Buscar

EAD657 Segurança na Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SSEGURANÇAEGURANÇA NANA IINTERNETNTERNET
Hiroo Takaoka
SSEGURANÇAEGURANÇA
• PREMISSA BÁSICA: Não existe 
sistema seguro em todos os aspectos.
“O único sistema totalmente seguro é aquele que 
não possui nenhuma forma de acesso externo, 
está trancado em uma sala totalmente lacrada 
da qual uma única pessoa possui a chave. E esta 
pessoa morreu no ano passado.”
DDESAFIOSESAFIOS ÀÀ SSEGURANÇAEGURANÇA NANA IINTERNETNTERNET
Internet
CRACKERS
DDESAFIOSESAFIOS ÀÀ SSEGURANÇAEGURANÇA NANA IINTERNETNTERNET
•Vírus de computador
•Grampos de linha
•Perda de máquina
•Phishing
•Ação de hackers/Crackers
•Vírus de computador
•Roubo e fraude
•Vandalismo
•Ataques de recusa de
serviço
•Grampeamento
•Sniffing
•Alteração de mensagem
•Roubo e fraude
Internet BD
ServidorCliente
•Roubo de dados
•Cópia de dados
•Alteração de
dados
Sistemas 
corporativos
O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o 
tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos 
importantes durante sua transmissão, obter senhas ou ver as conversações em tempo real
MMALWAREALWARE
 Malware (Malicious Software) é um software de ameaças que inclui spam, vírus de 
computador, phishing , spyware etc.
 Spam (spiced ham) é uma mensagem eletrônica não-solicitada enviada em massa.
 Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir 
informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer 
passar como uma pessoa confiável ou uma empresa enviando uma comunicação 
eletrônica oficial, como um correio ou uma mensagem instantâneas.
 Spyware consiste num programa automático de computador, que recolhe informações 
sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma 
entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
 Sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar 
o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias 
de arquivos importantes durante sua transmissão, obter senhas ou ver as conversações 
em tempo real
VVÍRUSÍRUS DEDE CCOMPUTADOROMPUTADOR
 Vírus de computador são pequenos programas capazes de causar grandes transtornos a 
indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar 
informações, alterar ou impedir o funcionamento do sistema operacional e assim por 
diante. 
 Um vírus de computador é um programa malicioso desenvolvido por programadores 
que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se 
espalhar para outros computadores, utilizando-se de diversos meios.
 São programas. Portanto, para que realizem as funções para as quais foram programados 
devem ser executados.
 Os anti-vírus procuram pela ‘assinatura’ do vírus no computador, isso é, seqüências 
características de bytes que formam o programa do vírus.
Virus
A A EVOLUÇÃOEVOLUÇÃO DODO VÍRUSVÍRUS
 Tradicional. Chega ao micro escondido numa 
mensagem de correio eletrônico e contamina o 
computador quando o e-mail é aberto; só se 
propaga se o usuário encaminhar arquivos 
infectados.
 Autônomo. Também chega por e-mail, mas, ao 
contaminar um micro, usa sua conexão de internet 
para se propagar e atacar outros micros.
 Inteligente. Vasculha a internet em busca de 
computadores vulneráveis e os infecta 
automaticamente, sem que o usuário faça nada; 
escraviza micros contaminados e os usa em 
ataques a sites.
TTIPOSIPOS DEDE AAMEAÇASMEAÇAS NONO TTRANSPORTERANSPORTE DEDE MMENSAGENSENSAGENS
* Interrupção
* Interceptação
* Modificação
* Fabricação
* Repúdio
Não fui eu 
 
Repúdio: negar que não foi ele que executou a transação.
SSERVIÇOSERVIÇOS DEDE SSEGURANÇAEGURANÇA
* Confidencialidade
* Autenticidade
* Integridade
* Não-repúdio
* Controle de acesso
* Disponibilidade
eu sou ...
 
Não-repúdio: garantia de que quem executou a transação não pode negar que foi ele mesmo que executou.
MMECANISMOECANISMO DEDE SSEGURANÇAEGURANÇA
* Senhas de acesso
* Criptografia
* Assinatura Digital
* Certificado Digital
* Detecção de Intrusão
* Verificação de Conteúdo de Informação
* Políticas de Segurança
CCOMUNICAÇÃOOMUNICAÇÃO CCRIPTOGRAFADARIPTOGRAFADA
Internet
Comunicação
criptografada
CCRIPTOGRAFIARIPTOGRAFIA
 Criptografia é a arte de escrever em cifras ou em códigos, 
utilizando um conjunto de técnicas que tornam um texto 
incompreensível através de um processo chamado codificação ou 
cifragem.
 Esse processo permite que apenas o destinatário desejado consiga 
decifrar e ler o texto, realizando o processo inverso, ou seja a 
decodificação ou decifragem.
 A palavra criptografia tem origem grega:
Criptografia = kryptos logos (significa “palavras escondidas”)
AALGORITMOLGORITMO DEDE CCRIPTOGRAFIARIPTOGRAFIA
 É um programa de computador que faz a cifragem e decifragem.
 Este programa, além de receber o texto a ser cifrado ou decifrado, recebe 
um número chave que é utilizada para definir como o programa irá se 
comportar.
 Sem o conhecimento da chave correta não é possível decifrar um dado texto 
cifrado.
 Para manter um texto secreto, basta cifrá-lo e manter em sigilo a chave.
Texto
original
Texto
cifrado
Cifragem
(programa)
Texto
original
Texto
cifrado
Decifragem
(programa)
Número Chave Número Chave
SSISTEMAISTEMA DEDE CCRIPTOGRAFIARIPTOGRAFIA SSIMPLESIMPLES
Caesar Cipher: usado por Julius Caeser
 Substituição de letras pelas letras deslocadas de N posições 
(Programa)
 Exemplo: N = 3 (Chave)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Deslocamento
N = 3
EXEMPLO
SIMPLES DE
CRIPTOGRAFIA
Texto original
HAHPSOR
VLPSOHV GH
FULSWRJUDILD
Texto Cifrado
Programa para
deslocar letras
Chave
EESPAÇOSPAÇO DEDE CCHAVESHAVES
 Uma chave é um valor específico do espaço de chaves. 
 No exemplo anterior (substituição de letras pelas letras deslocadas de N 
posições):
 Espaço de chaves é 25 (como tem 26 letras, o número de deslocamentos é 25).
 N = 3 é chave específica.
 O nível de segurança está associado ao tamanho do espaço de chaves.
 A segurança que a técnica de criptografia proporciona não está no 
segredo feito sobre o programa, mas no tamanho do espaço de chaves.
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE SSIMÉTRICAIMÉTRICA
• Conhecida também por Chave Secreta
• Chave única conhecida por todas as partes envolvidas
chave secreta
mesma
chave
chave secreta
(Conhecedor da chave)
meio seguro
Texto
Original
Texto
original
Texto
cifrado
Texto
cifrado
Receptor (Y)Emissor (X)
(Conhecedor da chave)
Cifra o texto Decifra o texto 
cifrado
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE SSIMÉTRICAIMÉTRICA
1. X escreve um texto e o cifra utilizando a chave secreta. O receptor 
do texto deve ter a chave secreta.
2. X envia o texto através da Internet para Y. 
3. Y recebe o texto e o decifra utilizando a chave secreta. 
Desvantagem da Chave Simétrica
Como emissor e receptor precisam combinar chaves antecipadamente, 
a troca de chave simétrica entre usuários para comunicação segura é 
impraticável.
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
chave pública do 
receptor (Y)
chave privada do 
receptor(Y)
meio seguro
Texto
original
Texto
cifrado
Emissor (X) Receptor (Y)
Texto
original
Texto
cifrado
X conhece a chave 
pública de Y
Só Y conhece a 
chave privada
o Conhecida também por Chave Pública.
o Par de chaves casadas onde uma é privada (mantida em segredo) e a outra é pública.
o Ambas as chaves são geradasde forma conjunta, portanto, uma está associada à outra.
Cifra o texto Decifra o texto 
cifrado
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
1. X escreve um texto e o cifra utilizando a chave pública de Y. A chave está 
disponível para qualquer pessoa. 
2. X envia o texto através da Internet para Y. 
3. Y recebe o texto e o decifra utilizando sua chave privada (só Y conhece). 
4. Y lê o texto. Se quiser responder, ele deverá fazer o mesmo, a diferença é 
que dessa vez a chave pública de X será utilizada.
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
o A criptografia de chave assimétrica permite garantir tanto a 
confidencialidade quanto a autenticidade das informações.
o Confidencialidade refere-se ao sigilo. 
o O emissor deve cifrar com a chave pública do receptor.
o Autenticidade refere-se à capacidade que cada parte tem de assegurar-se 
de que as outras partes são quem dizem ser.
o O emissor deve cifrar com sua chave privada.
Chave pública 
do receptor
Chave privada 
do receptor
Chave pública 
do emissor
Chave privada 
do emissor
Cifra o texto Decifra o texto 
cifrado
Cifra o texto Decifra o texto 
cifrado
Note-se que no processo de autenticação, as chaves são aplicadas 
no sentido inverso da confiabilidade.
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
chave pública do 
receptor (Y)
chave privada do 
receptor (Y)
meio seguro
Texto
original
Texto
cifrado
Emissor (X) Receptor (Y)
Garantir confidencialidade utilizando a criptografia assimétrica
Texto
original
Texto
cifrado
X conhece a chave 
pública de Y
Só Y conhece a 
sua chave privada
O sigilo é garantido, já que somente o receptor Y que possui a chave privada conseguirá desfazer a 
operação de cifragem, ou seja, decifrar e recuperar as informações originais. Mas, o receptor Y não 
pode assegurar-se de que o emissor é quem diz ser.
Cifra o texto Decifra o texto 
cifrado
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
Emissor (X)
chave pública 
do emissor (X)
chave privada 
do emissor (X)
Receptor (Y)
Garantir autenticidade utilizando a criptografia assimétrica
No processo de autenticação, as chaves são aplicadas no sentido inverso da confiabilidade.
meio seguro
Texto
original
Texto
cifrado
Texto
original
Texto
cifrado
Y conhece a chave 
pública de X
Só X conhece a 
chave privada
Se o emissor X cifrar um texto com sua chave privada e enviar para receptor Y, este poderá decifrar 
este texto, pois tem acesso à chave pública do emissor X. Além disto, qualquer pessoa poderá 
decifrar o texto, uma vez que todos conhecem a chave pública do emissor (não garante o sigilo). Por 
outro lado, o fato de ser necessário o uso da chave privada do emissor para produzir o texto cifrado 
caracteriza uma operação que somente o emissor tem condições de realizar (comprova a autoria).
Cifra o texto Decifra o texto 
cifrado
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
chave privada do emissor (X)
Cifra o texto
Decifra o texto duplamente 
cifrado
chave pública do receptor (Y) 
Emissor (X)
Receptor (Y)
Cifra o texto cifrado
chave pública do emissor (X)chave privada do receptor (Y)
Decifra o texto cifrado
meio seguro
(Confidencialidade)
(Confidencialidade)
(Autenticidade)
(Autenticidade)
Garantir confidencialidade e autenticidade utilizando a 
criptografia assimétrica
CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
1. X escreve o texto e o cifra usando a sua chave privada (comprova a sua 
identidade – autenticidade).
2. Em seguida, X cifra o texto cifrado com a chave pública de Y (garante que 
somente Y consegue ler - confidencialidade) . 
3. X envia o texto duplamente cifrado para Y através da Internet. 
4. Y recebe o texto duplamente cifrado. 
5. Y decifra o texto duas vezes. Primeiro com a sua chave privada e depois com 
a chave pública de X. 
6. Agora Y pode ler o texto e tem certeza de que ninguém o leu e que veio de X. 
Também tem certeza de que não foi alterado, pois para isso o invasor teria 
de ter acesso a chave privada de X.
Garantir confidencialidade e autenticidade utilizando a 
criptografia assimétrica
VVANTAGENSANTAGENS EE DDESVANTAGEMESVANTAGEM DADA CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA
 Vantagens
 Como apenas Y tem acesso a sua chave privada, somente ele poderá 
decifrar a mensagem. A grande vantagem é que não só X pode enviar 
textos cifrados para Y, mas qualquer pessoa, basta conhecer a chave 
pública de Y, além disto, emissor e receptor não precisam combinar 
chaves antecipadamente.
 A propriedade que define um algoritmo de chave pública seguro é que 
este é computacionalmente inviável para inferir a chave privada a partir 
da chave pública. Embora as duas chaves estejam matematicamente 
relacionadas, a derivação de uma por outra consumiria quantidades 
enormes de tempo de computação, suficientes o bastante para 
desencorajar as tentativas de descobrir a chave privada. 
 Desvantagem
 O maior problema da chave assimétrica é que ela é computacionalmente 
intensiva, sendo necessário muito tempo para cifrar uns poucos 
parágrafos. (Solução: Assinatura digital)
AASSINATURASSINATURA DDIGITALIGITAL
 O mesmo método de autenticação com chave assimétrica em conjunto com uma 
função hash (impressão digital) é chamada assinatura digital.
 Uma assinatura digital é um código digital anexado a uma mensagem transmitida 
eletronicamente, usado para verificar a origem e o conteúdo dessa mensagem 
(integridade: garantia de que a mensagem não foi alterada)
 A semelhança da assinatura digital e da manuscrita restringe-se ao princípio de 
atribuição de autoria a um documento. 
 Na manuscrita, as assinaturas sempre seguem um padrão, sendo semelhantes entre 
si e possuindo características pessoais e biométricas de cada indivíduo. 
 Na assinatura digital, a assinatura gerada é diferente para cada documento, pois 
está relacionada ao resumo do documento. 
FFUNÇÃOUNÇÃO HHASHASH -- IIMPRESSÃOMPRESSÃO DDIGITALIGITAL
 A função hash associa um conjunto de bytes (resumo) à massa de 
dados correspondente.
 Este resumo pode ser comparado a uma impressão digital, pois cada 
documento possui um único valor do resumo.
 Este resumo possui sempre o mesmo tamanho, independente do 
volume de dados tratado.
 O documento não pode ser recuperado a partir da sua “impressão 
digital”.
 Aplicação: criação de assinatura digital
?
Texto original Resultado da função hash
(impressão digital)
Função hash
67354239876319083762639897
67354239876319083762639897
40913853826334009611856327
AASSINATURASSINATURA DDIGITALIGITAL -- CCRIAÇÃORIAÇÃO
67354239876319083762639897
Função hash
Cifra a impressão
Digital para criar a 
assinatura digital
chave privada 
do emissor (X)
Impressão digital 
(Resumo)
Texto original
Assinatura digital
Emissor (X)
Cria a Impressão Digital 
(Resumo do texto)
AASSINATURASSINATURA DDIGITALIGITAL -- CCONFERÊNCIAONFERÊNCIA
67354239876319083762639897
Função
hash
Decifra a 
assinatura digital
chave pública 
do emissor (X)
Assinatura digitalTexto original
40913853826334009611856327
Impressão digital 
(Resumo)
67354239876319083762639897
Impressão digital 
(Resumo)
Comparação
Vale frisar que qualquer alteração no texto original fará com que o resumo 
seja diferente, indicando a ocorrência de modificações.
Receptor (Y)
AASSINATURASSINATURA DDIGITALIGITAL
6735423......
Função
hash Cifra a impressãoDigital
(Autenticidade)
Cifra o texto original e a 
impressão digital cifrada
(Confidencialidade)
chave pública 
do emissor (X)
Decifra o texto e a assinatura 
digital cifrados(Confidencialidade)
chave privada do 
emissor (X)
chave pública do 
receptor (Y)
chave privada 
do receptor (Y)
Decifra a assinatura digital
(Autenticidade)
Função hash
Iguais
Impressão digital
Emissor (X)
Receptor (Y)
meio seguro
6735423......
6735423......
40913853...
Texto
original
Texto original e 
assinatura digital
40913853...
Texto e assinatura 
digital cifrados
Texto e assinatura 
digital cifrados Texto original e assinatura digital
Impressão 
digital
Impressão 
digital
Conferência
Ninguém leu (confidencialidade)
Não adulterado (integridade)
Autoria provada (autenticidade)
AASSINATURASSINATURA DDIGITALIGITAL
1. X escreve o texto e cria a impressão digital do texto usando a função hash. 
2. X cria a assinatura digital cifrando a impressão digital usando a sua chave 
privada (autenticidade).
3. Em seguida, ele cifra com a chave pública de Y o texto e a assinatura digital 
(confidencialidade). 
4. X envia o texto e assinatura digital cifrados para Y através da Internet. 
5. Y recebe o texto e a assinatura digital cifrados. 
6. Y decifra o texto e a assinatura digital usando a sua chave privada 
(confidencialidade).
7. Y decifra a assinatura digital usando a chave pública de X para obter a 
impressão digital (autenticidade).
8. Y aplica no texto decifrado a função hash para criar a sua impressão digital.
9. Em seguida, compara com impressão digital do texto decifrado com a impressão 
enviada. 
10. Se as impressões forem iguais, Y tem certeza de que ninguém a leu e que veio de 
X. Também tem certeza de que não foi alterada.
CCERTIFICADOERTIFICADO DDIGITALIGITAL
 Infelizmente, Z também pode publicar uma chave pública 
alegando ser a chave pública de Y e assim tendo a capacidade de 
decifrar as mensagens secretas destinadas a Y mas que foram 
cifradas pela chave pública de Z.
 Mas se Y possuir um certificado digital com a sua chave pública e 
este certificado for assinado digitalmente por Certificadora, 
qualquer pessoa que confie na Certificadora poderá sentir-se 
confortável em confiar no certificado de Y.
CCERTIFICADOERTIFICADO DDIGITALIGITAL
 Para que uma assinatura digital valha como vínculo legal nos tribunais, é 
preciso que se possa verificar se a assinatura realmente pertence a quem 
supostamente enviou os dados (autenticidade) e que estes não foram 
alterados depois de assinados (integridade).
 O certificado digital é um documento eletrônico assinado digitalmente e 
cumpre a função de associar uma pessoa ou entidade a uma chave pública.
 Com o certificado digital, a parte interessada obtém a certeza de estar se 
relacionando com a pessoa ou com a entidade desejada.
 Um exemplo comum do uso de certificados digitais é o serviço bancário 
provido via internet. Os bancos possuem certificado para autenticar-se 
perante o cliente, assegurando que o acesso está realmente ocorrendo com o 
servidor do banco. 
 Se o cliente clicar no ícone correspondente no navegador de internet, poderá 
obter mais detalhes do certificado. Se algum problema ocorrer com o 
certificado - prazo de validade vencido, por exemplo -, o navegador alertará o 
usuário.
CCERTIFICADOERTIFICADO DDIGITALIGITAL
chave privada da 
certificadora
Autoridade de
Certificação
Cifra o 
certificado da 
FEA/USP
Chave pública da FEA
Dados cadastrais
FEA/USP Validade:dd/mm/aa
Fghderolkmnbvcxdrwa
fghderolkmnbvcxdrwa
FEA/USP Validade:dd/mm/aa
Um certificado digital é um documento 
digital contendo informações de 
identificação e uma chave pública.
Uma Autoridade de Certificação (AC) 
assina certificado de chave pública 
digitalmente. Ao assinar um certificado, a AC
garante sua validade. 
Certificado digital
EEXEMPLOXEMPLO DEDE CCERTIFICADOSERTIFICADOS
Um certificado normalmente inclui:
 Informações refentes a entidade para o 
qual o certificado foi emitido (nome, 
email, CPF/CNPJ, PIS etc.).
 A chave pública referente a chave privada 
de posse da entidade especificada no 
certificado.
 O período de validade.
 A localização do "centro de revogação" 
(uma URL para download da LCR, ou 
local para uma consulta OCSP)
 A(s) assinatura(s) da(s) AC/entidade(s) 
que afirma que a chave pública contida 
naquele certificado confere com as 
informações contidas no mesmo.
LCR (Lista de Certificados Revogados ): Seu objetivo é 
mostrar todos os certificados revogados ou cancelados no 
âmbito daquela AC.
OCSP (OnLine Certificate Status Protocol); Seu objetivo é 
fazer uma consulta a AC para saber o estado de um 
certificado específico.
AASSINATURASSINATURA DDIGITALIGITAL EE CCERTIFICADOERTIFICADO
6735423......
Função
hash Cifra a impressão digital (Autenticidade)
Cifra o texto original e a 
impressão digital cifrada
(Confidencialidade)
chave pública 
do emissor (X)
Decifra o texto e a 
assinatura digital cifrados
(Confidencialidade)
chave privada 
do emissor (X) chave pública 
do receptor (Y)
chave privada 
do receptor (Y)
Decifra a impressão digital (Autenticidade)
Função hash
Iguais
Impressão digital
Emissor (X)
Receptor (Y)
meio seguro
Ninguém leu (confidencialidade)
Não adulterado (integridade)
Autoria provada (autenticidade)
6735423......
6735423......
:
40913853...
Texto original
Texto original, 
assinatura digital e 
certificado digital
Texto e assinatura 
digital cifrados e 
certificado digital 
:
40913853...
Decifra o certificado
chave pública da 
certificadora
:
:
Impressão 
digital
Impressão 
digital
Texto e assinatura 
digital cifrados e 
certificado digital 
Texto original, 
assinatura digital e 
certificado digital
AASSINATURASSINATURA DDIGITALIGITAL EE CCERTIFICADOERTIFICADO
1. X escreve o texto e cria a impressão digital do texto usando a função hash. 
2. X cria a assinatura digital cifrando a impressão digital usando a sua chave privada 
(autenticidade).
3. Em seguida, ele cifra com a chave pública de Y o texto e a assinatura digital 
(confidencialidade). 
4. X envia o texto e assinatura digital cifrados para Y através da Internet. 
5. Y recebe o texto e a assinatura digital cifrados e o certificado
6. Y decifra o texto e a assinatura digital usando a sua chave privada (confidencialidade).
7. Y decifra o certificado para obter a chave pública de X usando a chave pública da 
certificadora. 
8. Y decifra a assinatura digital usando a chave pública de X para obter a impressão 
digital (autenticidade).
9. Y aplica no texto decifrado a função hash para criar a sua impressão digital.
10. Em seguida, compara com impressão digital do texto decifrado com a impressão 
enviada. 
11. Se as impressões forem iguais, Y tem certeza de que ninguém a leu e que veio de X. 
Também tem certeza de que não foi alterada.
CCERTIFICADOERTIFICADO DDIGITALIGITAL
No Brasil, os certificados digitais foram regulamentados pela Medida Provisória 
2.200-2 de agosto de 2001. Esta Medida tem força de Lei devido à Emenda 
Constitucional 32. A MP institui o ICP-Brasil (Infra-Estrutura de Chaves Públicas 
Brasileira), que é composto por autoridades gestoras cujo objetivo está definido em 
seu Artigo Primeiro:
“ (...) garantir a autenticidade, a integridade e a validade jurídica de documentos em 
forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem 
certificados digitais, bem como a realização de transações eletrônicas seguras”.
Uma questão extremamente relevante no texto da MP é a garantia de não-repúdio
aos documentos eletrônicos que são assinados com certificados digitais:
Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins 
legais, os documentos eletrônicos de que trata esta Medida Provisória.
§ 1o As declarações constantes dos documentosem forma eletrônica produzidos com 
a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se 
verdadeiros em relação aos signatários.”
ICPICP--BBRASILRASIL (I(INFRANFRA--EESTRUTURASTRUTURA DEDE CCHAVESHAVES PPÚBLICASÚBLICAS BBRASILEIRARASILEIRA))
AC: Autoridade Certificadora
AR: Autoridade de Registro (intermediário)
Gera as chaves das ACsComitê Gestor
HHIERARQUIASIERARQUIAS DEDE CCERTIFICAÇÃOERTIFICAÇÃO
A
B C
E FD
G
H I
K LJ
 A AC (Autoridade de Certificação) possui também uma chave pública que deve 
ser certificada, gerando cadeias de certificação e redes de ACs.
 Um conjunto de ACs, suas políticas de certificação e manutenção de 
repositórios é denominado ICP (Infra-estrutura de Chaves Públicas), ou PKI 
(Public Key Infra-estructure).

Outros materiais