set/2002
UNIVERSIDADE DE SÃO PAULO
INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
S E M I N Á R I O
S E M I N Á R I O
Infraestrutura de Chaves Públicas Infraestrutura de Chaves Públicas
(PKI) (PKI)
(Apresentado por Mehran Misaghi e Waldyr Dias Benits Junior)
set/2002
SUMÁRIO SUMÁRIO
Autoridade Certificadora
Autoridade de Registro
Modelos de Certificação (Árvore e Floresta)
Políticas de Certificação
Caminhos de Certificação
Formato do Certificado X-509
Verificação de Certificados
Revogação de Certificados
ICP Brasil
Principais Vulnerabilidades da Infraestrutura de Chaves Públicas Padrão
Proposta Proposta
Apresentar a Infraestrutura de Chaves Públicas (PKI) necessária para o gerenciamento de chaves dentro de um sistema de criptografia assimétrica, apontando suas principais características e vulnerabilidades.
set/2002
I N T R O D U Ç Ã O
I N T R O D U Ç Ã O
Anel de Chaves Públicas
de Alice João
Pedro José Beto
Esquema de Criptografia Assimétrica Esquema de Criptografia Assimétrica
Texto Aberto
Texto Aberto
Algoritmo de Algoritmo de
Texto Cifrado
Chave Privada de Beto
set/2002
Problemas a serem gerenciados Problemas a serem gerenciados
Criptografia Assimétrica
Como garantir que o detentor da chave pública é realmente quem diz ser ?
Necessidade de uma infraestrutura para armazenar as chaves públicas.
Autenticação Autenticação
Garantia de que os participantes de uma
comunicação sejam corretamente
identificados, tendo-se certeza absoluta
da identidade dos mesmos
.set/2002
Certificado Digital Certificado Digital
É um documento com formato padronizado (X-509), legível, assinado por uma autoridade certificadora, que serve para identificar um indivíduo, equipamento ou entidade. Sua principal função é autenticar chaves públicas. Contém os seguintes campos principais:
Nome da Instituição;
Chave pública da Instituição;
Nome da Entidade Certificadora;
Assinatura da Entidade Certificadora;
Período de validade;
Número de série;
Nome do domínio da Instituição;
Algoritmo utilizado.
Autoridade Certificadora (AC) Autoridade Certificadora (AC)
Entidade Jurídica (“Tabelião Eletrônico”) – “Fé Pública”
Centraliza o papel de atestar a
identidade de Entidades Finais
ou de outras AC.
set/2002
Autoridade de Registro (AR) Autoridade de Registro (AR)
Delegada por uma AC com a responsabilidade de identificar entidades finais
Serviço Descentralizado (por exemplo, distribuído
geograficamente)
Obtenção de um Certificado Obtenção de um Certificado
Cliente gera um par de chaves pública e privada (por exemplo, usando RSA);
Envia-se um pedido de certificado para a Autoridade de Registro;
AR faz a prova de existência do requisitante e retransmite o pedido para a AC;
AC assina e envia o certificado;
Usuário instala seu certificado;
Usuário divulga o certificado.
set/2002
Política de Certificação Política de Certificação
A Autoridade de registro (AR), tendo a delegação de uma AC para tal, faz uma investigação no solicitante e determina:
Se o pedido deve ser atendido;
Quais as características que deve ter.
Modelos de Certificação
Modelos de Certificação
set/2002
Árvore Árvore
Raiz
A B C D E F G H
Floresta de Árvores
Floresta de Árvores
set/2002
Certificação Cruzada Certificação Cruzada
Certificação Cruzada – Certificado emitido por uma AC para outra AC;
A certificação cruzada pode ser utilizada tanto no mesmo domínio administrativo quanto entre domínios;
Pode ser utilizada em uma única direção ou em ambas.
Caminhos de Certificação Caminhos de Certificação
As aplicações devem reconhecer o caminho de certificação, mesmo que este possua mais de uma AC;
Não há confiança na chave pública, caso não seja possível determinar o caminho;
Deve-se buscar um ponto confiável;
A dificuldade deste processo reflete a complexidade da arquitetura ICP.
set/2002
Problema Geral dos Caminhos de Problema Geral dos Caminhos de
Certificação Certificação
Alvo
Raiz 1
Raiz 2
Raiz 3
Hipótese Fundamental da PKI Hipótese Fundamental da PKI
O Certificado da AC raiz é obtido através de um canal confiável e legítimo por todas as partes interessadas.
A segurança de toda a hierarquia de certificação depende desta hipótese.
set/2002
Certificado X-509 Certificado X-509
Versão
Número de Série
Algoritmos Parâmetros
Emissor
Não antes de Não depois de
Usuário
Algoritmos Parâmetros
Chave
Identificador Único do Emissor Identificador Único do Usuário
Extensões
Algoritmos
Versão 1 Versão 2 Versão 3
s as ões
Assinatura Chave Pública
do Usuário Período de Validade Identificador do Alg. Ass.
Assinatura Digital Assinatura Digital
Dada uma mensagem M de tamanho variável, utiliza-se uma função não-inversível (“hash”) para se produzir um código de tamanho fixo, associado univocamente à mensagem;
Com a chave privada de quem deseja assinar a mensagem, cifra-se o código gerado anteriormente;
A assinatura digital estabelece uma relação única entre o texto sendo assinado e a pessoa que está assinando;
set/2002
Assinatura Digital Assinatura Digital
MD5 Código
Certificado
RSA Chave Privada AC
Certificado Assinado Certificado Assinado
Assinatura
set/2002
Verificação Certificado Verificação Certificado
Assinatura
Chave Pública AC
MD5 Código
RSA Código
Se for gerado o mesmo código nos dois passos acima, o Certificado é válido
Revogação de Certificados Revogação de Certificados
Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário);
Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR).
set/2002
Linha do tempo - Revogação Linha do tempo - Revogação
Emissão da LCR1
Emissão da LCR2
Evento
Comprometedor
Requisição de Revogação
Revogação
Tempo
Ciclo de Vida de um Certificado Ciclo de Vida de um Certificado
Requisição
Validação da Requisição
Emissão
Aceitação pelo Requerente
Uso Suspensão
Revogação Expiração e Renovação
set/2002
Vulnerabilidades PKI Vulnerabilidades PKI
É necessário manter um diretório de chaves públicas - Espaço;
Dificuldade de gerenciamento da Estrutura PKI – Complexidade;
É necessário que se faça a verificação de um certificado, antes de usar uma chave pública – Custo computacional de verificação;
Tempo decorrido entre a revogação de um certificado e a publicação de uma nova LRC – Falha na segurança;
Impossibilidade de recuperação de uma chave privada, quando isto se fizer necessário – Perda de informações importantes.
C O N C L U S Ã O
C O N C L U S Ã O
set/2002
Seminários futuros Seminários futuros
Signcryption scheme
Aplicações de criptossistemas ID-based
Hierarquia de sistemas ID-based
...
P E R G U N T A S
P E R G U N T A S
set/2002
Referências Referências
1. C. Ellison and B. Frantz. SPKI Certificate Theory. 1999.
2. R. Terada. Segurança de Dados – Criptografia em Redes de Computador.
2000.
3. W.Stallings. Cryptography and Network Security, 3rd ed. 2002
4. D. Stinson. Cryptography – Theory and Practice. 1995