• Nenhum resultado encontrado

S E M I N Á R I OS E M I N Á R I O UNIVERSIDADE DE SÃO PAULOINSTITUTO DE MATEMÁTICA E ESTATÍSTICADEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

N/A
N/A
Protected

Academic year: 2022

Share "S E M I N Á R I OS E M I N Á R I O UNIVERSIDADE DE SÃO PAULOINSTITUTO DE MATEMÁTICA E ESTATÍSTICADEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO"

Copied!
34
0
0

Texto

(1)

set/2002

UNIVERSIDADE DE SÃO PAULO

INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

S E M I N Á R I O

S E M I N Á R I O

(2)

Infraestrutura de Chaves Públicas Infraestrutura de Chaves Públicas

(PKI) (PKI)

(Apresentado por Mehran Misaghi e Waldyr Dias Benits Junior)

(3)

set/2002

SUMÁRIO SUMÁRIO

Autoridade Certificadora

Autoridade de Registro

Modelos de Certificação (Árvore e Floresta)

Políticas de Certificação

Caminhos de Certificação

Formato do Certificado X-509

Verificação de Certificados

Revogação de Certificados

ICP Brasil

Principais Vulnerabilidades da Infraestrutura de Chaves Públicas Padrão

(4)

Proposta Proposta

Apresentar a Infraestrutura de Chaves Públicas (PKI) necessária para o gerenciamento de chaves dentro de um sistema de criptografia assimétrica, apontando suas principais características e vulnerabilidades.

(5)

set/2002

I N T R O D U Ç Ã O

I N T R O D U Ç Ã O

(6)

Anel de Chaves Públicas

de Alice João

Pedro José Beto

Esquema de Criptografia Assimétrica Esquema de Criptografia Assimétrica

Texto Aberto

Texto Aberto

Algoritmo de Algoritmo de

Texto Cifrado

Chave Privada de Beto

(7)

set/2002

Problemas a serem gerenciados Problemas a serem gerenciados

Criptografia Assimétrica

Como garantir que o detentor da chave pública é realmente quem diz ser ?

Necessidade de uma infraestrutura para armazenar as chaves públicas.

(8)

Autenticação Autenticação

Garantia de que os participantes de uma

comunicação sejam corretamente

identificados, tendo-se certeza absoluta

da identidade dos mesmos

.

(9)

set/2002

Certificado Digital Certificado Digital

É um documento com formato padronizado (X-509), legível, assinado por uma autoridade certificadora, que serve para identificar um indivíduo, equipamento ou entidade. Sua principal função é autenticar chaves públicas. Contém os seguintes campos principais:

Nome da Instituição;

Chave pública da Instituição;

Nome da Entidade Certificadora;

Assinatura da Entidade Certificadora;

Período de validade;

Número de série;

Nome do domínio da Instituição;

Algoritmo utilizado.

(10)

Autoridade Certificadora (AC) Autoridade Certificadora (AC)

Entidade Jurídica (“Tabelião Eletrônico”) – “Fé Pública”

Centraliza o papel de atestar a

identidade de Entidades Finais

ou de outras AC.

(11)

set/2002

Autoridade de Registro (AR) Autoridade de Registro (AR)

Delegada por uma AC com a responsabilidade de identificar entidades finais

Serviço Descentralizado (por exemplo, distribuído

geograficamente)

(12)

Obtenção de um Certificado Obtenção de um Certificado

Cliente gera um par de chaves pública e privada (por exemplo, usando RSA);

Envia-se um pedido de certificado para a Autoridade de Registro;

AR faz a prova de existência do requisitante e retransmite o pedido para a AC;

AC assina e envia o certificado;

Usuário instala seu certificado;

Usuário divulga o certificado.

(13)

set/2002

Política de Certificação Política de Certificação

A Autoridade de registro (AR), tendo a delegação de uma AC para tal, faz uma investigação no solicitante e determina:

Se o pedido deve ser atendido;

Quais as características que deve ter.

(14)

Modelos de Certificação

Modelos de Certificação

(15)

set/2002

Árvore Árvore

Raiz

A B C D E F G H

(16)

Floresta de Árvores

Floresta de Árvores

(17)

set/2002

Certificação Cruzada Certificação Cruzada

Certificação Cruzada – Certificado emitido por uma AC para outra AC;

A certificação cruzada pode ser utilizada tanto no mesmo domínio administrativo quanto entre domínios;

Pode ser utilizada em uma única direção ou em ambas.

(18)

Caminhos de Certificação Caminhos de Certificação

As aplicações devem reconhecer o caminho de certificação, mesmo que este possua mais de uma AC;

Não há confiança na chave pública, caso não seja possível determinar o caminho;

Deve-se buscar um ponto confiável;

A dificuldade deste processo reflete a complexidade da arquitetura ICP.

(19)

set/2002

Problema Geral dos Caminhos de Problema Geral dos Caminhos de

Certificação Certificação

Alvo

Raiz 1

Raiz 2

Raiz 3

(20)

Hipótese Fundamental da PKI Hipótese Fundamental da PKI

O Certificado da AC raiz é obtido através de um canal confiável e legítimo por todas as partes interessadas.

A segurança de toda a hierarquia de certificação depende desta hipótese.

(21)

set/2002

Certificado X-509 Certificado X-509

Versão

Número de Série

Algoritmos Parâmetros

Emissor

Não antes de Não depois de

Usuário

Algoritmos Parâmetros

Chave

Identificador Único do Emissor Identificador Único do Usuário

Extensões

Algoritmos

Versão 1 Versão 2 Versão 3

s as ões

Assinatura Chave Pública

do Usuário Período de Validade Identificador do Alg. Ass.

(22)

Assinatura Digital Assinatura Digital

Dada uma mensagem M de tamanho variável, utiliza-se uma função não-inversível (“hash”) para se produzir um código de tamanho fixo, associado univocamente à mensagem;

Com a chave privada de quem deseja assinar a mensagem, cifra-se o código gerado anteriormente;

A assinatura digital estabelece uma relação única entre o texto sendo assinado e a pessoa que está assinando;

(23)

set/2002

Assinatura Digital Assinatura Digital

MD5 Código

Certificado

RSA Chave Privada AC

(24)

Certificado Assinado Certificado Assinado

Assinatura

(25)

set/2002

Verificação Certificado Verificação Certificado

Assinatura

Chave Pública AC

MD5 Código

RSA Código

Se for gerado o mesmo código nos dois passos acima, o Certificado é válido

(26)

Revogação de Certificados Revogação de Certificados

Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário);

Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR).

(27)

set/2002

Linha do tempo - Revogação Linha do tempo - Revogação

Emissão da LCR1

Emissão da LCR2

Evento

Comprometedor

Requisição de Revogação

Revogação

Tempo

(28)

Ciclo de Vida de um Certificado Ciclo de Vida de um Certificado

Requisição

Validação da Requisição

Emissão

Aceitação pelo Requerente

Uso Suspensão

Revogação Expiração e Renovação

(29)

set/2002

Vulnerabilidades PKI Vulnerabilidades PKI

É necessário manter um diretório de chaves públicas - Espaço;

Dificuldade de gerenciamento da Estrutura PKI – Complexidade;

É necessário que se faça a verificação de um certificado, antes de usar uma chave pública – Custo computacional de verificação;

Tempo decorrido entre a revogação de um certificado e a publicação de uma nova LRC – Falha na segurança;

Impossibilidade de recuperação de uma chave privada, quando isto se fizer necessário – Perda de informações importantes.

(30)

C O N C L U S Ã O

C O N C L U S Ã O

(31)

set/2002

Seminários futuros Seminários futuros

Signcryption scheme

Aplicações de criptossistemas ID-based

Hierarquia de sistemas ID-based

...

(32)

P E R G U N T A S

P E R G U N T A S

(33)

set/2002

Referências Referências

1. C. Ellison and B. Frantz. SPKI Certificate Theory. 1999.

2. R. Terada. Segurança de Dados – Criptografia em Redes de Computador.

2000.

3. W.Stallings. Cryptography and Network Security, 3rd ed. 2002

4. D. Stinson. Cryptography – Theory and Practice. 1995

(34)

F I M

F I M

Referências

Documentos relacionados

A reversão frente ao prejuízo registrado no 2T12 ocorreu pelo melhor desempenho das vendas, com aumento na receita operacional, seguido pelo processo de reestruturação

Desta forma, este estudo teve por objetivo o isolamento, identificação e triagem fitoquímica de um extrato preparado do fungo Penicillium purpurogenum, fungo filamentoso

A investigação traçou o perfil epidemiológico das vítimas de acidentes de moto atendidas na emergência de um hospital de grande porte de Recife-PE e verificou quais os

Há três anos, a primeira caixa chegou como surpresa para o pai e a mãe, que se mudaram das Filipinas para ensinar nas Ilhas Marshall.. O avô Bob conheceu o trabalho missionário

Segundo o relatório esta situação pode induzir um aumento dos incentivos à procura de trabalho, mas no nosso entender, pode também conduzir a uma maior

A vida mudou muito para Paula, de nove anos, quando ela e a família se mudaram para o outro lado do Canadá.. Paula morava na cidade de Calgary, região ocidental

• O estojo Master Cilíndrico Cônico HE HI CM foi desenvolvido para compor de forma fácil e organizada as mais diversas configurações de uso, ele contempla selecionar as chaves

Para verificar como estão evoluindo os dados sócio-econômicos nos Coredes, fez- se uma análise dos dados do IDESE disponibilizados a partir de 2000 e seu progresso nas