Aula 04 - Assinatura digital.ppt [Modo de Compatibilidade] · mensagem “assinada” para outra...

16
1 Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.

Transcript of Aula 04 - Assinatura digital.ppt [Modo de Compatibilidade] · mensagem “assinada” para outra...

1

Assinatura Digital

Assinatura Digital

Assinatura Digital: problema

� A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada.

� Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.

2

Assinatura Digital: problema

� Criar um método substituto para as assinaturas escritas à mão.

Assinatura Digital

� Necessita-se de um sistema através do qual uma parte possa enviar uma mensagem “assinada” para outra parte de forma que:1. O receptor possa verificar a identidade

alegada pelo emissor;2. Posteriormente, o emissor não possa

repudiar o conteúdo da mensagem;3. O receptor não tenha a possibilidade de

forjar ele mesmo a mensagem;

(Requisitos)

3

Assinatura Digital

� Requisito 1 (identidade do emissor):◦ Exemplo:� O computador de um cliente pede ao computador

de um banco que compre uma tonelada de ouro, o computador do banco precisa se certificar de que o computador que está emitindo o pedido, realmente pertence à empresa cuja conta deve ser debitada.

Assinatura Digital

� Requisito 2 (não repúdio):◦ Exemplo:� Suponha que o banco compre a tonelada de ouro

e que logo depois o preço do ouro caia.� Um cliente desonesto poderia processar o banco,

alegando nunca ter feito qualquer pedido para a compra de ouro.

� Quando o banco mostra a mensagem no tribunal, o cliente nega tê-la enviado.

4

Assinatura Digital

� A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde de tê-la assinado é chamada não-repúdio.

� A assinatura digital garante o não-repúdio.

Assinatura Digital

� Requisito 3 (receptor não possa alterar):◦ É necessário para proteger o cliente caso

preço do ouro dispare e o banco tente forjar uma mensagem assinada na qual o cliente pedia uma barra de ouro e não uma tonelada.◦ Nesse cenário de fraude, o banco guardaria

para si próprio o restante do ouro.

5

Garantindo a autenticidade

Se Maria cifrar a mensagem com sua chave privada, ela estará “assinando” esta mensagem

Garantindo o sigilo

� Caso Maria deseje que só José consiga ler sua mensagem ela deverá cifrá-la uma segunda vez, agora utilizando a chave pública do José;

� Ao receber a mensagem, primeiro José a decifrará utilizando a sua chave privada;

� A seguir José deverá novamente decifrar o resultado obtido utilizando agora a chave pública de Maria

6

Garantindo o sigilo

Criptografia Assimétrica: limitações� Apesar da facilidade de troca de chaves

oferecida pela criptografia assimétrica, um algoritmo assimétrico é cerca de 1000 vezes mais lento que um algoritmo simétrico;

� Portanto, é quase inviável utilizar algoritmos de chave publica para grandes mensagens, que podem levar alguns minutos ou horas para que sejam cifradas com a chave privativa do remetente.

7

Criptografia Assimétrica, Simétricae Hash: mensagem sem sigilo� Maria envia mensagem para José sem necessidade

de sigilo:◦ Maria gera o hash da mensagem e cifra apenas esse hash;

◦ Maria envia a mensagem (sem qualquer cifragem) e anexa o respectivo hash cifrado com a sua chave privativa;

◦ Quando José receber a mensagem, ele calculará novamente o hash da mensagem e decifrará o hash recebido como anexo utilizando a chave pública da Maria;

◦ Se obtiver sucesso nessa decifragem, ficará claro que o hash recebido foi realmente enviado por Maria;

◦ Basta agora José comparar o hash gerado por ele com o decifrado com a chave pública de Maria;

◦ Se ambos forem iguais significará que toda a mensagem é íntegra;

Criptografia Assimétrica, Simétricae Hash: mensagem sem sigilo

8

Criptografia Assimétrica, Simétricae Hash: mensagem com sigilo� Maria envia mensagem privativa para José:◦ Maria gera o hash da mensagem;

◦ Assina esse hash com a sua chave privada;

◦ Gera uma chave simétrica aleatória;

◦ Criptografa a mensagem usando a chave simétrica gerada;

◦ Criptografa a chave simétrica utilizando a chave pública de José;

◦ Enviar a mensagem criptografada, anexando o hash assinado e a chave simétrica cifrada com a chave pública de José;

� José◦ Decifra a chave simétrica enviada por Maria utilizando a sua chave

privada;

◦ De posse da chave simétrica, José decifrará a mensagem e gerará o seu hash da mensagem;

◦ José decifra o hash enviado utilizando a chave pública de Maria;

◦ Compara ambos os hashs

Criptografia Assimétrica, Simétricae Hash: mensagem com sigilo

9

Processo Eletrônico Confiável

� Autenticação◦ Somente Maria poderia ter cifrado o hash da

mensagem utilizando sua chave privada, uma vez que José conseguiu decifrar o hash utilizando a chave pública de Maria. Assim, José terá certeza da autenticidade da mensagem.

� Privacidade◦ José cifrou a mensagem com a chave simétrica e

enviou esta chave criptografada com a chave pública de José. José foi o único capaz de decifrá-la com sua chave privada.

Processo Eletrônico Confiável� Autorização◦ Sempre que podemos identificar o remetente e o destinatário

definir o nível de autorização.

� Integridade dos dados◦ José foi capaz de calcular o hash da mensagem e compará-lo

ao hash recebido de Maria, certificando-se de que ambos os hashs são idênticos. Isso garante que a mensagem está íntegra.

� Não repúdio◦ Apenas Maria tem acesso à sua chave privada, utilizada para

assinar a mensagem. Somente ela poderia tê-la assinado. Portanto Maria não poderá repudiar a autoria da mensagem.

10

Processo Eletrônico Confiável

Certificação DigitalA

uten

ticaç

ão

Priv

acid

ade

Aut

oriz

ação

Inte

grid

ade

dos

dado

s

Não

Rep

údio

Infraestrutura de Segurança

Políticas de Segurança

OK OKOK OK OK

Exemplo� Conexões estabelecidas entre o browser de um usuário e um

site, em transações comerciais ou bancárias via Web.

� Estas conexões utilizam o método de criptografia de chave única (simétrica), implementado pelo protocolo SSL (Secure Socket Layer).

� O browser obtém a chave pública do certificado da instituição que mantém o site. Então, ele utiliza esta chave para codificar e enviar a chave única para ser utilizada na conexão.

� O site utiliza sua chave privada para decodificar a chave única, codificada pela chave pública.

� A partir deste ponto, o browser do usuário e o site podem transmitir informações sigilosas através da utilização do método de criptografia de chave única.

� A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente.

11

Certificados Digitais

�21

Certificados Digitais

� O uso das tecnologias vistas até agora apenas garantem que o dono do par de chaves realizou as operações;

� Mas não garantem que o par chaves pertencem realmente a uma determinada pessoa ou instituição;

12

Certificados Digitais

� O RG é expedido pela SSP, atestando quem você realmente é.

� A certificação digital pressupõe uma estrutura que envolve:◦ Autoridade Raiz de Certificação;◦ Autoridade Intermediária de Certificação;◦ Autoridade de Registro;

Certificados Digitais

Processo Papel Processo Digital

Ministério da Justiça 1 AC Raiz

Secretaria de Segurança Pública (SSP)

2 AC Intermediária

Instituição de Identificação 3 Autoridade de Registro (AR)

RG 4 Certificado Digital

13

Certificados Digitais

� Infraestrutura de Chaves Publicas Brasileira (ICP-Brasil)

� Medida provisória nº 2.200-2, de 24 de agosto de 2001.

� Definiu as atribuições do Comitê Gestor da ICP-Brasil, responsável por aprovar as normas de atuação e funcionamento.

� Objetivo de possibilitar a utilização dos documentos digitais como meio de prova.

Certificados Digitais

� Diferente de outros países, o Brasil propõe um único ponto de confiança: a Autoridade Certificadora Raiz.

� A ICP-Brasil proporcionou segurança jurídica para os negócios realizados, com a equiparação da assinatura digital à assinatura de próprio punho.

14

Certificados Digitais

� Infraestrutura de Chaves Públicas (ICP) é composta por um conjunto de software, hardware e serviços para a geração, certificação, distribuição e gerenciamento de chaves criptográficas e seus certificados digitais com o objetivo de prover segurança a ambientes computacionais.

Certificados Digitais

� No mundo físico, quando duas pessoas necessitam realizar uma transação entre si, elas levam os documentos a um cartório a fim de que um tabelião possa atestar a identidade das parte a autenticar as assinaturas.

� Em uma ICP, essa ação é também realizada por uma entidade confiável, a Autoridade Certificadora;

� Na sua emissão, o certificado é assinado pela Autoridade Certificadora que o emitiu, atestando que ele pertence a uma determinada pessoa.

15

ICP-Brasil

http://www.iti.gov.br/images/icp-brasil/estrutura/2013/atualizacao16/Estrutura_completa.pdf

ICP-Brasil

� Autoridade Certificadora Raiz◦ ITI – Instituto Nacional de Tecnologia da

Informação� http://www.iti.gov.br/

16

Vídeos

Vídeos

� Reportagem

� Documentário