign . Master s thesis, Graz University of Technology. STALLINGS, W. Cryptography and Network Security. Prentice Hall, 2. ed., 1998. 77

STINSON, D. R. (2002). Cryptography edition.

Theory and Practice. Chapnan & Hall, 2

TANENBAUN, A. S. Redes de Computadores. Campus, 1997. VOLPI, Marlon Marcelo. Assinatura digital aspectos tcnicos, prticos e legais. 2000 . Curso de ps-graduao em nvel de especializao em tecnologia de informao aplicada a gesto de negcios FURB, Blumenau: 2000. Housley, R. et al RFC 3280 - Internet X.509 Public Key Infrastructure Certificat e and Certificate Revocation List (CRL) Profile, Abril, 2002. ITU-T Recommendation X.501 (2001) ISO/IEC 9594-2:2001, Information technology . Open Systems Interconnection . The Directory: Models RIVEST, R.L, SHAMIR, A. e ADLEMAN, L., A Method for Obtaining Digital Signatures and Public-key Cryptosystems, Communications of the ACM, Vol 21, Fevereiro de 1978 ITU-T Recommendation X.209 (1994) ISO/IEC 8825-1:1994, Specification Basic Encoding Rules for Abstract Syntax Notation One (ASN.1) ITU-T Recomendation X.509 (1997 E) : Information Technology - Open System Interconnection - The Directory: Authentication Framework, Junho de 1997 PADRES DE ARQUIVOS PARA DOCUMENTOS ASSINADOS DIGITALMENTE Luciano Sampara Marcelo Luiz Brocardo Curso de Especializao em Desenvolvimento de Aplicaes Web Vanessa Costa, et al, CONFIANA NA TEMPESTIVIDADE DOS DOCUMENTOSELETRNICOS: AUDITOR IA DA PROTOCOLAO DIGITAL 78

79

Potrebbero piacerti anche