1 / 22

Gerenciamento de chaves públicas

Gerenciamento de chaves públicas. Certificados Autoridades Certificadoras Infraestrutura de Chaves Públicas. Introdução (1). A criptografia de chave pública torna possível a comunicação entre pessoas sem a necessidade de compartilhamento da chave.

aiko-cruz
Télécharger la présentation

Gerenciamento de chaves públicas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gerenciamento de chaves públicas Certificados Autoridades Certificadoras Infraestrutura de Chaves Públicas

  2. Introdução (1) • A criptografia de chave pública torna possível a comunicação entre pessoas sem a necessidade de compartilhamento da chave. • Permite também a assinatura de documentos sem a presença de uma terceira parte confiável. • E os sumários assinados garantem a integridade de mensagens.

  3. Introdução (2) • Porém, um dos principais problemas da criptografia de chave pública é garantir com segurança quem é o dono da chave. • Uma das possíveis soluções é um Centro de Distribuição e Armazenamento de Chaves (KDC). • Um local aberto 24 por dia distribuindo chaves por demanda.

  4. Inconvenientes dos KDCs • Não escalável. • Rapidamente se tornaria um gargalo. • Problema grave se inativo. • A comunicação segura na Internet seria paralisada.

  5. Solução • Os KDCs podem certificar as chaves de pessoas ou instituições e, até mesmo, serviços. • Uma organização que certifica chaves é denominada Autoridade Certificadora (AC).

  6. Modo de funcionamento • Bob deseja que Alice se comunique com ele em segurança. • Bob vai a AC com a sua chave pública e um documento de identidade e solicita a certificação. • A AC emite um certificado e assina o seu resumo SHA-1 com a sua chave privada (chave privada da AC. • Bob paga a taxa e recebe um CD contendo seu certificado e o seu hash assinado.

  7. Modelo de certificado

  8. Características • Ser um objeto totalmente digital. • Conter informações sobre o detentor da chave pública. • Deve determinar se o certificado é recente. • Deve ser criado por uma entidade confiável . • Deve ser à prova de violação. • Deve ser possível verificar de forma imediata se alguma informação no certificado não é mais válida.

  9. Resumo • Um dos principais problemas da criptografia de chaves públicas é determinar quem possui a chave privada correspondente. • Para solucionar este problema, foi proposto o uso de Certificados Digitais de Chaves Públicas, ou simplesmente certificados. • Cada certificado contém a chave pública e a identificação da entidade que emitiu o certificado, além do hash assinado do próprio certificado. • Ou seja, relaciona uma chave a um individuo. • Os certificados em si não são secretos.

  10. Tentativas de falsificação • Imagine que Bob coloque o seu certificado em seu site web. • De que formas Trudy poderia tentar forjá-lo?

  11. Características importantes de um certificado (1) • Segundo R. Housley, um certificado ideal deve conter uma série de características importantes: • Ser um objeto puramente digital, para que possamos distribuí-lo e processá-lo automaticamente; • Deve conter informações sobre o detentor da chave pública/privada; • Deve ser fácil de determinar se o certificado foi recentemente emitido; • Deve ser criado por uma entidade confiável ao invés do próprio usuário que detém a chave privada;

  12. Características importantes de um certificado (2) • Uma vez que uma entidade confiável pode criar vários certificados, inclusive para um mesmo usuário, deve ser fácil diferenciá-los; • Deve ser fácil determinar se o certificado foi forjado ou se é genuíno; • Deve ser à prova de violação, de modo que ninguém consiga alterá-lo; • Deve ser possível verificar de forma imediata se alguma informação no certificado não é mais válida; • Deve-se poder determinar para quais aplicações o certificado é válido.

  13. Lista de certificados revogados • Para que seja possível determinar se as informações contidas em um certificado digital são válidas em um determinado momento no tempo, foram criadas as listas de certificados revogados (LCR), • Estas são listas emitidas periodicamente por uma Autoridade Certificadoraou por uma entidade para a qual foi delegada esta função, que contém a relação dos certificadosque não são mais válidos.

  14. Campos de uma LCR • Uma LCR é um objeto digital, o que permite a sua distribuição, processamento e validação de forma eletrônica, • De maneira semelhante a um certificado. A LCR é assinada pela entidade que a emitiu, permitindo a verificação de sua integridade, • E possui alguns campos: • Um com a data de sua emissão, • Outro com a data de expiração, • A lista dos números seriais dos certificados emitidos, • A data da revogação do certificado e • Extensões (opcional).

  15. Motivos que podem gerar a necessidade de revogação de um certificado digital • A atualização de dados nele contidos; • Comprometimento da chave privada; • Cancelamento do uso do certificado; • Comprometimento da chave privada da Autoridade Certificadora.

  16. Formato • Os certificados digitais e as listas de certificados revogados são armazenados em arquivos, • E sua estrutura, ou seja, a forma que seus dados são estruturados são definidos utilizando o Abstract SyntaxNotationOne (ASN.1). • A ASN.1 é uma notação padrão que permite a representação, codificação/decodificação e transmissão de dados. • Este formato possui uma série de regras para a descrição e codificação das estruturas de forma precisa evitando ambiguidades.

  17. Infraestrutura de chaves públicas • Uma infraestrutura de chaves públicas (PKI) tem a função de estruturar os componentes envolvidos no processo de certificação e a definição de padrões.

  18. Infraestrutura de chaves públicas

  19. Atividade • Criação e visualização de: • Certificados, • LCRs.

  20. Gerando um certificado auto-assinado opensslreq -new -x509 -newkey rsa:2048 -out autoassinado.pem -keyoutchave.priv

  21. Exibindo na tela o certificado opensslx509 -in autoassinado.pem -text –noout

  22. Obtendo uma LCR • Obtenha uma LCR de uma AC Comercial (Class3Commercial.crl) (http://crl.verisign.com). • Exiba o conteúdo da LCR na tela opensslcrl -in Class3Commercial.crl -text -noout -inform DER

More Related