Baixe o app para aproveitar ainda mais
Prévia do material em texto
Certisign Certificação Digital II Convenções, Políticas e Formatos Motivação da implantação da Certificação Digital Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Gerenciamento de identidades Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Adoção da Certificação Digital na sua Organização Transferir a credibilidade baseada em conhecimento e papel para o ambiente digital. Objetivo Motivação da implantação da Certificação Digital Motivação da implantação da Certificação Digital Adoção da Certificação Digital na sua Organização Adoção da Certificação Digital na sua Organização Motivação da implantação da Certificação Digital Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Gerenciamento de identidades Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Comparação Dos Aspectos De Segurança Comparação dos aspectos de segurança: papel (1/2) Comparação dos aspectos de segurança Documento Original Timbre Autêntico, Íntegro, Não pode ser repudiado Assinatura original Confidencial Envelope Lacrado Comparação dos aspectos de segurança: digital (2/2) Comparação dos aspectos de segurança Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Gerenciamento de identidades Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Burocracia, Morosidade e Custos Rápido e seguro, com validade jurídica. Com Certificação Digital Burocracia, Morosidade e Custos Veremos ao longo do curso como a certificação digital pode nos fornecer todas essas vantagens. 10 Documentos eletrônicos são mais seguros, apesar da maior parte da população pensar o contrário devido à falta de informação. Desvantagens na utilização de papel: Dificuldade de verificar alteração de conteúdo; Ocupa muito espaço. Dificuldade de localização; Não é possível realizar cópias “originais”; Risco de sinistros tais como incêndios, enchentes e traças; Burocracia, Morosidade e Custos Antigamente era assim Agora não é mais necessário sair do digital. Com isso, conseguimos: Outros benefícios aliados à TI. Agilidade na localização de documentos; Menos árvores cortadas; Mais espaço físico; Possibilidade de backup; Validade jurídica; Burocracia, Morosidade e Custos Outras vantagens Além da assinatura de documentos, a certificação digital nos traz outras vantagens, como por exemplo: Autenticação forte; Privacidade dos dados; Assinaturas de software; Emails assinados e criptografados; Conexões Seguras; Gerenciamento eletrônico de documentos; Temos um universo de possibilidades. Burocracia, Morosidade e Custos Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Gerenciamento de identidades Gerenciamento de identidades Todo certificado passa por várias fases, que chamamos de ciclo de vida do certificado. Solicitação Validação Emissão Retirada Utilização Suspensão Revogação Renovação Término da Validade O ciclo de vida do certificado digital é constituído das seguintes etapas: Solicitação: é o pedido da certificação digital, feito por uma pessoa interessada à Autoridade Certificadora; Validação da Solicitação: é função da AC garantir que o requerimento seja válido e que os dados do requerentes sejam corretos; Emissão: é o ato de reconhecimento do título do certificado digital pelo requerente e sua emissão; Retirada: após emitido, o requerente deve retirá-lo da AC e confirmar a validade do certificado emitido; Utilização: é de total responsabilidade do requerente o uso do certificado; Suspensão: é o ato pelo qual o certificado se torna temporariamente inválido para operações por algum motivo especificado pela AC,como, o comprometimento da chave pública; Revogação: é o processo pelo qual o certificado se torna definitivamente inválido pelo comprometimento da chave privada do titular ou quando ocorrer algum fato que torne o certificado digital pouco seguro para uso. Um certificado suspenso ou revogado deve ser publicado na lista de certificados revogados (LCR) e estar sempre disponível para consulta; Renovação: Antes do termino da validade do certificado, um novo pode ser solicitado. Dependendo da ICP, pode ser utilizado o mesmo par de chaves ou obrigatoriamente é requerido a geração de um novo. Término da Validade: o certificado digital tem um período preestabelecido de validade atribuído pela AC. Em geral, este período é de um a três anos, dependendo da importância e finalidade da chave. 15 Gerenciamento de identidades Conhecendo o ciclo de vida e uso, algumas perguntas surgem. Imaginem uma organização com 100 usuários utilizando certificados digitais: Durante quanto tempo os usuários poderão utilizar seus certificados? Eles poderão assinar documentos quando seus certificados estiverem suspensos ou revogados? E quando os certificados já estiverem expirados? Será possível se autenticar nos sistemas? Se alguns usuários deixarem a empresa? Como será feito o controle de revogação? 16 Gerenciamento de identidades Conhecendo o ciclo de vida e uso, algumas perguntas surgem. Imaginem uma organização com 100 usuários utilizando certificados digitais: Para resolver essas questões é necessário que a organização possua um sistema para gerir e monitorar a população de certificados digitais de seus usuários. Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Plataformas Operacionais da Tecnologia Plataformas Operacionais da Tecnologia Plataformas operacionais são ambientes computacionais responsáveis por execuções de aplicações de hardware e softwares. A tecnologia de certificação digital pode ser utilizada, em qualquer plataforma operacional que entenda os seus padrões. Windows Os sistemas operacionais da Microsoft possibilitam a utilização da tecnologia da certificação digital, desde as suas versões mais antigas. A Cryptografic Application Programing Interface (CAPI), também conhecida Como MS-CAPI, possibilitou o desenvolvimento de aplicações compatíveis com a tecnologia da certificação digital, graças a ela a tecnologia evoluiu. O sistema operacional Windows possui um repositório de certificados digitais que pode ser utilizado pelas aplicações. Plataformas Operacionais da Tecnologia Linux O Linux diferente do Windows não possui um repositório central, mas diversas aplicações nesse ambiente trabalham com certificação digital, utilizando repositórios próprios. Como servidores, browsers e programas de email. Utilizando ferramentas compatíveis com os padrões da tecnologia de certificação digital, como OPENSSL e Java keytool. Plataformas Operacionais da Tecnologia Mac OS O Mac OS possui um repositório central chamado Keychain, que armazena, um grupo de informações sigilosas, entre elas certificados e chaves privadas.Que como no Windows, pode ser acessado pelas aplicações. Plataformas Operacionais da Tecnologia Tablets e Smartphones Existem diversas plataformas operacionais que trabalham com tablets e smartphones, entre elas: iOS – que possui um repositório e algumas soluções que entendem a tecnologia; Android – assim como o iOS também possui soluções e repositório de certificados; Windows 8 – que funciona como a plataforma Windows já apresentada. Plataformas Operacionais da Tecnologia Hardwares cliptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Hardwares Criptográficos Hardwares Criptográficos Hardware criptográficos são dispositivos que suportam diversos algoritmos, esses hardwares fazem operações matemáticas, geram e armazenam chaves criptográficas e certificados digitais. Assim como os softwares, os hardwares também seguem os padrões apresentados, como o PKCS#11 e o FIPS-140. PKCS#11 – Um dos padrões da família PKCS da RSA, que define a API de comunicação de hardwares criptográficos, conhecida como “Cryptoki” FIPS-140-2 – Padrão do NIST que define os requisitos mínimos de segurança para Hardware Criptográfico. 25 Hardwares Criptográficos Baseado nos padrões internacionais o ITI também possui a sua homologação que é realizada pelo Laboratório de Ensaios e Auditoria – LEA. Para estar nos padrões da ICP-Brasil os fabricantes de hardwares e sofwares devem seguir os MCTs – Manuais de condutas técnicas, que podem ser encontrados no site do ITI. OBS: Essa homologação garante que os produtos cumprem os padrões e não que são bons produtos. Hoje todos hardwares criptográficos que utilizamos na ICP-Brasil devem ser homologados pelo ITI. Homologação ICP-Brasil Resolução 89 – Existem hardwares que podem ser utilizados e que não estão homologados, que são os que os fabricantes enviaram toda documentação de homologação até o dia 31/12/2011 26 Hardwares Criptográficos Exemplo de hardwares: Tokens, Cartões e Leitoras Cartões criptográficos – cartões semelhantes a cartões bancários, com capacidades criptográficas Leitora – Dispositivo USB para comunicação entre o cartão e o SO 27 Hardwares Criptográficos Exemplo de hardwares: HSM HSM – Hardware Security Module, em português modulo de segurança de hardware, é um tipo de processador criptográfico seguro voltado para o gerenciamento de chaves digitais, acelerando os processos de criptografia em operações por segundo e para fornecer autenticação forte para acesso às chaves críticas para aplicativos de servidor. Estes módulos são dispositivos físicos que, tradicionalmente, vêm na forma de uma placa plug-in ou um dispositivo de segurança externa TCP / IP que pode ser conectado diretamente ao servidor ou computador de propósito geral. Geralmente são utilizados pelas ACs, para manter suas chaves privadas. 28 Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Autenticação Autenticação Hoje em dia, a maneira mais comum de autenticação na web é através de login e senha. Mas qual a segurança nesse método de autenticação? Senhas fracas; Força Bruta; Segredo compartilhado. Exibir: http://howsecureismypassword.net/ O uso de login e senha pode trazer alguns riscos, como o uso de senhas fracas, o que pode abrir brechas para ataques de força bruta, que consiste na tentativa de senhas. Um outro problema é que a senha é um segredo compartilhado, ou seja, tanto o cliente quanto o servidor devem conhecer esse segredo para que possam ser comparados um com o outro, isso abre também brechas para que pessoas acessem a informação por exemplo no banco de dados do sistema. 30 Autenticação Cartão de senhas OTP São seguros? Autenticação Apesar de serem mais seguros do que o uso de apenas login e senha, o cartão de senhas e o OTP, geralmente utilizados por instituições bancárias, compartilham um problema com as senhas, são baseados em segredo compartilhado, uma vez descoberto esse segredo todo o sistema estará frágil. Recentemente acessaram o sistema da Lockheed Martin, fornecedora de material bélico do governo americano, foi descoberto o segredo do token OTP da RSA Security. 31 Identificações biométricas E agora são seguros? Autenticação Identificações biométricas Fontes: http://idgnow.uol.com.br/ti-corporativa/2012/07/31/especialistas-conseguem-enganar-sistema-de-reconhecimento-pela-iris/ Autenticação Molde feito com gelatina é capaz de burlar 80% dos sistema de biometria, dedos de silicone já foram utilizados para forjar digitais em sistemas, cientistas já reproduziram uma íris por meio de informações em um banco de dados. Apesar de serem dados únicos de cada pessoa, no mundo digital eles não passam de um conjunto de dados binários que podem ser capturados e reproduzidos. 32 Algo que você sabe Algo que Você tem Algo que você é Autenticação Estudiosos consideram que Autenticação Forte é o tipo de autenticação que possui dois ou mais fatores de autenticação. Existem três tipos de fatores para autenticação: Algo que você sabe – Ex: usuário, senha, PIN; Algo que você tem – Ex: Chave privada, OTP; Algo que você é – Ex: Reconhecimento de íris, digital. Duplo fator ou autenticação forte é utilizar no mínimo dois fatores para autenticação. 33 Autenticação forte: com certificado digital A autenticação com certificado digital, quando implementada corretamente, traz como benefícios: Autenticação de duplo fator; Não possui segredo compartilhado; Possui validade jurídica (ICP-Brasil). Autenticação Quando bem implementada a autenticação com certificado digital, nos traz alguns benefícios, como o duplo fator de autenticação, onde alia algo que só o titular do certificado possui, que é a chave privada, que pode estar armazenada em hardware aumentando mais ainda a segurança, e algo que só o titular sabe que é a senha de acesso à essa chave. Além disso acabamos com risco do segredo compartilhado, pois esse tipo de autenticação se baseia geralmente na assinatura utilizando a chave privada, de um conjunto de dados gerados aleatoriamente pelo sistema, isso garante que a pessoa que está apresentando o certificado é a detentora da chave privada correspondente a este certificado. Indo um pouco mais longe podemos também armazenar os logs de acesso ao sistema, já que esse acesso é realizado através de uma assinatura, com isso aliado as normas, podemos garantir judicialmente que foi o titular do certificado que realizou aquele acesso. 34 Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Certificados SSL Certificados SSL Protocolo SSL/TLS Secure Sockets Layer (SSL) é um protocolo desenvolvido pela Netscape Communications Corporation para dar garantia à transmissão de dados nas transações comerciais na Internet. O Transport Layer Security (TLS) é o sucessor do protocolo SSL, desenvolvido pelo IETF (Internet Engineering Task Force) e definido pelo RFC 5246. Os dados que trafegam através destes protocolos são criptografados, garantido a confidencialidade e integridade na comunicação entre cliente e um servidor web. Para habilitar este protocolo em um servidor web é necessário possuir um certificado digitalcontendo as informações sobre o web site. Certificados SSL Certificados SSL/TLS Os certificados SSL são classificados pelo tipo de validação que a Autoridade Certificadora utiliza para confirmar os dados empresa solicitante. Certificados para servidores Web, ou simplesmente certificados SSL, são certificados para identificar um web site na Internet. Certificados SSL Auto-assinados - Certificados gerados pela própria empresa. São de uso interno e não possuem interoperabilidade com os navegadores de internet. Os tipos de validação são: Validação de Domínio - A Autoridade Certificadora apenas valida se a empresa solicitante do certificado SSL é proprietária do domínio configurado na solicitação do certificado. A validação é feita com base nos dados cadastrados na entidade responsáveis pelo registro de domínio. Validação de Organização – A Autoridade Certificadora valida se a empresa solicitante do certificado SSL é proprietária do domínio configurado na solicitação do certificado, se a entidade é legalmente constituída, e se a pessoa que solicitou o certificado tem poder para efetuar o pedido. Validação Extendida (Extended Validation-EV) – Novo padrão de validação definido pelo CA/Browser Forum. Certificados SSL Características do certificado SSL/TLS Hash do Certificado Validade do Certificado Nome da Empresa Departamento da empresa Common Name: (igual à URL do site) (termina em nome de domínio pertencente a sua empresa) Nome da AC que emitiu o Certificado Certificados SSL Certificados SSL/TLS Os certificados para servidores Web, ou certificados SSL, são emitidos para certificar um determinado Common Name; O Common Name é composto de Host + Domínio; Ex: www.certisign.com.br, www é o Host, certisign.com.br é o Domínio. Certificados SSL • O navegador verifica: • A finalidade do certificado; • A data de validade do certificado; • A Lista de Certificados Revogados (LCR); • A hierarquia do certificado; • Se o endereço digitado pelo usuário é o mesmo do certificado; • Se existem itens não seguros na comunicação. • As extensões do certificado; Ao acessar um site que possui um Certificado Digital, o navegador de internet efetua uma série de verificações no certificado. Certificados SSL Sites com certificados não confiáveis Mensagem de alerta do Internet Explorer 7 ou superior Mensagem de alerta do Mozilla Firefox 3.5 ou superior Certificados SSL Tipos de certificados SSL/TLS Certificado SSL para Múltiplos Domínios É um novo certificado SSL desenvolvido principalmente para o uso no Microsoft Exchange 2007 (ou superior), Live Communications Server 2005 (ou superior) e no Microsoft Office Communications Server 2007 (ou superior) que utilizam a solução da Microsoft de Comunicações Unificadas (Microsoft Unified Communications). Uma das características deste certificado é permitir a inclusão, no campo Subject Alternative Name (SAN), vários endereços de internet, intranet e IP’s adicionais. Com este certificado o Microsoft Exchange 2007 (ou superior) e o Microsoft Office Communications Server 2007 (ou superior) conseguem estabelecer conexões seguras (SSL/TLS) com todos os endereços e IP’s que estão no certificado (Campos: Common Name e SAN). No mercado este certificado também é chamado de: Certificado Digital SAN SSL; Unified Communications Certificate; SANS UCC Certificate; UC SSL. Certificados SSL Certificado SSL para múltiplos domínios Vantagens: Adiciona segurança em vários serviços Exchange (OWA, SMTP, Autodiscovery, ActiveSync e Outlook Anywhere) com apenas um certificado. Simplifica a configuração SSL do seu Exchange Server, Office Communications Server e Live Communications Server, pois não é necessário configurar múltiplos endereços IP. Oferece suporte em situações em que os certificados tradicionais SSL e “wildcards” não atendem. Certificado Digital desenvolvido em parceria com a Microsoft. Certificados SSL Certificado SSL Wildcard É um certificado SSL que permite validar vários subdomínios. Os certificados SSL Wildcard são emitidos para *.seudominio.com.br. Com este certificado SSL é possível certificar todos os host de seu domínio. Pode trazer risco a segurança de sua infraestrutura; pois um único certificado é responsável por toda a comunicação SSL de sua empresa. Certificados SSL A Arquitetura EV foi desenhada para oferecer informação confiável em relação à identidade do site para clientes, de forma que eles possam tomar as melhores decisões sobre qual site confiar. Além das convenções para esta interface de fácil compreensão, os certificados EV–SSL se baseiam em: Certificados SSL EV (Extended Validation) Modificação no procedimento de autenticação (auditoria sobre a CA que emite este certificado); “Real-time certificate checking” (OCSP e verificação da CA na Microsoft Root Store para garantir que a CA Raiz possa emitir certificados EV-SSL). Certificados SSL Benefícios Processo de validação forte: Legal Opinion Letter (análise jurídica de terceiros) Checagem da real existência da empresa Maior percepção de valor pelo cliente final: Página 37 do livro Aumento da confiança = mais transações Ambiente seguro Identificação visual Certificados SSL EV (Extended Validation) Certificados SSL Funcionamento do EV I.E. 7 – www.minhavotinha.com.br – SSL (erro) I.E. 7 – www.submarino.com.br – SSL (comum) I.E. 7 – www.certisign.com – EV-SSL Certificados SSL Autenticação forte de servidor web Os certificados de servidor são uma garantia real ao cliente que o website acessado pertence, sem dúvida, à organização. Protege a instituição contra fraudes perpetradas através de sites clonados; Garante o sigilo e a integridade da comunicação entre o servidor e o navegador Web; Gera aumento das vendas - os clientes se sentem mais confortáveis visitando sites certificados. Certificados SSL Benefícios de um certificado SSL/TLS Certificados SSL Importância de um certificado SSL Interoperabilidade Para garantir o reconhecimento e acesso ao HTTPS pelos usuários de um site seguro, faz-se necessário que o certificado seja reconhecido pelos navegadores utilizados pelos clientes clientes (Internet Explorer®, Chrome®, Firefox®, Opera® e outros); A raiz do certificado da Autoridade Certificadora precisa estar instalada nos navegadores para ser reconhecida... A Certisign oferece Certificados com interoperabilidade com 99% dos navegadores usados no mercado. 51 Certificados SSL Autenticação do negócio O rigor da validação impede que terceiros tenham acesso a certificados emitidos para sua empresa. No ambiente atual, onde práticas como “phishing” põem em risco a boa fé do consumidor, somente a autenticação do negócio pode aumentar a confiança nos serviços Web; É recomendável procurar uma empresa certificada que adote rigorosos processos de validação, auditados por órgãos internacionais competentes para garantir a confiabilidade que seu negócio precisa e merece. Importância de um certificado SSL Certificados SSL Autoridade Certificadora Uma Autoridade Certificadora não é apenas uma emissora de Certificados Digitais. Seu papel na sociedade atual vai muito além: ela proporciona confiança entre as partes que utilizam o meio eletrônico para realizar transações, trocar informações, assinar contratos, etc. Certificados SSL Confiança na marca Importância de um Selo do Site Seguro conhecido no mercado; Se as empresas querem que seus visitantes entendam que é seguro compartilhar seu número de cartão de crédito, sua conta bancária, endereço ou outras informações confidenciais através do seu site, é preciso mostrar o Selo do Site Seguro na página e ensinar aos usuários sobre a importância de conferir o endereço https:// que aparece no certificado do navegador. CertificadosSSL Clique e verifique Um site validado por uma Autoridade Certificadora renomada indica que a empresa concluiu satisfatoriamente todos os procedimentos para determinar que o domínio do website é de propriedade ou se encontra registrado por uma empresa ou organização autorizada a negociar ou exercer qualquer outra atividade lícita. Certificados SSL Importância de um certificado SSL Nome do domínio certificado Validade do certificado de SSL do site Nome da empresa que foi certificada para utilizar o Certificado Site Seguro A Certisign é a responsável por certificar mais de 80% dos grandes sites de comércio eletrônico no Brasil Os sites certificados pela Certisign Possuem a Identificação do proprietário do site E os dados são criptografados com os certificados SSL. Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Carimbo do Tempo Carimbo do Tempo Carimbo do Tempo Uma analogia com o mundo físico é o carimbo com a data e hora que o funcionário dos Correios aplica sobre uma correspondência. Ele comprova que o mesmo chegou aos correios na data da carimbada. O que é um Carimbo do Tempo ? Carimbo do Tempo é uma das mais eficientes e eficazes soluções para garantir que um conjunto de dados existia em um determinado momento do tempo; Carimbo do Tempo Para que serve? Os Certificados Digitais estão sujeitos a eventos de expiração e/ou revogação. E eles são necessários para verificarmos uma assinatura digital decriptografando com a Chave Pública o o que foi criptografado com a Chave Privativa correspondente); Se o Certificado Digital estiver revogado ou expirado, como comprovar que a assinatura ocorreu no momento em que ele era válido? Carimbo do Tempo Como provar, vinte anos após a realização das assinaturas, que os certificados utilizados nas mesmas não estavam revogados e/ou expirados no momento da realização? Os Certificados Digitais para entidades finais na ICP-Brasil tem validade máxima de seis anos. Existem muitos documentos no Brasil em que as assinaturas devem permanecer válidas por mais de seis anos. Ex.: contratos previdenciários privados devem ser armazenados por vinte anos; Carimbo do Tempo Um Carimbo do Tempo aplicado a uma assinatura digital ou a um documento prova que ele já existia na data incluída no Carimbo do Tempo; No Brasil, os Carimbos do Tempo são emitidos por terceiras partes confiáveis, as Autoridades de Carimbo do Tempo (ACTs). Suas operações são devidamente documentadas e periodicamente auditadas pela Autoridade Certificadora (AC) Raiz da ICP-Brasil. Carimbo do Tempo Observatório Nacional http://www.on.br/conteudo/modelo.php?endereco=institucional/institucional.html A ele compete gerar, conservar, manter e operar um laboratório primário de tempo e freqüência e difundir a Hora Legal Brasileira, nos termos da Lei nº 2.784, de 18 de junho de 1913 e legislação posterior. Carimbo do Tempo A Entidade de Auditoria do Tempo (EAT) é a AC-Raiz da ICP-Brasil, que utiliza Sistemas de Auditoria e Sincronismo (SASs) ligados a um relógio atômico. A partir deles, a EAT realiza as atividades de auditoria e sincronismo dos Servidores de Carimbo do tempo (SCTs) instalados nas ACTs; O relógio atômico da Rede de Carimbo de Tempo da ICP-Brasil está ligado ao relógio atômico do Observatório Nacional. Carimbo do Tempo Modelo de funcionamento do Carimbo do Tempo da ICP-Brasil Carimbo do Tempo Na estrutura de Carimbo do Tempo da ICP-Brasil, as Autoridades Certificadoras emitem os Certificados Digitais usados nos equipamentos das ACTs e da EAT; Autoridade de Carimbo do Tempo (ACT) é a entidade na qual os usuários de serviços de Carimbo do Tempo (isto é, os subscritores e as terceiras partes) confiam para emitir Carimbos do Tempo. A ACT tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo. Carimbo do Tempo Operar um ou mais Servidores de Carimbo do Tempo (SCTs), conectados à Rede de Carimbo do Tempo da ICP-Brasil, que gerem carimbos em nome da ACT; Além disso, a ACT deve: Manter disponível um serviço de páginas web onde é publicado, entre outras informações, sua Declaração de Práticas de Carimbo do Tempo (DPCT) e suas Políticas de Carimbo do Tempo (PCTs); T3 e/ou T4); Operar diversos SCTs, sendo que cada um deles deve utilizar um ou mais pares de chaves criptográficas específicas para essa finalidade(Certificados T3 e/ou T4). Carimbo do Tempo Sincronização do tempo Para manter o sincronismo dos relógios dos equipamentos que compõem a Rede de Carimbo de Tempo, a ICP-Brasil utiliza os seguintes recursos: O Relógio Atômico, ou Fonte Confiável do Tempo (FCT), fornece a hora UTC para o relógio atômico da AC-Raiz; 3. O SAS da AC-Raiz, por sua vez, dissemina a hora para os equipamentos instalados na ACT e autoriza seu funcionamento por período de tempo pré- estipulado, emitindo-lhe um alvará, cujo período de validade é aquele em que irá ocorrer a próxima verificação de sincronismo e os principais atributos são: ano, mês, dia, hora, minuto, segundo, compensação e retardo. 2. O Relógio Atômico da AC-Raiz fornece a hora UTC para o equipamento chamado de Sistema de Auditoria e Sincronismo (SAS) da AC-Raiz; Carimbo do Tempo Sincronização do tempo Os SASs e SCTs utilizam, para assinatura dos alvarás, Carimbos de Tempo e autenticação, Chaves Privadas vinculadas a Certificados Digitais ICP-Brasil, o que garante a autoria desses documentos. A garantia de que todos os equipamentos estejam sincronizados à hora UTC está baseada no fato de que os equipamentos que compõem a Rede de Carimbo do Tempo da ICP-Brasil somente receberão os respectivos alvarás se estiverem adequadamente sincronizados; Carimbo do Tempo Há duas formas de solicitar um Carimbo de Tempo na ICP-Brasil: Obtenção de um Carimbo do Tempo 1. solicitação presencial; e 2. solicitação remota. Cabe à ACT definir quais dessas formas estarão disponíveis aos solicitantes. Carimbo do Tempo Obtenção de um Carimbo do Tempo O formato das solicitações e respostas de Carimbo do Tempo e os protocolos utilizados para o seu transporte devem atender ao disposto na RFC 3161; Os procedimentos detalhados para solicitação e recebimento de Carimbos do Tempo devem constar nas Declarações de Práticas de Carimbo do Tempo da ACT. Carimbo do Tempo Verificação de um Carimbo do Tempo Tanto o solicitante do Carimbo do Tempo quanto a terceira parte que irá receber o documento com esse carimbo devem executar determinadas ações, antes de acreditar ou não na validade do carimbo. Como regras geral, devem ser verificadas: a identidade da ACT e do respectivo SCT; a validade dos Certificados Digitais; e a política sob a qual o carimbo foi emitido. Carimbo do Tempo Verificação de um carimbo do tempo Os procedimentos detalhados para verificação de carimbos de tempo constam nas Declarações de Práticas de Carimbo de Tempo (DPCT) e nas Políticas de Carimbo de tempo (PCT), que devem estar publicadas nos websites de cada ACT. Carimbo do Tempo Identificação do Conteúdo Assinado Assinatura da Time Stamping Authority Algoritmo de Hash usado Valor de Hash Número de série YYYYYMMDDhhmms[.s...]Z MessageImprint TSTInfo TimeStampToken Algoritmo de Hash usado Valor de Hash Carimbo do Tempo Legalidade Instituto Nacional de Tecnologia da Informação (ITI) é o responsável por criar e gerir as normatizações de carimbos de tempo no Brasil. As seguintes Resoluçõesfornecem o embasamento legal dos Carimbos de Tempo no Brasil: Resolução n° 15 Estabelece as diretrizes para sincronização de freqüência e de tempo na Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil. Resolução n° 58 Aprova a versão 1.0 do documento Visão Geral do Sistema de Carimbos do Tempo na ICP-Brasil. Resolução n° 59 Aprova a versão 1.0 do documento Requisitos Mínimos para as Declarações de Práticas das Autoridades de Carimbo do Tempo da ICP-Brasil. Carimbo do Tempo Legalidade Resolução n° 60 Aprova a versão 1.0 do documento Requisitos Mínimos para as Políticas de Carimbo do Tempo da ICP-Brasil. Resolução n° 61 Aprova a versão 1.0 do documento Procedimentos para Auditoria do Tempo na ICP-Brasil. Resolução n° 69 Aprova a versão 1.1 dos normativos de carimbo de tempo da ICP-Brasil. Resolução n° 78 Aprova a versão 1.2 do documento de visão geral do sistema de carimbos do tempo na ICP-Brasil (DOC-ICP-11). Carimbo do Tempo Legalidade Um detalhe importante que consta no DOC-ICP-11 e a informação de que somente são aceitos na ICP-Brasil Carimbos do Tempo emitidos por SCT com alvarás de sincronismo fornecidos por Sistemas de Auditoria e Sincronismo. Carimbo do Tempo Normas internacionais Além de estudar e discutir em grupos de trabalho da sociedade brasileira, o ITI se inspirou nos padrões exaustivamente debatidos internacionalmente para criar as normas que nortearam a construção da Rede de Carimbos do Tempo Brasileira. Entre as mais importantes, citamos: RFC 3161, IETF - Public Key Infrastructure Time Stamp Protocol (TSP), agosto de 2001; RFC 3628, IETF - Policy Requirements for Time Stamping Authorities, novembro 2003; ETSI TS 101.861 - v 1.2.1 Technical Specification / Time Stamping Profile, março de 2002; ETSI TS 102.023 - v 1.1.1 Technical Specification / Policy Requirements for Time Stamping Authorities, abril de 2002. Carimbo do Tempo Exemplos de utilização – apólices de seguro As apólices digitais têm o mesmo valor jurídico que uma apólice tradicional em papel. Elas foram regulamentadas pela Superintendência de Seguros Privados (Susep) em 2004. Na época, despertaram pouco interesse, devido aos investimentos necessários e do temor de algumas companhias (e dos seus clientes) da segurança das operações pela internet. Aos poucos, as seguradoras começaram a aderir, pois entenderam que investindo nesta tecnologia, o retorno é rápido e garantido. Carimbo do Tempo Exemplos de utilização CIRCULAR Nº 277, DE 30 DE NOVEMBRO DE 2004 DOU 02.12.2004 Faculta a utilização da assinatura digital, nos documentos eletrônicos relativos às operações de seguros, de capitalização e de previdência complementar aberta, por meio de certificados digitais emitidos no âmbito da Infra-estrutura de Chaves Públicas (ICPBrasil), e dá outras providências. O SUPERINTENDENTE DA SUPERINTENDÊNCIA DE SEGUROS PRIVADOS - SUSEP, na forma do disposto no art. 36, alínea "c" do Decreto-Lei nº 73, de 21 de novembro de 1966, no art. 3º, § 2º do Decreto-Lei nº 261, de 28 de fevereiro de 1967 e art. 73 da Lei Complementar nº 109, de 29 de maio de 2001 e considerando a necessidade de ajustar os procedimentos dos mercados de seguros, de capitalização e de previdência complementar aberta aos ditames da Medida Provisória nº 2.200-2, de 24 de agosto de 2001, e o que consta do Processo SUSEP nº 15414.003906/2004-23, resolve: Art. 1º Os documentos eletrônicos relativos às operações de seguros, de capitalização e de previdência complementar aberta, respeitadas as exigências da legislação em vigor, poderão ser assinados digitalmente desde que atendam aos seguintes requisitos: I - sejam utilizados certificados digitais emitidos no âmbito da Infra-estrutura de Chaves Públicas (ICP-Brasil); II - sejam identificados com a data e a hora de envio e de recebimento. Carimbo do Tempo Exemplos de utilização Art. 2º Os documentos eletrônicos gerados a partir da utilização da assinatura digital deverão ser obrigatoriamente armazenados, pelas sociedades seguradoras, de capitalização, entidades abertas de previdência complementar, corretores de seguros e corretores de seguros de vida, capitalização e previdência, pessoas físicas ou jurídicas, em qualquer meio de gravação eletrônica ou magnética que possibilite a confirmação do processo de validação de tais documentos, sendo dispensada a sua coleta e guarda em papel. § 1º O prazo de guarda para os documentos eletrônicos será o mesmo prazo de guarda exigido para os documentos impressos. § 2º As sociedades e entidades mencionadas no caput estarão obrigadas a reproduzir integralmente os documentos eletrônicos sempre que tal procedimento for exigido pela SUSEP ou outro órgão público competente. Art. 3º Esta Circular entra em vigor na data da sua publicação, ficando revogadas as disposições em contrário. RENÊ GARCIA JÚNIOR Carimbo do Tempo Ambiente da Autoridade de Carimbo de Tempo Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Políticas de assinatura Políticas de assinatura Assinatura digital de documentos Relembrando o que não é uma assinatura digital na ICP-Brasil. Uma assinatura digitalizada pode ser facilmente copiada e colada em qualquer documento, pois é apenas de um conjunto de bits manipulável. Relembrando o que não é uma assinatura digital na ICP-Brasil. Uma assinatura física realizada em meio digital (tela eletrônica sensível à toque) possui a mesma fragilidade da assinatura digitalizada, pois é apenas de um conjunto de bits que pode ser copiado e colado indevidamente em qualquer documento. Políticas de assinatura Relembrando o que é uma assinatura digital? Políticas de assinatura Ao pé da letra, uma assinatura digital é um dado criptografado com uma Chave Privada. No entanto, ela precisa ser gerada, transmitida e armazenada. Para que isto ocorra, faz-se necessária a criação de padrões. Os padrões de assinaturas digitais mais amplamente discutidos, difundidos e implementados no mundo são o CMS e o XMLDsig. Ambos descrevem regras de processamento e uma sintaxe para se trabalhar com eles. Políticas de assinatura Relembrando o que é uma assinatura digital? PKCS nº 7: o início Na década de 90 o grupo de trabalho PKCS da RSA Security Inc, iniciou o desenvolvimento e publicação dos padrões (ou normas) de criptografia de Chave Pública. Eles publicaram os padrões para promover a utilização das técnicas de criptografia para as quais tinham patentes, tais como o algoritmo RSA, o algoritmo de assinatura Schnorr e vários outros. As normas não viraram padrões do mercado, porque a empresa detinha a patente destes. No entanto, nos últimos anos algumas organizações têm direcionando seus esforços para criação de padrões abertos para o mercado de criptografia, como o Grupo PKIX da ISO, o IETF e o W3C. Políticas de assinatura Public Key Cryptography Syntax #7 – PKCS n.º 7 Descreve uma sintaxe de encapsulamento (ou empacotamento) para proteção de dados, que possui suporte a assinatura digital e criptografia e permite múltiplos encapsulamentos. Dessa maneira, um usuário pode assinar um documento já encapsulado. A sintaxe permite ainda a utilização de co-assinaturas e contra-assinaturas associadas à assinatura original. Políticas de assinatura CMS O Cryptographic Message Syntax (CMS) é o padrão do IETF para proteger e criptografar dados. Ele pode ser usado para assinar digitalmente, resumir, autenticar ou criptografar qualquer forma de dados digitais. O CMS se baseia na sintaxe do PKCS nº7 e sua última versão (publicada em setembro de 2009) foi especificada na RFC 5652. A arquitetura do CMS foi construída baseada do gerenciamento de chaves de certificados(X.509), tal como o perfil definido pelo grupo de trabalho PKIX (ITU-T). Políticas de assinatura O CMS é usado como o componente de gerenciamento de chaves de certificados de muitos outros padrões de criptografia, tais como S/MIME, PKCS nº 12 e do protocolo RFC 3161 de Carimbo do Tempo. Com o CMS, assim como com o PKCS nº 7, ao gerar uma assinatura digital estamos empacotando (ou encapsulando) o resumo binário do conteúdo que estamos assinando, e este conteúdo pode estar dentro ou fora do pacote. Políticas de assinatura CMS CMS - tipos de conteúdo O CMS padronizou seis tipos de conteúdos, dentre os quais destacamos o Signed-data e o Enveloped-data Content Type. Data Content Type • Strings de octetos (ex. arquivos de texto ASCII) Signed-data Content Type • Conteúdo assinado digitalmente (um ou mais assinantes) Enveloped-data Content Type • Conteúdo em formato de envelope digital para um ou mais destinatários (sigilo – criptografia de conteúdo) Políticas de assinatura CMS - tipos de conteúdo O CMS padronizou seis tipos de conteúdos, dentre os quais destacamos o Signed-data e o Enveloped-data Content Type. Digested-data Content Type • Formato para um conteúdo qualquer mais seu código hash Encrypted-data Content Type (sigilo) • Formato para um conteúdo qualquer criptografado Authenticated-data Content Type • Formato para um conteúdo qualquer, um código MAC e chaves criptografadas para um ou mais destinatários Políticas de assinatura Políticas de assinatura Especifica seis tipos de conteúdo: CMS Tipos de conteúdo (ContentInfo) data; signed-data; enveloped-data; digested-data; encrypted-data; authenticated-data. CMS – visão esquemática e sintática SignedData ::= SEQUENCE { version CMSVersion, digestAlgorithms DigestAlgorithmIdentifiers, encapContentInfo EncapsulatedContentInfo, certificates CertificateSet OPTIONAL, crls RevocationInfoChoices OPTIONAL, signerInfos SignerInfos } Tipo SignedData Políticas de assinatura CMS Attached/Detached (anexado e desanexado) No padrão CMS, os conteúdos assinados são normalmente anexados às assinaturas digitais. No entanto, os conteúdos assinados podem ser removidos ou as assinaturas digitais podem ser criadas, armazenadas e transmitidas com o conteúdo desanexado. Portanto, o padrão CMS permite que a assinatura seja do tipo Attached ou Dettached. Assim, temos: Attached ou anexado – o conteúdo assinado está contido no pacote ou cápsula de assinatura. Dettached ou desanexado – o conteúdo assinado não está contido no pacote ou cápsula de assinatura. Políticas de assinatura CMS - Co-assinaturas e Contra-assinaturas Além de assinaturas digitais anexadas e desanexadas, o padrão CMS nos fornece opções para realizar co-assinaturas e contra-assinaturas. Co-assinaturas Tipo de assinatura onde 1 ou N assinantes, geram uma assinatura de um mesmo conteúdo paralelamente em um mesmo pacote. Contra-assinaturas Tipo de assinatura que possibilita comprovar que uma assinatura foi realizada sobre um determinado conteúdo, que é uma assinatura sobre uma assinatura. Políticas de assinatura CMS SignedData Políticas de assinatura Conteúdo vazio ou cheio Conteúdo(arquivo, mensagem e etc..) Opcionalmente: Attached ou Dettached Assinante 1 e assinante 2 Blocos de assinaturas de Co e Contra, um SignerInfo por assinante e N Contra-assinantes por signerInfo CMS signedData - Campo SignerInfo (informações do assinante) Version Número de versão sid SignerIdentifier Especifica o certificado digital do assinante Duas possibilidades: se versão=1: issuerAndSerialNumber se versão=3: subjectKeyIdentifier digestAlgorithm Identificação do algoritmo de Hash utilizado e parâmetros. Políticas de assinatura CMS signedData - Campo SignerInfo (informações do assinante) signedAttrs Conjunto de atributos que são assinados junto com a mensagem. Dois valores mínimos que devem estar presentes no campo signedAttrs do SignerInfo. content-type attribute Deve conter o mesmo valor do “encapContentInfo eContentType”. message-digest attribute Deve conter o valor do hash do conteúdo “eContent” (mensagem ou documento a ser assinado). Políticas de assinatura CMS signedData - Campo SignerInfo (informações do assinante) signatureAlgorithm Identifica o algoritmo de assinatura e seus parâmetros associados. signature Representa a assinatura digital A assinatura digital é gerada pela criptografia do valor de Hash do campo “signedAttrs” utilizando a Chave Privada do assinante. unsignedAttrs OPTIONAL Conjunto de atributos que não são assinados. Políticas de assinatura CMS signedData - Campo SignerInfo (informações do assinante) Tipos de atributos possíveis signedAttributes - assinados unsignedAttributes – não assinados Formato: attrType: Tipo de atributo attrValue: Valor do atributo Exemplos: Assinados - Atributo “Signing Time” Especifica o tempo no qual o assinante realizou a assinatura (tempo não confiável). Não –assinados - Atributo “Countersignature” Especifica uma assinatura em série de outra assinatura existente. Políticas de assinatura CMS – Visão esquemática e sintática (tipo EnvelopedData) EnvelopedData ::= SEQUENCE { version CMSVersion, originatorInfo OriginatorInfo OPTIONAL, recipientInfos RecipientInfos, encryptedContentInfo EncryptedContentInfo unprotectedAttrs UnprotectedAttributes OPTIONAL } Políticas de assinatura CMS – Visão esquemática Tipo EnvelopedData [1] Destinatário 1 [2] Destinatário 2 [3] Chave Simétrica Criptografada Políticas de assinatura CMS x XMLDsig XMLdsig pode definir as partes que devem ser assinadas; CMS é direcionado para assinar um documento como um todo; Uma aplicação poderia inserir as partes de um XML eContent do CMS para assinatura. Políticas de assinatura XMLDsig Assinaturas digitais XML são assinaturas digitais projetadas para uso em transações XML; O padrão define um esquema para capturar o resultado de uma operação de assinatura digital aplicada a dados arbitrários ( mas quase sempre XML ); Tal como as assinaturas digitais binárias (PKCS), as assinaturas digitais XML acrescentam autenticação, controle de integridade e suportam não-repúdio para os dados que assinam; Ao contrário das assinaturas digitais não-XML, o XMLDsig foi projetado para considerar e tirar vantagem da Internet e do XML; Políticas de assinatura Uma característica fundamental da XMLDsig é a habilidade para assinar somente porções específicas de uma árvore XML ao invés de um documento completo; Isto é especialmente relevante quando um único documento XML pode ter uma longa história na qual os diferentes componentes foram compostos em tempos diferentes por pessoas diferentes, cada qual assinando apenas os elementos relevantes para si mesmas. Esta flexibilidade será crítica em situações onde for importante garantir a integridade de certas porções de um documento XML, enquanto outras porções do documento sejam deixadas abertas para alterações; Por exemplo, um formulário assinado XML é encaminhado para um usuário preencher seus dados. Se a assinatura fosse realizada sobre todo o formulário, qualquer mudança pelo usuário para os valores a serem preenchidos iria invalidaria a assinatura. Políticas de assinatura XMLDsig A Especificação XMLDsig descreve três tipos de assinaturas e cada uma tem sua respectiva utilização: Detached - não inclui o conteúdo assinado na assinatura digital; Enveloping – o conteúdo digital está incluído na estrutura XMLSignature; Enveloped – a assinatura digital está incluída no conteúdo digital que está sendo assinado. Políticasde assinatura XMLDsig <Signature> <SignedInfo> (CanonicalizationMethod) (SignatureMethod) (<Reference(URI=)?> [1] (Transforms)? [2] (DigestMethod) (DigestValue) [3] </Reference>)+ </SignedInfo> (SignatureValue) [4] (KeyInfo)? [5] (Object)* </Signature> Os componentes de uma XMLDsig [1] Each resource to be signed has its own <Reference> element, identified by the URI attribute Políticas de assinatura [3] The <DigestValue> element carries the value of the digest of the referenced resource [2] The <Transform> element specifies an ordered list of processing steps that were applied to the referenced resource´s content before it was digested [4] The<SignatureValue> element carries the value of the encrypted digest of the <SignedInfo> element [5] The <KeyInfo> element indicates the key to be used to validate the signature. Possible forms for identification include certificates, key names, and key agreement algorithms and information Estrutura de uma XMLDsig <dsig:Signature ID?> <dsig:SignedInfo> <dsig:CanonicalizationMethod Algorithm /> <dsig:SignatureMethod Algorithm /> <dsig:Reference URI? >+ </dsig:SignedInfo> <dsig:SignatureValue> <dsig:KeyInfo>? (<dsig:Object ID?>)* </dsig:Signature Políticas de assinatura Forma canônica O elemento <CanonicalizationMethod> indica o algoritmo a ser usado para obter a forma canônica do elemento <SignedInfo>. Conjuntos de dados XML com a mesma informação podem ter representações textuais diversas; por exemplo, podem diferir na quantidade de espaços em branco. Para prevenir verificações inconsistentes, informações XML precisam ser convertidas a uma forma canônica antes de extrair sua representação binária para o processamento da assinatura. O elemento <SignatureMethod> identifica o algoritmo usado para produzir o valor da assinatura. Políticas de assinatura XML canônico C14N é uma serialização do documento XML ou de um conjunto de nós XPath para um string binário; Existem vários algoritmos C14N (W3C: C14N, Exclusive C14N); Mesmo dado de entrada (documento XML ou conjunto de nós XPath) e mesmo algoritmo C14N produzem o mesmo string binário; A melhor prática: Exclusive C14N. Políticas de assinatura O elemento Reference <dsig:Reference URI? > (<dsig:Transforms> (<dsig:Transform Algorithm />)+ </dsig:Transforms>)? <dsig:DigestMethod Algorithm > <dsig:DigestValue> </dsig:Reference> Políticas de assinatura O elemento KeyInfo <dsig:KeyInfo> <dsig:KeyName>? <dsig:KeyValue>? <dsig:RetrievalMethod>? <dsig:X509Data>? <dsig:PGPData>? <enc:EncryptedKey>? <enc:AgreementMethod>? <dsig:KeyName>? <dsig:RetrievalMethod>? <*>? </dsig:KeyInfo Políticas de assinatura Geração de uma assinatura XML Calcular os Hashs sobre os dados assinados apontados por elementos <dsig:Reference/> Compor o elemento <dsig:SignedInfo/> Calcular a assinatura sobre o elemento <dsig:SignedInfo/> e colocar o resultado no elemento <dsig:SignatureValue/> Políticas de assinatura XMLDsig Uma assinatura XML pode proteger mais de um tipo de recurso. Por exemplo, uma única assinatura XML pode abranger dados codificados em caracteres, dados binários (um arquivo JPEG, por exemplo), dados codificados em XML e uma seção específica de um arquivo XML. Políticas de assinatura A validação de uma assinatura requer que os dados do objeto assinado estejam disponíveis. A assinatura XML irá geralmente indicar a localização do objeto original assinado. Esta referência pode: Ter uma assinatura XML embutida dentro de si mesma ( a assinatura é a “filha”). Ser uma URI dentro da assinatura XML; Residir dentro do mesmo recurso que a assinatura (a assinatura é uma “irmã”); Estar embutida dentro de uma assinatura XML (a assinatura é o elemento “pai”); Políticas de assinatura XMLDsig Transforms Enveloped Signature http://www.w3.org/2000/09/xmldsig#enveloped-signature XSLT http://www.w3.org/TR/1999/REC-xslt-19991116 XPath http://www.w3.org/TR/1999/REC-xpath-19991116 Políticas de assinatura Enveloped Uma assinatura Enveloped é útil quando você tem um documento XML simples e quer garantir a integridade dele. Por exemplo, mensagens XKMS podem utilizar assinaturas Enveloped para transmitir respostas “confiáveis” de um servidor de volta para um cliente. Políticas de assinatura Enveloped Políticas de assinatura <rootElement><price>$12000</price> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml- c 14n-20010315"></CanonicalizationMethod> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"> </SignatureMethod> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped- signature"></Transform> <Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n- 20010315"></Transform> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"> </DigestMethod> <DigestValue>gps9eU5GIlAzw188faGc2eQ56L0=</DigestValue> </Reference> </SignedInfo> <SignatureValue>kqFSSPN3tNibQT3dYnKKR8FEE3mUf7aGo=</SignatureValue> <KeyInfo>….</KeyInfo> </Signature> </rootElement> Uma assinatura Enveloping é útil quando se deseja adicionar facilmente seus próprios metadados à assinatura (como um Carimbo do Tempo) quando não for preciso alterar o documento de origem, e incluir outros dados abrangidos pela assinatura gerada no documento. Uma assinatura XMLDSIG pode assinar vários objetos de uma vez. Para isso, o Enveloping é geralmente combinado com outro formato. Enveloping Políticas de assinatura Enveloping Políticas de assinatura <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n- 20010315"></CanonicalizationMethod> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"> </SignatureMethod> <Reference URI="#Object1"> <Transforms> <Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"> </Transform> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"> </DigestMethod> <DigestValue>iUSD6LYG1b1nrUTUnBHE3iLL3LU=</DigestValue> </Reference> </SignedInfo> <SignatureValue>Ir4w44JiqvnpVxD5lQL4srJGeupypXGI4e++RL2BiLQ==</SignatureValue> <KeyInfo>….</KeyInfo> <Object Id="Object1"><list> <item>1234</item><price>$1200</price></list></Object> </Signature> Detached A assinatura Detached é útil quando você não pode modificar a fonte. Sua desvantagem é requerer dois documentos XML - a origem e sua assinatura - a serem realizados em conjunto. Políticas de assinatura Detached Políticas de assinatura <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n- 20010315"></CanonicalizationMethod> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"> </SignatureMethod> <Reference URI="#Object1"> <Transforms> <Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"> </Transform> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"> </DigestMethod> <DigestValue>iUSD6LYG1b1nrUTUnBHE3iLL3LU=</DigestValue> </Reference> </SignedInfo> <SignatureValue>Ir4w44JiqvnpVxD5lQL4srJGeupypXGI4e++RL2BiLQ==</SignatureValue><KeyInfo>….</KeyInfo> <Object Id="Object1"><list> <item>1234</item><price>$1200</price></list></Object> </Signature> XMLDsig Políticas de assinatura <Signature> <SignedInfo> …. </SignedInfo> <SignatureValue> (<KeyInfo>)? (<Object ID?>)* </Signature> <CanonicalizationMethod/> <SignatureMethod/> (<Reference URI? > (<Transforms>)? <DigestMethod> <DigestValue> </Reference>)+ Assinar Políticas de assinatura <Reference>.. </Reference> <Reference>.. </Reference> <SignatureMethod> <CanonicalizationMethod> <SignedInfo> Canonicalizer Signature Key <Signature> <SignedInfo> .. </SignedInfo> <SignatureValue> </SignatureValue> </Signature> <SignatureValue> …… </SignatureValue> Verificar Políticas de assinatura <Signature> .. <KeyInfo> </KeyInfo> </Signature> <KeyInfo> ..3E1E84 .. </KeyInfo> <Signature> .. </Signature> Yes/No Root Certificate Store XML Parser Trust Engine Signature Validation 1. Determinar o que será assinado Identificar os recursos através de URIs. “http://www.abccompany.com/logo.gif” para referenciar uma imagem GIF na Web. “http://www.abccompany.com/index.html” para referenciar uma página HTML na Web. “http://www.abccompany.com/xml/po.xml#sender1” para referenciar um elemento específico em um arquivo XML. “http://www.abccompany.com/xml/po.xml” para referenciar um arquivo XML na Web. Políticas de assinatura 2. Calcular o Hash de cada recurso Cada recurso referenciado é especificado através de um elemento <Reference> e seu Hash (calculado no recurso indentificado) é colocado no elemento <DigestValue> <Reference URI=”http://www.abccompany.com/news/2000/03_27_00.htm”> <DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#sha1” /> <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI=”http://www.w3.org/TR/2000/WD-xmldsig-core-20000228/signature-example.xml”> <DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#sha1”/> <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> Políticas de assinatura 3. Localizar os elementos Reference <SignedInfo Id=”foobar”> <CanonicalizationMethod Algorithm=”http://www.w3.org/TR/2001/REC-xml-c14n-20010315”/> <SignatureMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#dsa-sha1” /> <Reference URI=”http://www.abccompany.com/news/2000/03_27_00.htm”> <DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#sha1” /> <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI=”http://www.w3.org/TR/2000/WD-xmldsig-core-20000228/signature-example.xml”> <DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#sha1”/> <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> </SignedInfo> Coletar os elementos <Reference> (com seus Hashs associados) dentro dos elementos <SignedInfo> Políticas de assinatura 4. O valor da assinatura Calcular o Hash do elemento <SignedInfo>, assiná-lo e colocar o valor da assinatura no elemento <SignatureValue>. <SignatureValue> MC0ELE8A233E482A3D2A1E </SignatureValue> Políticas de assinatura 5. Acrescentar a informação de chave A informação de chave deve ser incluída em um elemento <KeyInfo>. Aqui a informação de chave contém o certificado o X.509 que contém a Chave Pública necessária para a verificação da assinatura. <KeyInfo> <X509Data> <X509SubjectName>CN=Ed Simon,O=XMLSec Inc.,ST=OTTAWA,C=CA</X509SubjectName> <X509Certificate>MIID5jCCA0+gA...lVN</X509Certificate> </X509Data> </KeyInfo> Políticas de assinatura 6. Encapsular em um elemento Signature <?xml version=”1.0” encoding=”UTF-8”?> <Signature xmlns=”http://www.w3.org/2000/09/xmldsig#”> <SignedInfo Id=”foobar”> <CanonicalizationMethod Algorithm=”http://www.w3.org/TR/2001/REC-xml-c14n 20010315”/> <SignatureMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#dsa-sha1” /> <Reference URI=”http://www.abccompany.com/news/2000/03_27_00.htm”> <DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#sha1” /> <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI=”http://www.w3.org/TR/2000/WD-xmldsig-core-20000228/signature-example.xml”> <DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig#sha1”/> <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0ELE8A233E482A3D2A1E</SignatureValue> <KeyInfo> <X509Data> <X509SubjectName>CN=Ed Simon,O=XMLSec Inc.,ST=OTTAWA, C=CA</X509SubjectName> <X509Certificate> MIID5jCCA0+gA...lVN </X509Certificate> </X509Data> </KeyInfo> </Signature> Políticas de assinatura Verificando uma assinatura XML Verifique a assinatura do elemento <SignedInfo>. Para fazê-lo, recalcule o Hash do elemento <SignedInfo> (usando o algoritmo de Hash especificado no elemento <SignatureMethod>) use a Chave Pública para verificar que o valor do elemento <SignatureValue> é correto para o Hash do elemento <SignedInfo>. Se a assinatura confere, recalcule os Hashes das referências contidas dentro do elemento <SignedInfo> e compare-os com os valores de Hash expressos em cada elemento <DigestValue> correspondente a cada elemento <Reference. Políticas de assinatura Política de Assinatura Uma Política de Assinatura, define o significado do ato de assinar em um contexto de: Criação; Isso exige um OID e o Hash da informação de referência para definir a assinatura. A descrição de seu significado pode ser feita textualmente (legível às pessoas) ou de uma forma estruturada que utilize notação e codificação previamente acordados (legível aos computadores). Aprovação. Recebimento; Entrega; Envio; Políticas de assinatura Normas Internacionais ETSI TS 101 733 - CMS Advanced Electronic Signatures (CAdES); TR 102 272 – Formato em ASN.1 de políticas de assinaturas; TS 102 734 – Perfis de “CMS Advanced Electronic Signatures” baseadas no documento TS 101 733 (CAdES); TS 101 903 - XML Advanced Electronic Signatures (XAdES); TS 102 904 - Perfis de “XML Advanced Electronic Signatures” baseadas no documento TS 101 903 (XAdES); TR 102 038 – Formato em XML de políticas de assinaturas. Políticas de assinatura IETF W3C RFC 5126 – Define uma série de formatos de assinatura eletrônica, incluindo a assinatura eletrônica que pode permanecer válida durante longos períodos. Esta RFC, é tecnicamente equivalente ao ETSI TS 101 733 V.1.7.4. Baseia-se no conteúdo da especificação técnica ETSI TS 101 903 http://www.w3.org/TR/XAdES/ Políticas de assinatura Normas Internacionais CAdES CMS Advanced Electronic Signature - uma extensão do padrão CMS que é usado para descrever estrutura para armazenamento de conteúdos assinados digitalmente, em formato ASN-1. Essa extensão incorpora elementos com vistas a prover as assinaturas digitais CMS de informações que permitam sua validação a mais longo prazo. XAdES XML Advanced Electronic Signature - uma extensão do padrão XMLdSig que é usado para descrever estrutura para armazenamento de conteúdos assinados digitalmente, em formato XML. Essa extensão incorpora elementos com vistas a prover as assinaturas digitais XMLdSig de informações que permitam sua validação a mais longo prazo. Políticas de assinatura Assinatura digital de longa duração Quais são os requisitos técnicos necessários para a realização de um processo de assinatura digital que permita a verificação de sua autenticidade após muito tempo? Políticas de assinatura Linha do tempo ?? Realização da assinatura Repensando a questão... Quais as informações e referências que precisam ser preservadas (congeladas) para que no futuro o contexto possa ser restabelecido de maneira adequada a impedir o repúdio de uma assinatura digital? Políticas de assinatura Linha do tempo !! Certificados Digitais Referências Cronológicas Documentos NormativosCadeias de Certificação Listas de Certificados Revogados Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Políticas de assinatura Na ICP- Brasil Políticas de Assinatura na ICP-Brasil Formatos padronizados de assinaturas digitais no Brasil A utilização de formatos padronizados de assinatura digital no âmbito da ICP-Brasil é essencial para a confiabilidade e credibilidade do processo de criação e validação de assinaturas no Brasil. A não utilização destes formatos, compromete a interoperabilidade e pode acarretar a utilização de formatos de assinatura inadequados para o tipo de documento e os tipos de certificados que selarão aquela assinatura. Documentos da ICP-Brasil sobre Políticas de Assinaturas DOC-ICP-15 - Visão Geral sobre Assinaturas Digitais na ICP-Brasil - v.2.0. Define os principais conceitos e lista os demais documentos que compõem as normas da ICP-Brasil sobre o assunto. Estabelece os requisitos obrigatórios a serem observados na criação e verificação de assinaturas digitais na ICP-Brasil. DOC-ICP-15.01 - Requisitos Mínimos para Geração e Verificação de Assinaturas Digitais na ICP-Brasil - v.2.0. Políticas de Assinatura na ICP-Brasil DOC-ICP-15.02 - Requisitos Mínimos para Geração e Verificação de Assinaturas digitais na ICP-Brasil - v.2.0. Delimita a atributos a serem usados na geração de assinaturas digitais no âmbito da ICP-Brasil. DOC-ICP-15.03 - Requisitos Mínimos para Geração e Verificação de Assinaturas Digitais na ICP-Brasil - v.2.0. Define o formato, estrutura e sintaxes que devem ser observadas para a criação de novas Políticas de Assinatura Digital. Apresenta, adicionalmente, as políticas padrão e o esquema de gerenciamento de políticas na ICP-Brasil. Políticas de Assinatura na ICP-Brasil Documentos da ICP-Brasil sobre Políticas de Assinaturas RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 Aprova a Versão 2.0 do Documento Visão Geral Sobre Assinaturas Digitais na ICP-Brasil (Doc-ICP-15). Políticas de Assinatura na ICP-Brasil RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP 15 PRINCIPAIS CONCEITOS Assinatura digital x assinatura eletrônica Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados, também no formato eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser obtida por meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação de Personal Identification Number (PIN) etc. Políticas de Assinatura na ICP-Brasil Um dos tipos de assinatura eletrônica é a assinatura digital, que utiliza um par de chaves criptográficas associado a um Certificado Digital. Uma das chaves – a Chave Privada – é usada durante o processo de geração de assinatura e a outra – Chave Pública, contida no Certificado Digital – é usada durante a verificação da assinatura. RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS O conjunto de normativos da ICP-Brasil trata, apenas, das assinaturas digitais geradas no âmbito da ICP-Brasil. Os demais tipos de assinaturas eletrônicas estão fora do seu escopo. No contexto destes normativos presume-se que as assinaturas digitais são produzidas com a utilização de chaves criptográficas privadas associadas a certificados digitais ICP-Brasil. Políticas de Assinatura na ICP-Brasil RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS Provedores de Serviços de Confiança (PSC) são uma ou mais entidades que ajudam a construir uma relação de confiança entre o assinante e o verificador. Eles apoiam o signatário e o verificador por meios de serviços de suporte, como emissão de Certificados Digitais, de Listas de Certificados Revogados (LCR) ou de respostas de Online Certificate Status Protocol (OCSP) e emissão de Carimbos do Tempo. Entidades envolvidas na assinatura digital Signatário ou assinante é uma entidade que cria a assinatura digital. Verificador é uma ou mais entidades que validam a assinatura digital. Mediador ou árbitro é uma pessoa ou entidade que pode ser chamada para arbitrar a disputa entre o signatário e o verificador sobre a validade da assinatura digital. Políticas de Assinatura na ICP-Brasil Políticas de Assinatura na ICP-Brasil Ciclo de vida de uma assinatura digital RESOLUÇÃO Nº 76, DE 31 DE MAR ÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS Na ICP-Brasil podem ser usados dois formatos equivalentes para representação de assinaturas digitais: Padrões para assinatura digital Assinatura eletrônica avançada sobre o CMS (CAdES); e Assinatura eletrônica avançada sobre o XML-Dsig(XAdES). Políticas de Assinatura na ICP-Brasil RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS Perfis de assinatura digital Os padrões CAdES e XAdES disponibilizam uma diversificada gama de atributos ou propriedades, que permite incorporar às assinaturas digitais informações com os mais diferentes objetivos. Essa abundância de opções, se por um lado traz flexibilidade, por outro leva à criação de sistemas que exigem grande capacidade de processamento dos equipamentos, para conseguir gerar e validar todos os atributos em apenas alguns atributos para implementar no seu sistema, que podem ser diferentes dos escolhidos por outros desenvolvedores, o que acaba comprometendo a interoperabilidade entre diferentes sistemas. Políticas de Assinatura na ICP-Brasil RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS Perfis de assinatura digital Para maximizar a interoperabilidade das assinaturas digitais é necessário identificar um subconjunto de opções que sejam apropriado. Para as diferentes comunidades de usuários. Tal seleção é chamada de perfil. Para a ICP-Brasil, foi definido um perfil de assinatura para uso geral, baseado nos padrões CAdES e XAdES, que sintetiza os principais atributos e propriedades a serem utilizados nas assinaturas digitais. Podem ser criados outros perfis, para uso em segmentos específicos de atividade, como Governo Eletrônico, se julgado necessário. Políticas de Assinatura na ICP-Brasil RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS. Uma política de assinatura é um conjunto de regras que formaliza os processos de criação e verificação de uma assinatura digital e define as bases para que a assinatura digital possa ser considerada válida. Políticas de assinatura Uma assinatura digital é criada pelo signatário de acordo com uma Política de Assinatura. A validade de uma assinatura digital é avaliada pelo verificador utilizando a mesma Política de Assinatura usada na criação dessa assinatura digital. A parte que recebe os documentos assinados determina quais políticas de assinatura podem ser aceitas no seu processo de negócios. Políticas de Assinatura na ICP-Brasil RESOLUÇÃO Nº 76, DE 31 DE MARÇO DE 2010 DOC-ICP-15 - PRINCIPAIS CONCEITOS A utilização de Políticas de Assinatura torna claro e dá pleno conhecimento às partes envolvidas sobre os requisitos para geração e verificação das assinaturas, e formaliza as condições de validade de um documento assinado digitalmente. Políticas de Assinatura Na ICP-Brasil, o formato e a estrutura a serem usados para criação de Políticas de Assinatura estão estabelecidos no DOC-ICP-15.03, que foi elaborado com base nos documentos ETSI TR 102 272 e ETSI TR 102 038. Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Assinatura digital com Referência Básica (AD-RB); Uma assinatura digital ICP-Brasil DEVE ter um dos formatos a seguir. Políticas de Assinatura na ICP-Brasil Assinatura digital com Referência de Tempo (AD-RT); Políticasde Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Assinatura digital com Referências para Validação (AD-RV); Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Assinatura digital com Referências Completas (AD-RC); Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Assinatura digital com Referências para Arquivamento (AD-RA). Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Uma assinatura digital ICP-Brasil com Referência Básica (AD-RB) é formada por: • A sequência de códigos da assinatura propriamente dita. • Identificador da Política de Assinatura usada para criação e verificação de assinatura digital ICP-Brasil; • Dados da assinatura, os quais o signatário incluiu na assinatura digital ICP-Brasil (por exemplo: instante de criação da assinatura); Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Uma assinatura digital ICP-Brasil com Referência de Tempo (AD-RT) é formada por: Uma assinatura digital ICP-Brasil com Referência Básica (AD-RB) na qual foi acrescentado ou logicamente conectado, por algum meio, um Carimbo do Tempo emitido por uma Autoridade de Carimbo do Tempo (ACT) credenciada na ICP-Brasil, criado com base nos procedimentos aprovados pelo documento DOC-ICP-12. Uma assinatura digital ICP-Brasil com Referências para Validação (AD-RV) é formada por: Uma assinatura digital ICP-Brasil com Referência de Tempo (AD-RT) na qual foram acrescentadas referências sobre todosos certificados de Chave Pública e sobre todas as Listas de Certificados Revogados (LCR) ou respostas de Online Certificate Status Protocol(OCSP) que são necessários para a validação daquela assinatura. Sobre esses dados é acrescentado ou logicamente conectado outro Carimbo do Tempo, emitido por uma ACT credenciada na ICP-Brasil. Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Uma assinatura digital ICP-Brasil com Referências Completas (AD-RC) é formada por: Uma assinatura digital ICP-Brasil com Referências para Validação (AD-RC) à qual foram acrescentados todos os dado necessários para validação da assinatura, de acordo com o item 2.2.3.1 do DOC-ICP-15.01. Uma assinatura digital ICP-Brasil com Referências para Arquivamento (AD-RA) é formada por: Uma assinatura digital ICP-Brasil com Referência de Tempo (AD-RT) à qual foram acrescentadas referências de validação e todos os dados necessários para validação da assinatura, de acordo com o item 2.2.3.1 do DOC-ICP-15.01. Um Carimbo do Tempo, emitido por uma ACT credenciada na ICP-Brasil é criado sobre todo esse conjunto de dados, ficando anexado ou logicamente conectado ao conjunto. Políticas de Assinatura na ICP-Brasil FORMATOS DE ASSINATURA DIGITAL ADMITIDOS NA ICP-BRASIL Hardwares criptográficos Motivação da implantação da Certificação Digital Carimbo do Tempo Plataformas operacionais da tecnologia Autenticação Certificados SLL Políticas de assinatura Políticas de assinatura na ICP-Brasil Certificado de Atributo Comparação os aspectos de segurança Burocracia, morosidade e custos Gerenciamento de identidade Certificado de Atributo Certificado de atributo Certificado de Atributo Um Certificado de Atributo é um certificado que não possui uma Chave Pública e está necessariamente relacionado a um Certificado Digital de Chaves Públicas (X.509), ao qual ele complementa, com atributos que contém informações de autorização de funções do portador. Uma identificação do Certificado Digital de Chaves Públicas (X.509) pode estar presente no Certificado de Atributo, relacionando-os dessa forma. Certificados de Atributo podem ser utilizados em vários serviços de segurança. Eles fornecem um mecanismo para fornecimento seguro de informações de autorização para apoiar decisões sobre controle de acesso, autenticação da origem dos dados e não-repúdio. No contexto dos serviços de autenticação da origem dos dados e de não-repúdio, por exemplo, os atributos contidos nos Certificados de Atributo fornecem informações adicionais sobre a entidade assinante. Estas informações podem ser utilizadas para confirmar que a entidade está autorizada a assinar um determinado dado. Certificado Digital (X.509) – Associa uma entidade a uma Chave Pública. A vantagem da utilização de Certificados de Atributos para a função de autorização de funções sobre a utilização dos Certificados Digitais (X.509) está nas diferenças entre eles aqui descritas (Tempo de Validade e Privilégios Autorizados por Diferentes Autoridades). Certificado de Atributo – Tem uma estrutura similar a de um Certificado Digital (X.509), porém não contém uma Chave Pública. Certificado de Atributo Analogia entre a diferença de Certificado Digital (X.509) e Certificado de Atributo: O Certificado Digital (X.509) pode ser considerado um passaporte: Tende a valer por um longo período; e Identifica o detentor; Não é fácil de se obter. Certificado de Atributo O Certificado de Atributo é mais parecido com um visto: Como adquirir um visto exige a apresentação do passaporte, a obtenção do visto pode ser um processo mais simples que a obtenção do passaporte. Normalmente é emitido por uma autoridade diferente; e Tende a ter um curto período de validade. Certificado de Atributo Distribuição dos Certificados de Atributo Modelo “PUSH” vs. “PULL” Existem vários caminhos de comunicação possíveis para os Certificados de Atributos. Dentre eles: Versão: deve ser Versão 2. Portador: associação da entidade portadora do Certificado de Atributo com o Certificado Digital (X.509) correspondente. Emissor: informação do Nome do emissor do Certificado de Atributo. Assinatura: identificador do algoritmo, utilizado para validar a assinatura do Certificado de Atributo. Perfil de um certificado de atributo Certificado de Atributo Número de Série: valor único por emissor para um determinado Certificado de Atributo. Período de Validade: especifica o período para o qual o emissor do Certificado de Atributo certifica como válida a associação entre o portador e os atributos. Atributos: fornece informações sobre privilégios do portador. Extensões: fornece informações sobre o Certificado de Atributo. Certificado de atributo Tipos de atributo Os tipos de atributos descritos abaixo são padrões de atributos contidos em Certificados de Atributos. Sistemas específicos podem criar seus próprios atributos. Cada Certificado de Atributo deve conter apenas um tipo de atributo, podendo este ter múltiplos valores associados. Service Authentication Information: este atributo identifica o portador ao servidor/serviço pelo nome. Normalmente irá conter um par username/password para a acesso a aplicação. Este atributo fornece informação que pode ser apresentada pelo verificador do Certificado de Atributo para ser interpretado e autenticado por uma aplicação do sistema de forma separada. Access Identity: este atributo identifica o portador ao servidor/serviço. Este atributo fornece informação sobre o portador, que pode ser usada pelo verificador do Certificado de Atributo para autorizar as ações do portador no sistema. Certificado de atributo Tipos de atributo Charging Identity: este atributo identifica o portador para propósitos de cobrança. Por exemplo, para cobrança de utilização de serviço. Group: este atributo carrega informações sobre a participação do portador em um Grupo. Role: este atributo carrega informações sobre a função do portador. Clearance: este atributo carrega informação de autorização (associado com a classificação de segurança) relacionada ao portador. Certificado de Atributo Modelo operacional - exemplo AC: Certificado de Atributo PKC: Certificado Digital (X.509) 170 Certificado de atributo O Certificado de Atributo emitido pelo Servidor
Compartilhar