Sie sind auf Seite 1von 194

Dayana Spagnuelo mestre em Cincia da Computao (2013) formada pela Universidade Federal de Santa

Catarina. Atuou como bolsista no Laboratrio de Segurana em Computao durante sua formao acadmica,
se envolvendo em diversos projetos multidisciplinares.
J lecionou criptografia bsica e avanada para cursos de
pszgraduao em nvel de especializao em Gesto de
Tecnologia da Informao e Segurana da Informao. Atualmente trabalha diretamente com pesquisa acadmica na
rea de Segurana da Informao.

A RNP Rede Nacional de Ensino


e Pesquisa qualificada como
uma Organizao Social (OS),
sendo ligada ao Ministrio da
Cincia, Tecnologia e Inovao
(MCTI)

responsvel

pelo

O curso ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes apresenta como implantar um servio
de gerao de certificados digitais para a comunidade de
ensino e pesquisa, visando o seu uso para autenticao,
assinatura digital e sigilo. Este curso capacita os profissionais envolvidos na implantao da Infraestrutura de Chaves Pblicas Acadmica em suas respectivas instituies.
Ao final do curso , o aluno conhecer os fundamentos
necessrios para o estabelecimento e manuteno dos
principais componentes que constituem uma ICP: autoridades certificadoras e de registro.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas

LIVRO DE APOIO AO CURSO

Programa Interministerial RNP,

ICPEdu

Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes

que conta com a participao dos


ministrios da Educao (MEC), da
Sade (MS) e da Cultura (MinC).
Pioneira no acesso Internet no
Brasil, a RNP planeja e mantm a
rede Ip, a rede ptica nacional
acadmica de alto desempenho.
Com Pontos de Presena nas
27 unidades da federao, a rede
tem mais de 800 instituies
conectadas. So aproximadamente
3,5 milhes de usurios usufruindo
de uma infraestrutura de redes

Marcelo Carlomagno Carlos


Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo

avanadas para comunicao,


computao e experimentao,
que contribui para a integrao
entre o sistema de Cincia e
Tecnologia, Educao Superior,
Sade e Cultura.

Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
ISBN 978-85-63630-47-6

Ministrio da
Cincia, Tecnologia
e Inovao

9 788563 630476

A RNP Rede Nacional de Ensino


e Pesquisa qualificada como
uma Organizao Social (OS),
sendo ligada ao Ministrio da
Cincia, Tecnologia e Inovao
(MCTI)

responsvel

pelo

Programa Interministerial RNP,


que conta com a participao dos
ministrios da Educao (MEC), da
Sade (MS) e da Cultura (MinC).
Pioneira no acesso Internet no
Brasil, a RNP planeja e mantm a
rede Ip, a rede ptica nacional
acadmica de alto desempenho.
Com Pontos de Presena nas
27 unidades da federao, a rede
tem mais de 800 instituies
conectadas. So aproximadamente
3,5 milhes de usurios usufruindo
de uma infraestrutura de redes
avanadas para comunicao,
computao e experimentao,
que contribui para a integrao
entre o sistema de Cincia e
Tecnologia, Educao Superior,
Sade e Cultura.

Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao

ICPEdu

Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes
Marcelo Carlomagno Carlos
Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo

ICPEdu

Introduo a
Infraestrutura de
Chaves Pblicas
e Aplicaes
Marcelo Carlomagno Carlos
Jeandr Monteiro Sutil
Cristian Thiago Moecke
Jonathan Gehard Kohler
Dayana Pierina Brustolini Spagnuelo

Rio de Janeiro
Escola Superior de Redes
2015

Copyright 2015 Rede Nacional de Ensino e Pesquisa RNP


Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho

Escola Superior de Redes


Coordenao
Luiz Coelho
Edio
Lincoln da Mata
Reviso tcnica
Jean Martina
Equipe ESR (em ordem alfabtica)
Adriana Pierro, Celia Maciel, Cristiane Oliveira, Derlina Miranda, Edson Kowask, Elimria
Barbosa Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos
Lobato, Renato Duarte e Yve Abel Marcial.
Capa, projeto visual e diagramao
Tecnodesign
Verso
2.0.2
Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro encontrado ou dvida com relao ao material ou seu uso seja enviado para a equipe de elaborao de
contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores no assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuio

Escola Superior de Redes

Rua Lauro Mller, 116 sala 1103


22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br

Dados Internacionais de Catalogao na Publicao (CIP)


I61
ICPEdu Introduo a Infraestrutura de chaves pblicas e aplicaes / Marcelo Carlomagno

Carlos ... [et. al.]; Rio de Janeiro: RNP/ESR, 2014.

190 p. : il. ; 27,5 cm.

Bibliografia: p.173-174.
ISBN 978-85-63630-47-6


1. Segurana de Computadores. 2. Criptografia. 3. RNP. I.

Carlos, Marcelo Carlomagno. II. Ttulo

CDD 005.8

Sumrio
Escola Superior de Redes
A metodologia da ESRix
Sobre o curso x
A quem se destinaxi
Convenes utilizadas neste livroxi
Permisses de usoxii
Sobre o autorxii

1. Fundamentos de criptografia
Introduo1
Definies2
Criptografia2
Criptografia clssica2
Criptografia moderna7
Criptografia simtrica8
Como distribuir as chaves de maneira segura?8
Como verificar se a mensagem no foi modificada?8
Como ter certeza de que a mensagem foi realmente enviada por quem diz ter enviado?8
Criptografia assimtrica8
Funes-resumo (hash)10
Assinatura digital10
Criptografia assimtrica11
Certificados digitais11

iii

Lista de Certificados Revogados12


Formatos13

2. Assinatura digital
Assinatura digital15
Coliso de hash17
Assinatura de longo prazo19
Formatos de armazenamento22
Legislao23
Assinatura digital na ICP-Brasil24
OpenDocument26
OpenXML27
PDF27

3. Infraestrutura de Chaves Pblicas


X.509: ICP33
Autoridades certificadoras34
Autoridades de registro35
Repositrio36
ACs Intermedirias37
Certificao digital37
Arquiteturas ICP38
Caminhos de certificao39
Polticas de Certificao42
ICPEDU42
ICP-Brasil44

4. Servidor Web Seguro


SSL/TLS47
Autenticao 48
Sigilo48
Em quem voc confia?51
Apache52

iv

5. SGCI Conceitos e viso geral


SGCI Viso geral55
rvore de Certificao58
SGCI Instalao59
Perfis de usurio61
Autoridades Certificadoras63
Criao de AC Raiz64
Campos avanados65
Usurios68
Configuraes70
Modelo de Certificado71
Criao de AC Raiz72

6. SGCI Gerenciamento de Entidades


Criao de Autoridades Certificadoras Intermedirias75
Criao de Autoridades de Registro78
Relacionamentos de Confiana78
Emisso de certificados82
Revogao de certificados84
Lista de Certificados Revogados (LCR)86
Cpias de Segurana (backups)87
Registro de atividades (logs)88

7. Gerenciando o ciclo de vida de chaves criptogrficas


O que um HSM?89
Para que serve?90
Ciclo de vida de chaves criptogrficas91
Caractersticas de um HSM92
Hardware92
Software93
Normas e Certificaes93
Conhecendo e Inicializando o ASI-HSM93
Por que mais um HSM?94
ASI-HSM Diferenciais94
v

ASI-HSM Componentes95
ASI-HSM Caractersticas95
ASI-HSM Boas prticas de uso98
ASI-HSM Perfis de usurio99
Perfil de Administrao99
Perfil de auditoria100
Perfil de Operao100
Operaes comuns 100
Preparando a instalao101
Instalao101
Certificado SSL104
Preparao do HSM104
Preparao para uso105
Configurao106
Configurao dos parmetros internos do HSM107

8. Usando o ASI-HSM
Criao dos perfis de usurio109
Criao de administradores110
Demais perfis (Audit e Oper)112
Gerao e liberao de chave para uso113
Gerao de chaves113
Importao de chaves116
Liberao (carga) de chaves para uso118
Exportao de logs gerenciais121
Procedimento de backup124
Importao da chave de backup127
Gerao de backup129
Restaurao de backup132
Ativar perfis de operao134
Colocar o HSM em Modo Operacional134
Atualizao de firmware135
Teste das Funes Criptogrficas139
Apagar as configuraes do HSM141

vi

9. Integrao do SGCI com o ASI-HSM


Credenciamento de entidade145
Cerimnia de credenciamento146

10. Federao CAFe e SAEC


Federao155
Elementos de uma Federao157
Interao entre componentes159
Federao CAFe159
SAEC160
Instalao e configurao161
Utilizao do SAEC161
Administrao do SAEC163
Operao de Instituies170
Modelos171
Certificados171

Bibliografia 173

vii

viii

Escola Superior de Redes


A Escola Superior de Redes (ESR) a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsvel pela disseminao do conhecimento em Tecnologias da Informao e Comunicao (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competncias
em TIC para o corpo tcnico-administrativo das universidades federais, escolas tcnicas e
unidades federais de pesquisa. Sua misso fundamental realizar a capacitao tcnica do
corpo funcional das organizaes usurias da RNP, para o exerccio de competncias aplicveis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribudos nas reas temticas: Administrao e Projeto
de Redes, Administrao de Sistemas, Segurana, Mdias de Suporte Colaborao Digital e
Governana de TI.
A ESR tambm participa de diversos projetos de interesse pblico, como a elaborao e
execuo de planos de capacitao para formao de multiplicadores para projetos educacionais como: formao no uso da conferncia web para a Universidade Aberta do Brasil
(UAB), formao do suporte tcnico de laboratrios do Proinfo e criao de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.

ix

As sesses de aprendizagem onde se do a apresentao dos contedos e a realizao das


atividades prticas tm formato presencial e essencialmente prtico, utilizando tcnicas de
estudo dirigido individual, trabalho em equipe e prticas orientadas para o contexto de atuao do futuro especialista que se pretende formar.
As sesses de aprendizagem desenvolvem-se em trs etapas, com predominncia de tempo
para as atividades prticas, conforme descrio a seguir:
Primeira etapa: apresentao da teoria e esclarecimento de dvidas (de 60 a 90 minutos).
O instrutor apresenta, de maneira sinttica, os conceitos tericos correspondentes ao tema
da sesso de aprendizagem, com auxlio de slides em formato PowerPoint. O instrutor levanta
questes sobre o contedo dos slides em vez de apenas apresent-los, convidando a turma
reflexo e participao. Isso evita que as apresentaes sejam montonas e que o aluno se
coloque em posio de passividade, o que reduziria a aprendizagem.
Segunda etapa: atividades prticas de aprendizagem (de 120 a 150 minutos).
Esta etapa a essncia dos cursos da ESR. A maioria das atividades dos cursos assncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no
livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dvidas e oferecer
explicaes complementares.
Terceira etapa: discusso das atividades realizadas (30 minutos).
O instrutor comenta cada atividade, apresentando uma das solues possveis para resolv-la,
devendo ater-se quelas que geram maior dificuldade e polmica. Os alunos so convidados a
comentar as solues encontradas e o instrutor retoma tpicos que tenham gerado dvidas,
estimulando a participao dos alunos. O instrutor sempre estimula os alunos a encontrarem
solues alternativas s sugeridas por ele e pelos colegas e, caso existam, a coment-las.

Sobre o curso
O curso desenvolve as competncias e habilidades necessrias para a administrao e
operao de entidades participantes da ICPEDU. O curso garante ao aluno o conhecimento
necessrio para o bom entendimento de uma Infraestrutura de Chves Pblicas (ICP) como
um todo. O curso dividido em duas partes, cuja primeira focada na aprendizagem dos
conceitos bsicos envolvidos em uma ICP, incluindo fundamentos de criptografia clssica
e moderna, abrangendo tanto as tcnicas de criptografia simtrica quanto assimtrica.
Enquanto a segunda parte mais prtica e foca-se no gerenciamento da ICP, tanto no
momento de criao de entidades, quanto nas pequenas tarefas do dia a dia.
Durante o desenvolvimento do curso o participante ter a oportunidade de conhecer de
perto o processo tcnico de emisso de certificados, alm de conhecelo
tambm do ponto de vista de um usurio final e de um operador da ICPEDU. O foco est no
domnio sobre os conceitos envolvidos em uma ICP e na familiarizao do participante com
as tecnologias ICPEDU. Tanto as relativas ao gerenciamento do ciclo de vida de certificados
digitais, quanto de chave criptogrficas.
Ao final do curso o participante ter conhecimento sobre a gesto de Autoridades Certificadoras e de Registro, apresentando capacidades tcnicoadministrativas para a utilizao dos
softwares de gesto e emisso de certificados digitais, e o mdulo de segurana criptogrfica. Tendo assim o conhecimento necessrio para a implantar a ICPEDU em sua instituio.
Cada participante adquirir tambm conhecimento bsico para compreenso de polticas de
certificaes e declaraes de prticas de certificao, e base para se aprofundar no assunto.
Alm disso, os participantes tero aprendido tambm sobre as utilizaes para certificados
digitais e criptografia assimtrica, e realizado atividades prticas sobre as principais delas.

A quem se destina
Especialistas de TI que desejam adquirir conhecimento sobre criptografia bsica e Infraestrutura de Chaves Pblicas, ou aperfeioar os seus conhecimentos sobre a ICPEDU e suas
tecnologias. O curso destina-se tambm membros de instituies de ensino que desejam
implantar nestas a ICPEDU, e pessoas com interesse de administrar ou operar Autoridades
Certificadoras ou de Registro em seu dia a dia.

Convenes utilizadas neste livro


As seguintes convenes tipogrficas so usadas neste livro:
Itlico
Indica nomes de arquivos e referncias bibliogrficas relacionadas ao longo do texto.

Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).

Contedo de slide q
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.

Smbolo w
Indica referncia complementar disponvel em site ou pgina na internet.

Smbolo d
Indica um documento como referncia complementar.

Smbolo v
Indica um vdeo como referncia complementar.

Smbolo s
Indica um arquivo de adio como referncia complementar.

Smbolo !
Indica um aviso ou precauo a ser considerada.

Smbolo p
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.

Smbolo l
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.

xi

Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Administrao de Sistemas Linux: Redes e Segurana.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br

Sobre o autor
Marcelo Carlomagno Carlos, doutor em segurana da informao pelo Information Security
Group na Royal Holloway University of London, mestre e bacharel em cincia da computao
pela Universidade Federal de Santa Catarina. Atuou como membro do grupo de operao da
ICPEDU e tambm como desenvolvedor do mesmo projeto. Gerenciou a equipe de desenvolvimento e da implantao do projeto Joo de Barro, e fez parte da equipe responsvel pela
atualizao da plataforma operacional da ICP-Brasil.
Jeandr Monteiro Sutil mestre em Cincias da Computao pela Universidade Federal de
Santa Catarina, em atuao h mais de 10 anos na rea de segurana de sistemas computacionais. Dedica-se ao estudo e desenvolvimento de tcnicas e protocolos de criptografia,
assinatura digital e segurana de transaes eletrnicas. Como pesquisador do LabSEC/
UFSC, atuou no projeto ICPEDU da Rede Nacional de Pesquisa, como coordenador da equipe
de desenvolvimento do software embarcado no mdulo de segurana criptogrfica da ICP
educacional. Participou ainda do projeto Ywapa, no desenvolvimento de soluo nacional
em gesto de certificados digitais para o Governo Federal. Assumiu a Diretoria Tcnica da
empresa BRy Tecnologia S.A., em 2010, dedicando-se atualmente manuteno e ampliao
do portflio de solues da empresa, com inovaes que promovam a segurana e confiabilidade nos processos digitais.
Cristian Thiago Moecke mestre em cincia da computao pela Universidade Federal
de Santa Catarina. Atuou desde sua graduao em projetos acadmicos relacionados
ICP-Brasil (Joo de Barro) e ICP-EDU. Hoje atua como lder de projetos na BRy Tecnologia no
desenvolvimento de solues inovadoras para a segurana de documentos eletrnicos.
Jonathan Gehard Kohler possui graduao em Cincias da Computao pela Universidade
Federal de Santa Catarina (2007) e mestrado em Cincias da Computao pela Universidade
Federal de Santa Catarina (2011). Foi pesquisador no Laboratrio de Segurana em Computao (LabEC) entre 2006 e 2012, participando ativamente de diversos projetos envolvendo
instituies como Rede Nacional de Ensino e Pesquisa (RNP) e Instituto Nacional de Tecnologia da Informao (ITI). Tem experincia na rea de Segurana da Computao, com nfase
em Infraestruturas de Chaves Pblicas, Gerenciamento de Certificados Digitais, Polticas de
Certificao e Engenharia de Software. Atualmente Analista de Sistemas no Tribunal de
Justia de Santa Catarina, atuando na rea de Segurana em Computao.

xii

Dayana Spagnuelo mestre em Cincia da Computao (2013) formada pela Universidade


Federal de Santa Catarina. Atuou como bolsista no Laboratrio de Segurana em Computao durante sua formao acadmica, se envolvendo em diversos projetos multidisciplinares. J lecionou criptografia bsica e avanada para cursos de psgraduao em nvel de
especializao em Gesto de Tecnologia da Informao e Segurana da Informao. Atualmente trabalha diretamente com pesquisa acadmica na rea de Segurana da Informao.
Jean Everson Martina possui graduao em Ciencias da Computao pela Universidade
Federal de Santa Catarina (2001), mestrado em Cincias da Computao pela Universidade
Federal de Santa Catarina (2005 ) e doutorado em Cincias da Computao pela Universidade de Cambridge no Reino Unido (2011). professor do Departamento de Informtica e
de Estatstica da Universidade Federal de Santa Catarina desde 2013 e professor visitante
da Universidade de Hertfordshire no Reino Unido desde 2010. Tem experincia na rea de
Cincia da Computao, com nfase em Gerenciamento de Certificados Digitais, Protocolos
Criptogrficos, Sistemas Embarcados, Mtodos Formais, e Engenharia de Software voltada a
segurana da Informao.

xiii

xiv

1
Conhecer criptografia (Clssica, Moderna e Assimtrica); entender as funes de
resumo (hash); aprender assinatura digital.

conceitos

Criptografia (Clssica, Moderna e Assimtrica); Funes de resumo (hash);


Assinatura digital.

Introduo
Criptologia.

11 Criptografia (krypts: escondido; grphein: escrita).


22 Ocultar informao dos outros.
33 Legvel apenas para o destinatrio.
11 Criptoanlise.
22 Decodificar mensagens sem conhecer a chave secreta.
Esteganografia.
11 Ocultar mensagens dentro de outras.
Nesta primeira sesso de aprendizagem, ser feita uma reviso dos conceitos bsicos da
criptografia. Comearemos pela descrio do que criptografia e passaremos pelos mtodos
clssicos e modernos, criptografia assimtrica e funes-resumo, at a assinatura digital.
Existem duas formas bsicas de proteger informaes para que pessoas no autorizadas
sejam excludas do acesso ao seu contedo.
A primeira delas chamada de criptologia, que visa a codificar e decodificar dados para
que apenas as partes interessadas possam compreend-los. A criptologia subdividida em
criptografia e criptoanlise.
O termo criptografia deriva das palavras krypts (que significa escondido) e grphein (escrita).
Portanto, consiste em princpios e tcnicas para transformar a informao original em um
cdigo ilegvel, de modo que proteja seu contedo.

Captulo 1 - Fundamentos de criptografia

objetivos

Fundamentos de criptografia

A segunda a esteganografia (do grego, escrita escondida), que consiste na ocultao


de mensagens dentro de outras. O princpio da esteganografia camuflar a presena da
informao, para que pessoas desautorizadas no detectem sua existncia. Um exemplo
bastante comum o uso de imagens para a ocultao de textos.
importante destacar a diferena entre criptografia e esteganografia. A primeira impede a
leitura da mensagem, enquanto a segunda oculta a existncia da informao. Tambm possvel usar as duas tcnicas simultaneamente, escondendo um texto aps ter sido cifrado.

Definies

11 Texto claro.
11 Texto cifrado.
11 Cifrar.
11 Decifrar.
11 Chave.
Antes de iniciar, preciso conhecer o significado de alguns termos que sero utilizados ao
longo deste curso:
11 Texto claro: texto original, no cifrado;
11 Texto cifrado: texto ilegvel, no compreensvel (exceto para o destinatrio);
11 Cifrar: transformar texto plano em texto cifrado;
11 Decifrar: transformar texto cifrado em texto plano;
11 Chave: conjunto de dados utilizados para cifrar e decifrar.

Criptografia

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Texto claro

Cifrar

Texto cifrado

Decifrar

Texto claro

Beto

Alice

Chave

Figura 1.1
Criptografia
simtrica.

Chave

A criptografia muito usada durante a troca de mensagens entre duas pessoas. Por exemplo:
se Beto deseja enviar uma mensagem cifrada para Alice, ele inicialmente compartilha uma
chave secreta com ela. Depois, Beto cifra o texto com essa chave e o envia para Alice.
A partir deste momento, qualquer um que interceptar a mensagem no ter acesso ao seu
contedo, uma vez que apenas Beto e Alice conhecem a chave para decifr-la. Quando Alice
recebe a mensagem, ela utiliza a chave e obtm a mensagem original novamente.

Criptografia clssica
Transposio:
11 Original: help.
11 Cifrado: HLEP.

Substituio:

1 Original: help.
1 Cifrado: KHOS.
Na criptografia clssica, uma cifra de transposio se refere mudana de cada letra no
texto claro para outra posio. Ao cifrar a palavra help, por exemplo, a transposio pode
ser feita (entre outras possveis formas) da seguinte maneira:
11 Escrever a mensagem de forma que as letras alternadas fiquem separadas nas linhas de
cima e de baixo;
11 Escrever a mensagem cifrada, colocando primeiro as letras da linha superior e depois as
da linha inferior.
Com esses passos, a palavra help ficaria cifrada como HLEP.
Um exemplo clssico da utilizao de cifra de transposio o citale espartano, que consiste
em um basto de madeira, no qual enrolada uma tira de couro. O remetente escreve a
mensagem ao longo da tira e depois a desenrola, enviando apenas a tira ao destinatrio. O
destinatrio, ao receber a mensagem, precisar de um citale com o mesmo dimetro para
enrolar a tira, e, dessa forma, decodificar o texto e ler a mensagem original.
J a cifra de substituio um mtodo de criptografia que opera de acordo com um sistema
predefinido. Para estabelecer de que forma so feitas as substituies, h dois alfabetos, o
original e o cifrado (que contm as letras em posies diferentes). Para realizar a cifragem
a partir dos dois alfabetos, preciso obter a posio da letra que desejamos codificar no
alfabeto original e substitu-la pela letra que est na mesma posio no alfabeto cifrado.

Figura 1.2
Citale espartano
(sculo V a.c.).

11 Cifradores monoalfabticos.

22 Rearranjo do alfabeto original.


22 400.000.000.000.000.000.000.000.000 possibilidades.
11 Alfabeto original.
22 abcdefghijklmnopqrstuvwxyz

22 JOFPZIDKTMAEGQCSLUVWYXHNBR
11 Texto original.
22 Cifrar.
11 Texto cifrado.
22 FTIUJU.
Por exemplo, utilizando os alfabetos original e cifrado do slide, para cifrar a palavra cifrar:
obtemos inicialmente a posio da letra c, no alfabeto original, e a substitumos pela letra
localizada na mesma posio no alfabeto cifrado, no caso, a F. Depois, repetimos o processo para o i, que substitudo por T, e assim por diante.

Captulo 1 - Fundamentos de criptografia

11 Alfabeto cifrado.

Os cifradores monoalfabticos se caracterizam por utilizar apenas um alfabeto cifrado. Porm,


possvel dispor de mais de um alfabeto cifrado, o que origina os cifradores polialfabticos.
Cifrador de Csar:

11 Texto original: escola superior de redes.


22 Texto cifrado: HVFROD VXSHULRU GH UHGHV.
11 Alfabeto original:
22 abcdefghijklmnopqrstuvwxyz
11 Alfabeto cifrado:
22 DEFGHIJKLMNOPQRSTUVWXYZABC
Cifrar:
11 E(x) = (x+3) mod 26 exemplo: E(0) = 3 mod 26 = 3
Decifrar:
11 D(x) = (x-3) mod 26 exemplo: D(3) = 0 mod 26 = 0
Jlio Csar utilizava cifradores de substituio monoalfabticos com frequncia em suas
batalhas. O mtodo que ele empregava era simplesmente substituir a letra desejada por
outra que estivesse trs casas frente no alfabeto. Para decifrar, bastava realizar o procedimento oposto, obtendo a letra que estivesse trs casas atrs.

... X

...

11 Cifrador de Csar.

11 Caractersticas:

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Simples de ser utilizado (manualmente).

22 Pode-se utilizar outras chaves (diferente de 3).


11 Desvantagens:
22 Fcil de ser quebrado (25 chaves possveis).
Embora no tenha resistido at nossa poca, uma vez que facilmente quebrado, hoje em
dia o cifrador de Csar se mostrou eficiente naquele tempo, apresentando vantagens bem
interessantes:
11 simples de ser usado, mesmo manualmente, possibilitando rapidez ao cifrar e decifrar
uma mensagem;
11 Permite utilizar diferentes chaves (deslocamentos, neste caso), alterando o nmero de
casas a serem deslocadas no alfabeto cifrado.
Contudo, esse tipo de cifragem pode ser facilmente quebrado, uma vez que existem apenas
25 possveis alfabetos cifrados. Uma simples variao desse mtodo, que, em vez de fazer
deslocamentos, embaralhe o alfabeto cifrado, pode aumentar o nmero de alfabetos para
400.000.000.000.000.000.000.000.000 possibilidades.

Figura 1.3
Cifrador de Csar.

11 Ataques.
11 Surgimento da criptoanlise.
22 Decifrar a mensagem sem conhecer a chave.
11 Origem rabe (sculo IX):
22 Mtodo para quebrar a cifra de substituio monoalfabtica.
22 Anlise de frequncia.
33 Contar a frequncia dos caracteres no texto.
33 Digramas.
33 Trigramas.
11 Origem na Europa apenas no sculo XV.
Com o advento da criptoanlise, no sculo IX, surgiram os ataques sobre as cifras existentes. O princpio bsico da criptoanlise decifrar a informao sem que se conhea a

chave. Os rabes foram os pioneiros nessa rea. A Europa adotou a criptoanlise somente
no sculo XV.
Os rabes criaram ataques sobre os cifradores monoalfabticos usando o conceito de
anlise de frequncia. Basicamente, consiste em contar o nmero de ocorrncias de cada
letra no texto cifrado e comparar o resultado com a frequncia dos caracteres em um texto
claro no idioma de origem. Por exemplo, em ingls, o caractere mais comum o e.
Se no texto cifrado a letra de maior frequncia for o R, pode-se imaginar que o e foi
substitudo pelo R durante o processo de cifragem, e assim por diante. Um adicional
importante a esse mtodo a contagem de digramas e trigramas, sequncias de dois e trs
caracteres que aparecem com mais frequncia no texto cifrado, e substitu-los pelos que

10

Tabela 1.4
Tabela de
frequncias.

e t a o i n s h r d l c u m w f g y p b v k j x q z

Letter

Captulo 1 - Fundamentos de criptografia

Apenas no sculo XVI


surgiram os principais
criptoanalistas
europeus, como
Giovanni Soro, Philibert
Babou e Franois Viete.

12,7
12

Relative Frequency (in percent)

aparecem com maior frequncia em um texto claro comum.

Cifradores polialfabticos.

11 Mais de um alfabeto cifrado.


Alfabeto original:
11 abcdefghijklmnopqrstuvwxyz
11 Alfabeto cifrado 1:
22 JCHFZOTXRSLDWBPIVEAYGNMQUK
11 Alfabeto cifrado 2:
22 PKBFLRIJEQTMYOAVHDCUXGSNZW
Texto original:hello.
Texto cifrado:XLDMP.
Com o intuito de eliminar ou ao menos dificultar os ataques por anlise de frequncia,
surgiram os cifradores polialfabticos, que usam mais de um alfabeto para cifrar um texto.
Dessa forma, uma mesma letra pode ser substituda no texto cifrado por 2 ou mais caracteres. No exemplo dado, a letra l, que em um cifrador monoalfabtico seria substituda
apenas por uma letra, foi substituda por D e M.

a b c d ... z
aA B C D ... Z
bB C D E ... A
cC D E F ... B
.. . . . ... .
zZ A B C ... Y

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Exemplo:
11 Texto original:bazar;
11 Palavra-chave: chave;
11 Texto cifrado: DHZVV.
Um dos cifradores polialfabticos mais famosos foi o de Vigenere, por ser de fcil entendimento e implementao. A cifra de Vigenere utiliza 26 alfabetos para cifrar a mensagem.
O quadrado de Vigenere um alfabeto normal, seguido de 26 alfabetos cifrados, cada um
deslocando uma letra em relao ao anterior. Para ilustrar como se realiza o processo de
cifragem a partir dessa tcnica, vamos cifrar a palavra bazar e, para isso, usar a palavra-chave chave para realizar a cifragem do texto. Vale lembrar que, caso a palavra-chave seja
menor que o texto a ser cifrado, esta deve ser repetida at que, para cada letra do texto a
ser cifrado, exista uma letra da palavra-chave correspondente. Para cifrar a letra b, inicialmente identificamos a letra correspondente na palavra-chave, que nesse caso c, e por
sua vez define uma linha do quadrado a ser usada. Deve-se olhar para a linha que se inicia
com a letra c e pegar o caractere dessa linha que cruza com a coluna iniciada com o caractere b, e obtemos a letra D. O processo deve ser repetido para cada letra da mensagem
a ser cifrada, resultando no texto cifrado DHZVV. Note que a letra a, repetida no texto
claro, cifrada em dois caracteres diferentes, H e V.
6

Figura 1.5
Quadrado de
Vigenere.

Mquina Enigma.

11 1918 Alemanha.
11 Usada pelosnazistas durante aSegunda Guerra Mundial.
11 Trs rotores.
Enigma uma mquina de criptografia com rotores, utilizada tanto para cifrar como para
decifrar mensagens. Criada pelos alemes em 1918, leva a fama de ter sido um equipamento
que produzia cifras quase impossveis de serem decifradas.
O cdigo foi, no entanto, quebrado, e a informao contida nas mensagens produzidas por
essa mquina geralmente tida como responsvel pelo fim da Segunda Guerra Mundial,

pelo menos um ano antes da previso de trmino.

Um vdeo que
demonstra o funcionamento da mquina
Enigma pode ser
encontrado em:
http://goo.gl/9GyPB5
(em ingls).

Figura 1.6
Mquina Enigma.

Criptografia moderna
Cifradores de blocos.
11 Dividem a mensagem em blocos de tamanho fixo (exemplo: 128 bits).
11 DES ou AES.

A era da criptografia moderna comea realmente com Claude Shannon, em 1949. Nesse ano,
ele publicou um artigo chamado Communication Theory of Secrecy Systems com Warren
Weaver, que foi o primeiro passo para o estabelecimento de uma base terica slida para a
criptografia e a criptoanlise.
Em 1976, foi publicado pelo governo americano o algoritmo Data Encryption Standard (DES),
aberto de criptografia simtrica, selecionado pelo NIST em um concurso. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.
Entre os modernos algoritmos de criptografia simtrica, podemos agrupar duas principais
categorias:
11 Cifradores de blocos: dividem a mensagem em blocos de tamanho fixo durante a
cifragem dos dados. Podemos citar o DES e o AES;
11 Cifradores de fluxo: cifram cada dgito do texto plano por vez. Usados com maior frequncia quando dficil conhecer o tamanho do texto plano.

Captulo 1 - Fundamentos de criptografia

l
Todos os algoritmos
apresentados at
agora, desde os
clssicos, tm
caractersticas
simtricas, ou seja,
para decifrar um texto,
basta usar o procedimento oposto ao que
foi realizado durante a
cifragem dos dados.

J entre os cifradores de fluxo, que so usados com menor frequncia que os de bloco, o
algoritmo mais conhecido atualmente o RC4.

Electronic Codebook (ECB) mode encryption


Plaintext

Key

Block Cipher
Encryption

Plaintext

Key

Ciphertext

Block Cipher
Encryption

Ciphertext

Plaintext

Key

Block Cipher
Encryption

Figura 1.7
Cifradores de
blocos.

Ciphertext

Criptografia simtrica
Como distribuir as chaves de maneira segura?

11 De que forma verificar se a mensagem no foi modificada?


11 Como ter certeza de que a mensagem foi realmente enviada por quem diz t-la enviado?
Ao finalizar esse breve estudo sobre criptografia simtrica, podemos notar que, embora
esses algoritmos sejam bastante eficientes, surgem algumas questes que no so tratadas
por essa subrea da criptografia. So elas:

Como distribuir as chaves de maneira segura?


Aprendemos at agora que, para uma comunicao entre duas ou mais partes ser realizada
de forma segura, necessrio que as partes conheam previamente a chave. Porm, como
fazer isso de maneira segura? Como garantir que apenas quem eu desejo conhea essa chave?

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Como verificar se a mensagem no foi modificada?

Como podemos detectar se algum no autorizado conseguiu ter acesso mensagem e a


modificou antes que ela fosse entregue?

Como ter certeza de que a mensagem foi realmente enviada por quem diz ter
enviado?
Como saber se no h uma terceira parte no autorizada que descobriu a chave secreta e
est enviando mensagens em nome de outras pessoas?

Criptografia assimtrica
Par de chaves.

11 Pblica e Privada.
Confidencialidade.
Com o intuito de responder s questes levantadas, alm de outras, surgiu a Criptografia
Assimtrica. Sua principal diferena em relao Criptografia Simtrica que usa o conceito
de par de chaves para cifrar e decifrar mensagens.

Dessa forma, foi criado um par de chaves, sendo uma chave considerada pblica, que pode
ser disponibilizada livremente, e outra privada, que deve ser mantida apenas em posse de
seu detentor. Essas chaves so complementares, ou seja, uma mensagem cifrada com uma
chave deve ser decifrada por sua chave correspondente.
Com esse conceito, se Beto deseja enviar uma mensagem sigilosa para Alice, ele deve cifrar
o contedo de sua mensagem utilizando a chave pblica de Alice (de domnio pblico) e
enviar para ela o texto cifrado. Alice, por sua vez, ao receber a mensagem cifrada, usa sua
chave privada para decifrar o contedo. Dessa forma, podemos garantir que apenas Alice
conseguir decifrar o texto enviado por Beto. Este processo esquematizado na figura 1.8.

Texto claro

Cifrar

Texto cifrado

Decifrar

Texto claro

Beto

Alice

Figura 1.8
Envio de mensagem
de Beto para Alice.

Chave pblica de Alice

Chave privada de Alice

Par de chaves:
11 Pblica e Privada.
Autenticidade.
Por outro lado, se desejamos provar que a mensagem recebida foi realmente enviada pela

pessoa que diz t-la enviado, o procedimento, esquematizado na figura 1.9 descrito a seguir:
Beto cifra o contedo da mensagem com sua chave privada e a envia para Alice, que, por
sua vez, utiliza a chave pblica de Beto para obter o texto claro. Se a mensagem foi corretamente decifrada com a chave pblica de Beto, pode-se entender que a mensagem cifrada
foi gerada com a chave privada correspondente (a qual somente Beto tem acesso). Com isso,
podemos ter certeza de que Beto criou a mensagem.

Texto claro

Cifrar

Texto cifrado

Decifrar

Texto claro

Figura 1.9
Envio de mensagem
de Alice para Bob.

Alice

Chave privada de Beto


11 Diffie Hellman, 1976.

Chave pblica de Beto

11 Principais algoritmos:
22 RSA.
22 DAS.
O conceito de criptografia assimtrica foi publicado em 1976 por Diffie Hellman e tem como
seus algoritmos mais famosos o RSA, criado em 1977 por Rivest, Shamir and Adlemane, e o
DSA, criado pela NSA.

Captulo 1 - Fundamentos de criptografia

Beto

Funes-resumo (hash)
11 Procedimento ou funo matemtica para transformar um conjunto de dados em

outro conjunto de tamanho fixo (resumo criptogrfico).


11 Impossvel obter a mensagem original a partir do resumo criptogrfico.
11 Difcil coliso.
Uma funo-resumo, tambm conhecida como funo de hash, uma funo matemtica
para transformar um conjunto de dados em uma pequena sequncia de dados de tamanho
fixo (resumo criptogrfico).
Essa sequncia busca identificar um arquivo ou informao unicamente. Outra caracterstica
importante referente s funes-resumo que no deve ser possvel obter a informao
original a partir de um valor de hash.
Como a sequncia do hash limitada (128, 256, 512 bits etc.), podem existir colises
(sequncias iguais para entradas diferentes). Quanto maior a dificuldade de produzir
colises, mais eficiente o algoritmo.

Assinatura digital
A assinatura digital um mtodo para prover caractersticas, em meio digital, a um documento, de maneira semelhante a assinaturas feitas em papel.
A utilizao da assinatura digital gera uma prova de quem o autor, ou emissor, da mensagem. Alm disso, prov as seguintes propriedades:
11 Autenticidade: busca garantir que a mensagem autntica, que o autor da mensagem
realmente quem diz ser;
11 Integridade: permite vericar se a mensagem enviada a mesma mensagem que foi
recebida ou se sofreu alguma alterao;
11 Irretratabilidade: emissor no pode negar a autenticidade da mensagem.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

O processo de assinatura consiste em gerar o resumo criptogrfico da mensagem e cifrar

10

esse resumo com a chave privada do assinante.


Para a vericao de uma assinatura digital, necessrio decifrar a assinatura gerada com
a chave pblica do assinante e comparar o resultado dessa operao com o resumo do
documento original.

Documento assinado

Texto plano

Texto plano

Assinatura
Funo
Resumo

Cifragem

Resumo

Figura 1.10
Assinatura digital.

Chave privada

Criptografia assimtrica
11 Como distribuir as chaves de maneira segura?

11 Como verificar se a mensagem no foi modificada?


11 Como ter certeza de que a mensagem foi realmente enviada por quem diz ter
enviado?
11 Como vincular uma chave a informaes de seu detentor?
At este momento, conseguimos, por meio dos conhecimentos obtidos, solucionar trs
problemas com os quais nos deparamos:
11 Distribuir as chaves de maneira segura, o que foi resolvido pela utilizao de criptografia
assimtrica;
11 Detectar se uma mensagem foi modificada, o que foi resolvido pela assinatura digital;
11 Ter certeza de que a mensagem foi enviada por quem diz t-la enviado, o que foi resolvido com o uso de assinaturas digitais.
Porm, surge uma nova pergunta: j que uma chave um conjunto de bits, como podemos
saber quem o seu detentor?

11 Necessidade de relacionar uma chave a um indivduo.


11 Kohnfelder (1978) relaciona um usurio a uma chave.
11 Caractersticas importantes:
22 Objeto puramente digital.
22 Contm informaes do detentor da chave privada.
22 Criado por uma entidade confivel.
22 Possvel delimitar suas possveis aplicaes.
22 Fcil determinar se foi violado.
22 Possvel verificar seu estado atual.

q
Captulo 1 - Fundamentos de criptografia

Certificados digitais

11

Um dos principais problemas da criptograa de chaves pblicas determinar quem possui


a chave privada correspondente. Para solucionar esse problema, foi proposto o uso de
Certicados Digitais de Chaves Pblicas ou simplesmente certicados. Cada um contm a
chave pblica e a identicao da entidade que controla a respectiva chave privada.
Segundo R. Housley, um certicado ideal deve conter uma srie de caractersticas importantes:
11 Ser um objeto puramente digital, para que possamos distribu-lo e process-lo
automaticamente;
11 Conter informaes sobre o detentor da chave privada;
11 Ser fcil de determinar se o certicado foi recentemente emitido;
11 Ser criado por uma entidade convel, em vez do prprio usurio que detm a chave privada;
11 Uma vez que uma entidade convel pode criar vrios certicados, inclusive para um
mesmo usurio, deve ser fcil diferenci-los;
11 Ser fcil determinar se o certicado foi forjado ou se genuno;
11 Ser prova de violao, de modo que ningum consiga alter-lo;
11 Ser possvel vericar de forma imediata se alguma informao no certicado no
mais vlida;
11 Deve-se poder determinar para quais aplicaes o certicado vlido.
Os certificados digitais x.509 apresentam em sua estrutura as caractersticas listadas nesses
itens. Porm, os itens h e j no aparecem diretamente no contedo do certificado, pois so
apresentadas apenas referncias dentro do certificado para onde podemos obter tal informao. Tais caractersticas so providas a partir das Listas de Certificados Revogados (item

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

h) e Polticas de Certificao (item i).


Verso
Nmero de srie
Emissor
Validade
Sujeito
Chave Pblica
Extenses

Figura 1.11
Campos de um
certificado digital
X.509.

Assinaturas da AC

Lista de Certificados Revogados


11 Necessidade de tornar um certificado invlido.

22 Impossvel apagar todas as cpias existentes de um certificado.


11 Objeto puramente digital.
11 Motivos para revogao.
22 Modificao de um certificado.
22 Comprometimento da chave privada.
22 Encerramento de uso.
Para que seja possvel determinar se as informaes contidas em um certicado digital so
vlidas em um determinado momento, foram criadas as listas de certicados revogados (LCR),
que so emitidas periodicamente por uma Autoridade Certicadora ou por uma entidade para a
qual foi delegada essa funo, que contm a relao dos certicados que no so mais vlidos.

12

Uma LCR um objeto digital, o que permite a distribuio, o processamento e a validao de


forma eletrnica, de maneira semelhante a um certicado. A LCR assinada pela entidade
que a emitiu, permitindo a vericao de sua integridade, e possui dois campos de data, um
com a de sua emisso e outro com a de expirao, alm da lista dos nmeros seriais dos
certicados emitidos, a data da revogao do certicado e extenses (opcional).
Vrios motivos podem gerar a necessidade de revogao de um certificado digital:
11 A atualizao de dados nele contidos;
11 Comprometimento da chave privada;
11 Cancelamento do uso do certicado;
11 Comprometimento da chave privada da Autoridade Certicadora;
11 Entre outros.

Formatos

Abstract Syntax Notation (ASN.1).


11 Estrutura de dados.
11 Codificar e Decodificar dados.
22 Certificados.
22 LCRs.

ExampleQuestion ::= SEQUENCE {


trackingNumber INTEGER,

question

IA5String

}
Os certificados digitais e as listas de certificados revogados so armazenados em arquivos
e sua estrutura, ou seja, a forma como seus dados so estruturados, definida ao usar o
Abstract Syntax Notation One (ASN.1).
A ASN.1 uma notao padro que permite a representao, codificao ou decodificao e
transmisso de dados. Esse formato contm uma srie de regras para a descrio e a codificao das estruturas de forma precisa, evitando ambiguidades.

no formato ASN.1.
Base64:

11 Codifica dados binrios tratando-os numericamente em uma representao de base 64.


Distinguished Encoding Rules (DER):
11 Representa uma estrutura ASN.1.
Privacy Enhanced Mail (PEM):
11 Base64 com cabealhos.
Base64 um mtodo de codificao de dados para transferncia. geralmente utilizado para
codificar dados binrios, traduzindo-os para uma representao em base 64. O conjunto de
caracteres constitudo por 64 caracteres de a a z, A a Z e 0 a 9. O caractere =
usado como um sufixo especial; a recomendao RFC 989 definiu que o smbolo * pode ser

Captulo 1 - Fundamentos de criptografia

O exemplo apresentado no slide demonstra como uma lista de exerccios seria representada

adotado para delimitar dados codificados, mas no cifrados.


13

O Distinguished Encoding Rules (DER) uma sintaxe para a transferncia de mensagens


especificadas pela ITU dentro do X.690. Trata-se de um mtodo para codificar dados, como
um certificado digital x.509.
J o Privacy Enhanced Mail (PEM) uma proposta criada para prover segurana em e-mails
por meio da utilizao de criptografia de chaves pblicas.
Exemplo de arquivo no formato PEM:

-----BEGIN CERTIFICATE----MIIDtTCCAp2gAwIBAgIJALgslSVdQqJEMA0GCSqGSIb3DQEBBAUAMEUxCzAJBgNV
BAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX
aWRnaXRzIFB0eSBMdGQwHhcNMDgwOTIyMDMzNTU1WhcNMDgxMDIyMDMzNTU1WjBF
skW3EjU1jQpoU5ovuV4UwLHs73mkz1jRoFxPYW1N7x3b1eXIlpqGZmv6nOc3R3Xm
pIlkUhZ+8cp8G262od50qudiAA4BNfxoK900VCJMlgkGtJAuCIR32NDmgImgqs6t
v3ESAjzOpwafksne2jcnYTt0v8FBli0+MWC9ON709I4JTC+XNvRBZEMF88n+n73h
oNVnZ2qECuiPwTHAjIY3v/5VwYu+vn0Rh6jradZmIGqg8Uq5/CH6aWM=

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

-----END CERTIFICATE-----

14

2
objetivos

Assinatura digital
Compreender de forma aprofundada o funcionamento de assinaturas digitais e seus
formatos de armazenamento no Brasil; Aprender os conceitos bsicos sobre carimbo
de tempo; Conhecer os documentos eletrnicos compatveis com assinatura digital.

conceitos

Assinatura digital (coliso de hash, carimbo do tempo e formatos de armazenamento);


Assinatura de documentos eletrnicos (OpenDocument, OpenXML e PDF); Softwares
de Assinatura Digital.

Assinatura digital

11 Autenticidade/No repdio.
11 Integridade.

Remetente
resumo
criptogrco

0101001
0110111
0100011
cifra

1101101
0110011
0100110
Figura 2.1
Assinatura digital.

Ol
mundo!

Ol
mundo!
1101101
0110011
0100110

resumo
criptogrco 0101001
0110111
0100011

=?
decifra

1101101
0110011
0100110

1101101
0110011
0100110

Nesta sesso, exploraremos mais a fundo o tema Assinatura Digital. Uma vez compreendido o conceito de hash e de criptografia assimtrica, apresentados na sesso anterior, a
ideia bsica da assinatura digital torna-se relativamente simples.
A assinatura digital lembra, em muitos aspectos, a assinatura de prprio punho. Ela traz
algumas propriedades importantes para os documentos eletrnicos:
11 Integridade: permite verificar se o documento no foi alterado aps a aplicao da assinatura;
11 Autenticidade: permite verificar se um documento realmente foi gerado e aprovado

Captulo 2 - Assinatura digital

Ol
mundo!

Receptor

pelo signatrio;
15

11 No repdio: impede que o signatrio recuse a autoria ou conhecimento do documento.


Mas a assinatura digital tambm tem diferenas com relao assinatura de prprio punho.
Algumas mais e outras menos evidentes, mas que merecem ateno do usurio.
Nesta sesso, aprofundaremos os conhecimentos no tema, buscando compreenso terica
e prtica das principais caractersticas do processo de assinatura digital.
O processo de assinatura digital faz uso da criptografia assimtrica, ou seja, faz uso de
duas chaves:
11 Uma pblica, disponibilizada livremente, normalmente associada a dados pessoais do
signatrio atravs de um certificado digital;
11 Uma privada, mantida protegida em sigilo pelo signatrio.
Alm disso, o processo ainda usa as funes resumo, ou funes hash.
O procedimento de assinatura digital consiste nos seguintes passos:
11 O assinante gera um resumo criptogrfico da mensagem;
11 O assinante cifra o resumo com sua chave privada.
Esse resumo criptogrfico cifrado uma assinatura digital da mensagem, e deve ser encaminhado ao destinatrio anexado mensagem.
Para verificar a assinatura, o destinatrio executa os seguintes passos:
11 1: tendo em mo a chave pblica, que ele sabe ser do remetente, o destinatrio decifra a
assinatura, obtendo o resumo;
11 2: com a mensagem em mo, gera novamente, de maneira independente, o resumo
criptogrfico da mensagem;
O destinatrio compara os resumos obtidos no passo 1 e no passo 2:
11 Se ambos resumos so iguais, a assinatura vlida;
11 Se os resumos no so iguais, a assinatura invlida.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

A propriedade de autenticidade verificada no passo 1. Se outra chave privada, que no


aquela associada chave pblica que o destinatrio conhece, tivesse sido usada para cifrar
o resumo criptogrfico da assinatura, ao decifr-lo o hash original no seria obtido.
J a propriedade da integridade verificada no passo 2. Se a mensagem sofrer uma alterao,
aps a aplicao da assinatura, o resumo criptogrfico calculado pelo destinatrio no vai
coincidir com aquele obtido pela decifragem da assinatura.
importante notar que, apesar de guardarem semelhanas com as propriedades providas
por uma assinatura de prprio punho, as propriedades da assinatura digital mostram-se
mais fortes.
Quanto integridade, um documento assinado em papel pode sofrer adulteraes. O banco
pagar por um cheque o valor que nele consta, sem verificar se o valor foi colocado antes ou
depois da assinatura. Um pequeno ponto de tinta que no altere um contrato no invalidar
a assinatura. J no caso de uma assinatura digital, um simples bit modificado na mensagem
torna a assinatura invlida. Um cheque em branco digital, se existisse, uma vez assinado
no poderia receber um valor sem invalidar a assinatura.
J no que diz respeito autenticidade, tambm h mudana sensvel. Enquanto a verificao
de uma assinatura de prprio punho depende da especialidade do grafoscopista, a verifi16

cao da autenticidade da assinatura digital, considerando-se o sigilo da chave privada,


puramente matemtica e reside na confiana nos algoritmos usados.
Outras diferenas tornam-se evidentes em uma anlise mais minuciosa, como o fato de a
assinatura no fazer mais parte do documento, e sim ser algo que pode ser desanexado.
Exploraremos algumas dessas diferenas com mais ateno durante esta sesso.

Coliso de hash

11 O hash tem tamanho fixo. Ento existe um nmero finito de hashes.


11 Existem infinitas mensagens, portanto:
22 Mais de uma mensagem tem o mesmo hash.
=
Coliso de hash
Uma das particularidades da assinatura digital que a confiana estabelecida sobre ela

depende da confiana nos algoritmos envolvidos. E um dos algoritmos utilizados um algoritmo de resumo criptogrfico ou hash.
Ao olhar com mais ateno para a funo de resumo, percebem-se algumas caractersticas
importantes. Entre elas, destaca-se o fato de que a funo resumo tem tamanho fixo limitado. Por exemplo, o MD5 tem 128 bits, o SHA-1 tem 160 bits.
Mas se olharmos para as mensagens, no h limite de tamanho. Podemos escrever quantas
mensagens desejarmos, potencialmente infinitas mensagens.
Dessa forma, torna-se evidente que necessariamente mais de uma mensagem vai ter o
mesmo hash. Esse evento recebe o nome de coliso de hash, e crtico para a confiana em
uma assinatura digital.

Ol
mundo!

Atacante

0101001
0110111
0100011
cifra

1101101
0110011
0100110

Figura 2.2
Ataque de coliso
de hash.

Doao
do meu
carro

Ol
mundo!

Ol
mundo!

1101101
0110011
0100110

1101101
0110011
0100110

Juiz

resumo
criptogrco

Ol
mundo!

0101001
0110111
0100011

= !!!
decifra

1101101
0110011
0100110

0101001
0110111
0100011

A figura 2.2 ilustra um ataque fazendo uso da coliso de hash. Suponha que um atacante
obtm um documento que tem o mesmo hash de uma mensagem j assinada, ou ento
obtm duas mensagens com mesmo hash: uma inocente, que ele convence a vtima a
assinar, e outra maliciosa.
Uma terceira pessoa, a quem chamamos de juiz, ao receber a mensagem maliciosa com a
assinatura original anexada aceitar aquela assinatura como vlida.

Captulo 2 - Assinatura digital

Vtima
resumo
criptogrco

17

Exemplo de coliso.

11 Ok, mas... funciona?


J existem exemplos de:
11 Dois arquivos HTML diferentes, com mesmo hash MD5.
11 Dois arquivos PostScript diferentes, com mesmo hash MD5.
11 Dois Certificados Digitais diferentes, com mesmo hash MD5.
A pergunta que pode ocorrer : Mas isso funciona na prtica? A resposta sim. Existem
diversos exemplos prticos, disponveis publicamente, que demonstram a possibilidade de
se obter colises reais de hash com efeitos prticos. Demonstraremos na sesso:
11 Dois arquivos HTML: pginas de duas empresas diferentes, com mesmo resumo MD5;
11 Dois arquivos PostScript, com mesmo resumo MD5:
22 Uma carta de recomendao;
22 Uma concesso de acesso a dados sigilosos;
11 Dois certificados digitais com mesmo resumo MD5.
11 Sem pnico.

11 possvel que duas mensagens tenham a mesma assinatura, mas...


11 ...uma boa funo de hash tem as seguintes caractersticas:
22 difcil, tendo h(m), achar m
22 difcil, tendo m1, encontrar m2 tal que h(m1)=h(m2)
11 E, mais difcil que encontrar uma coliso, encontrar uma coliso til.
11 Por quanto tempo voc quer que a assinatura continue vlida?
Se voc ficou assustado, o objetivo foi alcanado. Agora, para tentar tranquiliz-lo novamente. Como foi dito, ao mesmo tempo em que a assinatura guarda semelhanas com a
assinatura de prprio punho, ela tem suas particularidades, que precisam ser bem compre-

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

endidas. Corretamente utilizada, ela d garantias de segurana que podem ser consideradas

18

muito mais fortes.


Voltando para a questo especfica das funes hash, cabe relembrar algumas caractersticas importantes que dificultam sensivelmente os ataques propostos:
11 Boas funes de hash, em geral, so virtualmente randmicas.
11 Uma pequena modificao na entrada tem de causar enorme modificao na sada
(exemplo: ~50% dos bits).
Com essas caractersticas, mesmo que se encontrem colises, dificilmente elas sero teis,
no sentido de que sero duas mensagens inteligveis, ao menos enquanto o algoritmo ainda
considerado seguro, o que no o caso do MD5, no qual j existem diversas fragilidades
conhecidas e que no deveria mais ser utilizado em qualquer aplicao crtica.
Normalmente, uma questo de tempo: se sua assinatura no precisa ser validada a longo
prazo, apenas amanh e nunca mais, no h muito com o que se preocupar. Mas, no mundo
real, muitas aplicaes precisam que a assinatura continue vlida por muito tempo.
Em alguns casos, at para sempre!

Assinatura de longo prazo

Toda assinatura digital vai expirar um dia.

Assinatura
Certicado A3
Ac Cert A3
Ac Credenciada
Ac Raiz

Tempo
Figura 2.3
Validade de
assinaturas
comuns.

Expedio do
Certicado
do Signatrio

Expedio do Quebra de
Certicado
Algoritmos
de AC

Alm da questo do algoritmo de hash, que pode um dia ficar vulnervel e dessa forma
limitar a confiana em uma assinatura digital, outros aspectos limitam sua validade.
Uma assinatura digital, na prtica, faz uso de certificados digitais. O certificado digital um
conjunto de dados que inclui uma chave pblica, e informaes sobre o detentor da chave
privada associada sua chave pblica, alm de um perodo de validade onde o certificado
deve ser considerado vlido (no antes e no depois de certo intervalo de tempo). Para
garantir a confiabilidade dessas informaes, o prprio certificado assinado digitalmente,
por uma terceira parte confivel, que tambm tem seu certificado assinado por outra entidade, formando o que se chama de cadeia de certificao. Estudaremos esse assunto com
mais detalhes na seo 3.
Quando a chave privada de um certificado digital comprometida, a autoridade que a
emitiu coloca o certificado em uma Lista de Certificados Revogados, que est disponvel
para consulta e assinada pela autoridade. Acontece que, para evitar o crescimento infinito
da lista, os certificados expirados so removidos dessa lista. E a surge mais um problema:
como garantir, aps a expirao do certificado, que o certificado no estava revogado
quando foi usado? Ou pior ainda, e no futuro, quanto essas ACs nem existirem mais?
Por fim, alm do algoritmo de hash, outros algoritmos esto envolvidos no processo, como
os de gerao das chaves e de cifragem. Se ocorrer quebra de algum dos algoritmos criptogrficos envolvidos, a assinatura tambm fica comprometida, sem ser possvel verificar se
ela foi feita quando esses problemas no existiam.
Captulo 2 - Assinatura digital

Certificado digital
Arquivo que possui um
conjunto de informaes referentes
entidade para a qual o
certificado foi emitido
(empresa, pessoa fsica
ou computador) mais a
chave pblica referente chave privada
que se acredita ser de
posse unicamente da
entidade especificada
no certificado.

19

Signatrio
Ol
mundo!

resumo
criptogrco

0101001
0110111
0100011
cifra

1101101
0110011
0100110

TSA
Ambiente
Seguro
0101001
0110111
0100011

1101101
0110011
0100110

Ol
mundo!
1101101
0110011
0100110

Ol
mundo!

assina
(resume e cifra)

1101101
0110011
0100110

1101101
0110011
0100110
1101101
0110011
0100110

Figura 2.4
Assinatura com
carimbo de tempo.

Para resolver essas questes, precisamos entender o conceito de Carimbo do tempo ou


Time Stamp. Um carimbo do tempo semelhante a uma assinatura digital, mas contm
tambm uma informao de data ou hora confivel. Dessa forma, um carimbo do tempo
cria uma ncora entre o contedo assinado e uma data, de forma confivel.
Para isso necessrio uma Time Stamping Authority (TSA), ou Autoridade de Carimbo do
tempo. Trata-se de uma entidade confivel (assim como uma Autoridade Certificadora) que
fornece o servio de carimbo do tempo.
Autoridade de Carimbo de Tempo (Time Stamping Authority TSA).

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Utiliza fonte confivel de tempo.


11 Carimba somente o hash do documento.
11 Usa chaves e algoritmos mais fortes do que os comuns.
Observatrio Nacional:
11 Responsvel por gerar e distribuir a Hora Legal brasileira.
11 Relgios atmicos.
Existem diversas caractersticas que devem necessariamente estar presentes em uma TSA
para que essa possa ser declarada confivel. A primeira e talvez mais importante de todas
utilizar uma fonte confivel de tempo. No Brasil, o horrio oficial denominado Hora Legal,
e gerado e distribudo pelo Observatrio Nacional, de acordo com o Decreto de Lei 4.264,
de 10 de junho de 2002. O Observatrio Nacional responsvel por manter com a mais alta
preciso a Hora Legal brasileira, utilizando para tal relgios atmicos.
Outra caracterstica importante que o contedo do documento assinado deve permanecer
transparente TSA. Essa deve conhecer somente o hash do documento em questo.
importante destacar que o processo de gerao de um Carimbo de Tempo bastante complexo, mas aqui estaremos nos limitando a explic-lo de forma mais superficial, somente
apresentando os principais conceitos.
20

Cada vez que uma TSA requisitada a carimbar temporalmente um documento, o requisitante envia TSA somente o seu hash. A TSA calcula o hash do resultado da concatenao
do timestamp (com informaes de data conseguidas atravs de uma fonte confivel)
e do hash do documento. Logo aps, a TSA assina digitalmente o hash com sua chave
privada. Essa chave e os algoritmos usados na assinatura devem ser considerados fortes no
momento em que o carimbo foi gerado. Em geral, as TSAs se utilizam de algoritmos e chaves
mais fortes em questes de segurana do que as utilizadas em assinaturas convencionais.
Isso necessrio, pois o carimbo de tempo deve ter maior durabilidade do que a prpria
assinatura, do contrrio no ter utilidade.
De modo geral, o carimbo do tempo pode ser feito sobre qualquer dado. Mas um dos
usos mais comuns a aplicao do carimbo do tempo apenas na assinatura digital, j que
ancorando-a ao tempo, estar sendo ancorado todo o documento junto.
Usar carimbo do tempo para conservar a validade por longo prazo.

11 Antes da expirao da assinatura ou carimbo anterior.


11 Utilizando algoritmos mais avanados.

Assinatura
Certicado A3
Ac Cert A3
Ac Credenciada
Ac Raiz

Tempo
Expirao do
Certicado
do Signatrio

Expirao do
Certicado
de AC

Quebra de
Algoritmos

Dessa forma, o carimbo do tempo permite se ter certeza da existncia de um documento


em determinada data. Com essa garantia, caso o certificado do signatrio venha a expirar,
ou o algoritmo ou hash da assinatura esteja comprometido, o carimbo garantir que a assinatura ocorreu antes da existncia desses problemas, e que portanto a assinatura pode ser
validada com base na data do carimbo, e no na data atual.
Existem algumas consideraes que devem ser feitas quanto a aplicao de um carimbo
do tempo:
11 A aplicao de carimbo do tempo deve ser feita quando o carimbo do tempo anterior
ou a assinatura ainda for vlida. O que o carimbo faz ancorar a assinatura a uma data
onde se sabia que a assinatura era ntegra; de nada adianta aplicar um carimbo em uma
assinatura que j no mais verificvel ou vlida;
11 necessrio que o carimbo do tempo utilize algoritmos melhores que os da prpria assinatura, se o objetivo proteger contra quebra de algoritmos;

Captulo 2 - Assinatura digital

Figura 2.5
Validade de
assinaturas com
carimbo de tempo.

21

11 preciso conservar tambm certificados da cadeia de certificao e listas de certificados revogados vlidos na data em que o carimbo do tempo foi emitido, para que seja possvel realizar
todas as verificaes necessrias sobre a cadeia de certificao. Esses dados podem no estar
mais disponveis no dia em que a assinatura for verificada, especialmente a longo prazo.

Formatos de armazenamento
PKCS#7 ou CMS ou CAdES:

11 ASN.1
11 RFCs:
22 RFC 3852: Cryptographic Message Syntax (CMS).
22 RFC 5126: CMS Advanced Electronic Signatures (CAdES).
XML-DSig ou XAdES:
11 XML.
11 Padres W3S.
Uma assinatura digital, na prtica, contm muito mais informaes do que o resumo
criptogrfico da mensagem cifrado. Entre outros dados, podem constar data e local onde a
assinatura foi realizada, certificado do signatrio e sua cadeia de certificao, informaes
sobre estado de revogao do certificado (LCR, resposta OCSP), carimbo do tempo.
Existem duas maneiras principais de representar uma assinatura digital: Binria e XML.
A primeira, e mais antiga, representada pelo PKCS#7, e seu sucessor, o CMS. Atualmente
descrito pela RFC 5280, trata-se de um formato binrio, codificado em ASN.1.
O ASN.1 um padro usado para descrio de dados transmitidos em protocolos de telecomunicaes, de maneira independente do software e hardware onde foi gerado e onde
interpretado.
A segunda forma representada pela XML-DSig, um formato baseado em XML. Cada vez
mais o eXtensible Markup Language (XML) tem sido usado para a representao de infor-

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

maes, pois permite a representao destas em uma sintaxe simples de ser interpretada

22

tanto por pessoas quanto por computadores, e que tambm extensvel, possibilitando a
utilizao nas mais diversas aplicaes.
Alm disso, existem padres para as chamadas assinaturas avanadas, que incorporam
caractersticas que agregam mais segurana assinatura, como o carimbo do tempo:
11 CAdES, baseado no CMS;
11 XAdES, baseado no XML-DSig.

Legislao
Na ICP-Brasil, a eficcia jurdica garantida pela MP 2200-2.

A ICP-Brasil foi instituda pela Medida Provisria 2200, de 28 de junho de 2001: a ltima
reedio, em vigor no presente momento, e a MP 2200-2 de 24 de agosto de 2001: com o
objetivo de garantir a autenticidade, a integridade, e a validade jurdica de documentos em
forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem
certificados digitais, bem como a realizao de transaes eletrnicas seguras [1, Art. 1].
Alm da MP, ainda existe uma srie de decretos referentes a ICP-Brasil.
A MP delega ao Instituto de Tecnologia da Informao (ITI) a responsabilidade de gerir e
regulamentar a ICP-Brasil. Isso feito atravs da publicao de resolues.
Documentos assinados digitalmente utilizando certificados ICP-Brasil presumem-se verdadeiros com relao aos signatrios:
MP 2200-2: Art. 10. Consideram-se documentos pblicos ou particulares, para todos os fins
legais, os documentos eletrnicos de que trata essa Medida Provisria.
1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros
em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916
(Cdigo Civil).
2o O disposto nessa Medida Provisria no obsta o uso de outro meio de comprovao da
autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito
pela pessoa a quem for oposto o documento.

Captulo 2 - Assinatura digital

Figura 2.6
Medida provisria
2200-2.

23

Assinatura digital na ICP-Brasil


Conjunto Normativo DOC-ICP-15: diz exatamente como deve ser a assinatura, para que

ela seja vlida na ICP-Brasil (eficcia jurdica).


11 Baseado nos padres XAdES e CAdES.
11 Prope cinco formatos de assinatura digital para cada padro.
O Comit Gestor da ICP-Brasil divulga resolues que regulamentam padres, polticas e
procedimentos que devem ser seguidos na ICP-Brasil.
Foi aprovado no incio de 2009 o DOC-ICP-15, que regulamenta como deve ser realizada uma
assinatura digital na ICP-Brasil. Esse conjunto normativo baseado nos padres CaDES e XaDES,
ou seja, possui recursos que permitem a conservao a longo prazo das assinaturas digitais.
Existem cinco perfis de formatos de assinatura disponveis, cada um adequado a determinadas situaes.

AD-RB

Documento
eletrnico

Atributos
Assinados

Poltica de
Assinatura
Assinatura
Digital

Figura 2.7
Formato AD-RB.

O AD-RB, ou Assinatura Digital com Referncia Bsica, a assinatura simples, que j utilizamos rotineiramente. No h qualquer preocupao com conservao a longo prazo. Deve
ser usada apenas em casos muito especficos, onde no h qualquer interesse em verificar a
assinatura em mdio ou longo prazo, e se deseja um tamanho mnimo para a assinatura.

AD-RT

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

AD-RB

24

Documento
eletrnico

Atributos
Assinados

Poltica de
Assinatura
Assinatura
Digital

Carimbo
de tempo
Figura 2.8
Formato AD-RT.

Na AD-RT, a Assinatura Digital com Referncia do Tempo insere-se um carimbo do tempo,


ancorando a assinatura a uma data onde ela era vlida.
Agrega algum valor conservao de longo prazo, mas ainda exige cuidados. necessrio
conservar os certificados da cadeia de certificao e LCRs externamente.
De qualquer forma, importante, pois d confiana sobre a data em que o documento foi
assinado, alm de prolongar um pouco a vida til de uma assinatura.

AD-RV
AD-RT
AD-RB

Documento
eletrnico

Atributos
assinados

Referncias
sobre
certicados
e dados de
revogao

Poltica de
assinatura
Assinatura
digital

Figura 2.9
Formato AD-RV.

Carimbo
de tempo

Carimbo
de tempo

O AD-RV a Assinatura Digital com Referncias para Validao. Adiciona referncias sobre
certificados e LCRs utilizados na assinatura, e coloca um carimbo do tempo sobre toda essa
informao. Dessa forma, pode-se consultar um banco de dados externo para obter os
dados necessrios validao da assinatura (certificados e LCRs, por exemplo).
As referncias podem ser o hash dos certificados ou LCRs. Permite que sejam validadas
assinaturas a longo prazo, mesmo aps a expirao ou extino das ACs, desde que exista o
banco de dados com certificados e LCRs disponveis para consulta.

AD-RC
AD-RV
AD-RT
AD-RB

Atributos
assinados

Poltica de
assinatura
Assinatura
digital

Figura 2.10
Formato AD-RC.

Carimbo
de tempo

Certicados
e dados de
revogao
Carimbo
de tempo

O AD-RC a Assinatura Digital com Referncias Completas. Acrescenta ainda os valores


completos dos certificados, LCRs e outras informaes necessrias validao da assinatura.
As referncias permanecem, pois elas esto sob o carimbo do tempo, ancoradas ao
momento em que os algoritmos envolvidos eram seguros.
Dessa forma, fica dispensado o banco de dados de certificados e LCRs.
Captulo 2 - Assinatura digital

Documento
eletrnico

Referncias
sobre
certicados
e dados de
revogao

25

AD-RA
AD-RC
AD-RV
AD-RT
AD-RB

Documento
eletrnico

Atributos
assinados

Referncias
sobre
certicados
e dados de
revogao

Poltica de
assinatura
Assinatura
digital

Certicados
e dados de
revogao

Carimbo
de tempo

Carimbo
de tempo

Finalmente, o AD-RA o formato para Assinatura Digital com Referncias para Arquivamento.

Figura 2.11
Formato AD-RA.

colocado um carimbo do tempo sobre todo o conjunto, usando algoritmos fortes. Toda a
estrutura e informaes ficam ancoradas no tempo em que eram seguras.
Deve ser utilizado para documentos que precisam ser mantidos confiveis para
longos prazos.

Devem ser aplicados novos carimbos do tempo frequentemente, com a finalidade de evitar
a perda da eficcia probante por expirao da cadeia de certificao ou quebra dos algoritmos usados no carimbo do tempo de arquivamento. Esse processo, preferencialmente,
deve ser automatizado.

OpenDocument
Formato proposto pela Sun:

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 XML.

26

11 Padro aberto ISO/IEC 26300:2006.


Assinatura digital:
11 No existe assinatura digital no padro v1.1.
11 O software OpenOffice.org gera assinaturas XML-DSig.
11 Padro v1.2 deve incorporar o padro XadES, e eventualmente o BrOffice trar
suporte ao padro ICP-Brasil.
O Open Document Format (ODF) um padro de representao de documentos digitais
proposto pela Sun. Baseado em XML, um padro aberto definido pela norma ISO/IEC
26300:2006. o padro utilizado pela sute de aplicativos de escritrio OpenOffice.org, e sua
verso brasileira BrOffice.org, ambos softwares livres.
O ODF no possui suporte para assinatura digital na verso 1.1 do padro, mas o OpenOffice.org gera assinaturas no formato XML-DSig. Segundo o website do BrOffice, a verso 1.2
do padro trar suporte a XaDES, e o BrOffice trar suporte para a gerao de assinaturas
digitais no novo padro da ICP-Brasil.

w
Confira em:
http://www.broffice.
org/odf_1-2_suportara_
assinatura_digital_compativel_com_ICP-Brasil

OpenXML
Formato proposto pela Microsoft:

11 XML.
11 Em fase final para se tornar padro ISO/IEC DIS 29500.
Assinatura digital:
11 XML-DSig.
O OpenXML um formato de documento proposto pela Microsoft, tambm baseado em
XML. Est em processo de se tornar o padro ISO/IEC DIS 29500.
O OpenXML j traz suporte a assinaturas digitais, tambm em formato XML-DSig.

PDF
Formato proposto pela Adobe:

11 Subconjunto da linguagem de programao PostScript: layout e grficos.


11 Sistema de incorporao e substituio de fontes.
11 Sistema de armazenamento estruturado: com compresso de dados onde adequado.
11 Formado por objetos:
22 Arrays, Strings, Dicionrios Streams etc.
Assinatura digital:
11 PKCS#7 no interior de um dicionrio de assinaturas.
O Portable Document Format (PDF) um formato de representao de documentos eletrnicos proposto pela Adobe. Vamos abord-lo com mais detalhes por ser um formato que
tem sido amplamente utilizado para representao de documentos com assinatura digital.
Um documento PDF um conjunto de objetos que seguem uma determinada sintaxe, de
forma a definir o contedo de uma pgina. Esses objetos podem ser arrays, strings, dicionrios ou streams. Imagens, por exemplo, podem ser armazenadas em streams, com filtros de
compresso e codificao.
Uma das diferenas marcantes do PDF sua abordagem de assinatura digital, interna ao
documento, e tem uma representao visual.
A assinatura digital em um PDF armazenada no formato PKCS#7, dentro de um objeto
do tipo dicionrio, que contm ainda outras informaes sobre a assinatura, como seu

Captulo 2 - Assinatura digital

aspecto visual.

27

Figura 2.12
Exemplo de PDF
assinado.

A imagem ilustra um documento PDF assinado, visualizado no Adobe Reader. Note a representao visual da assinatura na parte inferior da pgina.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Exemplo:

28

0000000228 00000 n

%PDF-1.7

/Subtype /Type1

<<

6 0 obj

/Name /F1

/Type / Pages

0000000424 00000 n

<<

/BaseFont/ Helve-

/ Kids [ 1 0 R ]

0000000145 00000 n

/Type /Catalog

tica

/Count 1

0000000333 00000 n

/Pages 5 0 R

>>

/MediaBox

0000000009 00000 n

>>

endobj

[ 0 0 612 792 ]

trailer

endobj

2 0 obj

>>

<<

1 0 obj

<<

endobj

/Size 7

<<

/Length 53

3 0 obj

/Root 6 0 R

/Type /Page

>>

<<

>>

/Parent 5 0 R

stream

/ProcSet[/ PDF/

startxref

/Resources 3 0 R

BT

Text]

488

/Contents 2 0 R

/F1 24 Tf

/Font <</F1 4 0

%%EOF

>>

1 0 0 1 260 600 Tm

R >>

endobj

(Hello World)Tj

>>

4 0 obj

ET

endobj

<<

endstream

xref

/Type /Font

endobj

0 7

5 0 obj

0000000000 65535 f
0000000060 00000 n

Esse um documento PDF simples, apresentado para desmistificar um pouco a noo que
se tem do PDF. Pode parecer um pouco complicado primeira vista, mas mais simples do
que parece.

Perceba que um
formato editvel,
apesar do uso mais
comum e popularizado
do PDF de envio e
distribuio de
documentos em sua
verso final.

Note que apenas ASCII. O PDF suporta tambm contedo binrio codificado em streams,
muito utilizado para armazenamento, por exemplo, de imagens.

Figura 2.13
PDF
correspondente ao
cdigo de exemplo.

Esse o PDF correspondente ao cdigo anterior, salvo em formato .pdf.


0

Bytes
que so
assinados

%PDF
.
.
.
.CONTEDO
.

/ByteRange
[0,720,840,210]
720

/Contents <
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb

Contedo da Assinatura
PKCS#7
59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab
b1 bd aD 12 20 d0 bb 31 3b 10 ad 29 a9 ee 2a a9 1a
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4

840

>
.
% % EOF
1050
A assinatura digital de um PDF (PKCS#7) fica no interior do documento, dentro de um objeto
do tipo dicionrio. Esse dicionrio possui diversas informaes sobre a assinatura, entre as
quais se destacam:
11 Contents: possui o contedo do PKCS#7, codificado em hexadecimal;
11 Byterange: define a regio de bytes do documento onde assinada. formada por
dois pares de valores inteiros, que identificam o incio e o tamanho de duas regies do
documento. O ByteRange inclui todo o documento exceto os bytes do valor do campo
Contents, conforme ilustra a figura.
A gerao de um documento assinado ocorre da seguinte forma: o documento gerado
com um espao em branco para o campo Contents, (suficiente para pior caso), e o ByteRange

Captulo 2 - Assinatura digital

Figura 2.14
Localizao da
assinatura.

aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b

configurado conforme o documento gerado. O hash calculado a partir desse valor, de


29

forma que inclui todo o documento, menos a parte correspondente ao Contents. Ento
gerada a assinatura PKCS#7, inserida na regio destinada ao campo Contents.
Note que informaes como aparncia da assinatura tambm ficam na parte assinada do documento. Somente o hash cifrado e demais informaes do PKCS#7 esto fora do ByteRange.
0

ByteRange da
Assinatura 1

%PDF
.
.
.
.CONTEDO ORIGINAL
.
/ByteRange [0,720,840,210]
/Contents <

720
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb

Contedo da Assinatura 1
PKCS#7

b1 bd aD 12 20 d0 bb 31 3b 10 ad 29 a9 ee 2a a9 1a
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4
59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab

840

aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b

>
.
% % EOF
1050

ByteRange da
Assinatura 2
1300

.MUDANAS - VERSO 2
.
/ByteRange [0,1300,1420,210]
/Contents <
31 ad 41 al e8 1d 99 2e 10 12 8a 31 cd a1 88 d3 Eb

b1 bd aD 12 20 d0 bbda
31 3bAssinatura
10 ad 29 a9 ee 2a a9 2
1a
Contedo
cd ab 2a 1a a3 1b 15 11 ba d2 18 31 ab 3a cc 10 c4
PKCS#7
59 20 d0 a0 20 cc 29 10 10 31 bb ad 19 01 20 10 ab

1420

1630

aD 12 20 d0 29 a9 ee 2a 99 2e 10 12 8a 31 cd a3 1b

>
.
% % EOF

Figura 2.15
Mltiplas
assinaturas.

possvel aplicar mltiplas assinaturas sobre um mesmo documento PDF, graas ao sistema
de atualizaes incrementais. Esse sistema permite que se modifique um documento PDF,

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

adicionando novas verses para objetos modificados, mantendo os objetos originais

30

intactos. Isso feito adicionando novas informaes ao final do documento.


Dessa forma, novas assinaturas tambm podem ser inseridas, sendo aplicadas sempre sobre
as demais. As assinaturas anteriores no cobriro mais todo o documento. Entretanto, como
os dados compreendidos no ByteRange no foram modificados, essa assinatura ainda pode
ser validada, com a ressalva de que ela vlida apenas para a primeira verso do documento,
e no para as modificaes subsequentes. Por esse motivo necessrio avaliar com cautela
mltiplas assinaturas. O Adobe 9 considera mltiplas assinaturas vlidas apenas se no for
feita nenhuma outra modificao no documento (incluso ou remoo de dados).
Tipos de assinaturas.
11 Assinatura de Certificao:
22 nica.
22 Primeira assinatura aplicada ao documento.
22 Autor aprova o documento.

11 Assinatura de Documento:

22 Assinaturas simples.
22 Podem existir mltiplas assinaturas.
22 Podem indicar aprovao do contedo, compromisso etc.
Uma assinatura em PDF pode ser de trs tipos. Interessam especialmente dois deles:
11 Assinatura de certificao: no mximo existe uma por documento, e se existe deve ser
a primeira. Indica aprovao do autor ao documento, e define que tipo de modificaes
podem ser feitas posteriormente (por exemplo, pode ser autorizada a adio de notas ou
de novas assinaturas).
11 Assinatura de documento: a assinatura simples, podendo existir quantas assinaturas
forem necessrias.
Ainda existe a assinatura de direitos de uso, utilizada para liberar funcionalidades extras no
Adobe Reader. usada por exemplo para permitir que o Adobe Reader assine um docu-

Captulo 2 - Assinatura digital

mento gerado no Adobe Acrobat.

31

32

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

3
Compreender o funcionamento de uma Infraestrutura de Chaves Pblicas X.509;
Conhecer os objetivos e histrico da ICPEDU e ICP-Brasil.

conceitos

X.509: Infraestrutura de chaves pblicas; AC: Autoridade Certificadora;


AR: Autoridade de Registro; Arquiteturas de ICP (AC nica e Hierrquica); Poltica
de Certificao e Declarao de Prticas de Certificao; ICPEDU; ICP-Brasil;
Softwares de Assinatura Digital.

X.509: ICP
11 Conjunto de:

22 Entidades.
22 Polticas.
22 Mecanismos criptogrficos.
22 Tcnicas de gesto.
11 Facilitar o uso de criptografia de chaves pblicas.
11 Principais componentes:
22 Autoridades Certificadoras.
22 Autoridades de Registro.
22 Repositrio.
Com a evoluo da criptograa de chaves pblicas e o conceito da existncia de uma chave
pblica, que pode ser distribuda livremente, surgiram novas necessidades e questes a
serem tratadas. Entre elas, merece destaque a questo de como associar uma chave pblica
a seu responsvel. Vimos anteriormente que essa associao pode ser feita atravs dos
certificados digitais. Aprendemos tambm que se faz necessria uma entidade convel
para atestar a ligao entre o responsvel pela chave e sua respectiva chave pblica, dando
origem aos certicados digitais.
No x.509 foi criado o conceito de uma entidade chamada de Autoridade Certicadora (AC),
a entidade responsvel pela identicao do usurio e por atestar que ele possui a chave
privada correspondente chave pblica. Esse processo realizado atravs da assinatura de
um documento pela AC, que contm dados de identicao do usurio, sua chave pblica

Captulo 3 - Infraestrutura de Chaves Pblicas

objetivos

Infraestrutura de Chaves Pblicas

e outros atributos necessrios. Esse documento chamado de Certicado Digital x.509 e


representa o mais bsico elemento de uma Infraestrutura de Chaves Pblicas (ICP).

33

Uma ICP constituda por um conjunto de:


11 Entidades: pessoas, mquinas, servidores etc.;
11 Polticas: conjunto de normas e prticas que regem uma ICP;
11 Mecanismos criptogrficos;
11 Tcnicas de gesto.
O objetivo principal de uma ICP facilitar o uso de criptografia de chaves pblicas, tendo
como principais componentes:
11 Autoridades Certificadoras;
11 Autoridades de Registro;
11 Repositrio.

Autoridades certificadoras
Composio de:

11 Hardware.
11 Software.
11 Pessoas.
Responsveis por:
11 Emisso de certificados digitais.
11 Emisso de listas de certificados revogados.
11 Gerenciamento das informaes dos certificados.
11 Verificao dos dados das requisies.
11 Delegar tarefas.
A Autoridade Certicadora (AC) composta por hardware, software e pessoas que a
operam. o elemento de uma ICP responsvel pela emisso de certicados, emisso de
LCRs, gerenciamento e publicao das informaes sobre certicados revogados, alm de

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

ser capaz de delegar determinadas funes a outras entidades.

34

Ao emitir um certicado, uma AC assegura que a entidade requisitante detenha a chave


privada correspondente chave pblica contida no certificado. Os certicados emitidos
podem ser para outras Acs (conhecidas como ACs intermedirias), para entidades nais ou
para ambos.
Quando emite LCRs, uma AC gera uma lista assinada contendo informaes sobre os
certicados revogados, como a data e o motivo da revogao. De maneira semelhante ao
certicado, quando uma AC assina sua LCR, ela atesta seu conhecimento e a autenticidade
do contedo da lista.
Uma infraestrutura de chaves pblicas pode ser constituda por uma nica AC; porm, em
muitos casos faz-se necessrio que determinadas tarefas sejam delegadas a outras entidades a m de minimizar a carga de tarefas sobre a AC. Por exemplo, uma AC pode delegar
a outra AC, denominada AC intermediria, a emisso de certicados em seu nome, ou ento
delegar a emisso da LCR a outra AC. Outra delegao de tarefa bastante comum em uma
AC a de delegar o processo de identicao dos usurios para uma entidade chamada
Autoridade de Registro (AR).

Autoridade Certicadora

Usurio
Requisio
Certicado

Publica
Certicado

Figura 3.1
Emisso de
certificados digitais.

Repositrio
Autoridade Certicadora

Usurio
Solicita Revogao

Publica
LCR

l
A existncia dessa
entidade em uma ICP
faz-se necessria de
acordo com a
abrangncia que uma
AC pode ter, seja ela
por sua distribuio
geogrca ou por um
elevado nmero de
usurios.

Repositrio

Autoridades de registro
11 Composio de:

22 Hardware.
22 Software.
22 Pessoas.
11 Atua por delegao de uma AC.
11 Responsveis por:
22 Verificar o contedo de requisies de certificados.
22 Solicitar revogao de certificados.
11 Podem atuar em uma ou mais ACs.
A Autoridade de Registro (AR) uma entidade composta por software, hardware e operadores para os quais a AC delega a tarefa de vericar o contedo de requisies de
certicados. Uma AC pode delegar a tarefa de vericao de informaes para vrias ARs,
que podem desempenhar seu papel para vrias ACs.

Captulo 3 - Infraestrutura de Chaves Pblicas

Figura 3.2
Emisso de lista
de certificados
revogados.

35

Autoridade Certicadora

Autoridade de Registro
Requisio aprovada
Certicado

Requisio

Figura 3.3
Aprovao de
certificados.

Usurio

Repositrio

11 Responsvel por disponibilizar:


22 Certificados digitais.
22 Listas de Certificados Revogados.
22 Declarao de Prticas de Certificao.
11 On-line.
11 Sempre disponvel.

O Repositrio de Certicados Digitais tambm atua por delegao da AC, e normalmente


composto por software e hardware, com o objetivo de publicar os certicados digitais e listas
de certicados revogados atuais emitidos por uma ou mais ACs.
Os dados disponibilizados e armazenados pelo Repositrio de Certicados Digitais so assinados
pela AC representada por ele, garantindo sua integridade e sua autenticidade, e tornando-o
imune a ataques de substituio e fabricao. O Repositrio de Certicados Digitais uma parte
da ICP que precisa estar sempre disponvel, e por isso necessita de medidas de segurana.

36

Autoridade de Registro
Requisio aprovada

Publica
Certicado
e LCR

Requisio

Certicado
Certicado

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Autoridade Certicadora

Repositrio
Usurio

Figura 3.4
Relao entre os
componentes.

ACs Intermedirias
11 AC pode delegar a responsabilidade de emisso de certificados para uma ou mais

ACs Intermedirias.
22 Reduo da carga de trabalho sobre uma AC.
22 Facilita o crescimento.
22 Aumenta a abrangncia (se necessrio).
11 Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para
outras ACs abaixo dela.
11 Se desejar, uma AC pode limitar o nmero de ACs abaixo dela.
Como j vimos, uma AC pode delegar a responsabilidade de emisso de certificados para
uma ou mais ACs Intermedirias. Os motivos pelos quais uma AC pode fazer isso so:
11 Reduo da carga de trabalho sobre uma AC, fazendo com que a AC Raiz tenha de emitir
um nmero menor de certificados, dividindo essa tarefa com outras ACs;
11 Facilitar o crescimento de toda a estrutura da AC;
11 Aumentar a abrangncia (se necessrio), j que com mais ACs possvel distribuir melhor
a localizao e o escopo das emisses de certificados digitais;
11 Melhorar a capacidade de tolerncia a erros, uma vez que se uma AC Intermediria tiver
problemas, apenas o que est abaixo dessa AC ser comprometido. Se houvesse apenas
a AC Raiz, a estrutura toda seria comprometida.
Se a AC Raiz autorizar, uma AC Intermediria pode delegar a tarefa de emisso para outras
ACs abaixo dela. Alm disso, pode limitar o nmero de ACs abaixo dela atravs do uso de
uma extenso especfica para esse fim.

AC Raiz

AC2

Figura 3.5
Cadeia de
certificao.

Alice

AC5

Joo Ana

Beto

Jos

Carlos

Certificao digital
Por que confiar?
11 Certificado contm informaes sobre o detentor da chave privada.
11 Emitido por uma entidade confivel.
11 Dados so verificados.
11 ICPs so auditadas.

Captulo 3 - Infraestrutura de Chaves Pblicas

AC4

AC3

37

11 Utilizam mecanismos que agregam:

22 Integridade.
22 Autenticidade.
22 No repdio.
Por que devemos confiar em toda essa estrutura?
Um dos grandes objetivos de uma ICP que ela seja confivel, que seus usurios confiem
nela. Para que isso ocorra, uma srie de caractersticas podem ser encontradas:
11 Os certificados contm informaes sobre o detentor da chave privada;
11 Os certificados so emitidos por uma entidade confivel; no caso, uma AC;
11 Os dados apresentados pelo requisitante so verificados, e a forma como so verificados
est disponvel em documentos;
11 As ICPs so auditadas.
11 Utilizam mecanismos que agregam:
22 Integridade;
22 Autenticidade;
22 No repdio.

Arquiteturas ICP
11 Definem como as entidades de uma ICP estabelecem confiana.

11 Diversas possveis arquiteturas:


22 AC nica:
33 Listas de confiana.
22 Hierrquica:
33 Certificao cruzada.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

33 Ponte.

38

As arquiteturas de ICPs surgiram para definir como as entidades de uma ICP estabelecem
confiana entre elas. As arquiteturas mais usadas so:
11 AC nica:
22 Listas de confiana.
11 Hierrquica:
22 Certificao cruzada.
22 Ponte.
Durante este curso, destacaremos apenas o modelo de AC nica, que representa o modelo
mais bsico de uma ICP, e o modelo de AC Hierrquica, que o modelo adotado tanto na
ICP-Brasil como na ICPEDU.

AC Raiz
Figura 3.6
AC nica.

Ua

Un

A AC nica a mais simples arquitetura de ICP existente, onde uma nica Autoridade
Certicadora implementada, sendo responsvel por toda a gerncia e controle de uma ICP.
Operaes como emisso de certicados digitais, emisso de listas de certicados revogados e o controle sobre essas informaes so de total responsabilidade da AC nica.
Nesse modelo, para que se estabelea conana entre os usurios, basta que estes conem
apenas em certicados e LCRs emitidos pela AC que emitiu seu prprio certicado, sem
necessidade de estabelecimento de conana em outras ACs.

AC Raiz

AC2

AC4

Alice

AC5

Joo Ana

Beto

Jos

Carlos

A arquitetura hierrquica a mais utilizada atualmente. Diferentemente do modelo de AC


nica, no modelo de ICP Hierrquica existem mais ACs pertencentes mesma ICP. Dessa
forma, as ACs nessa arquitetura so organizadas na forma de rvore com um ponto comum
de conana chamado AC Raiz.
Nessa arquitetura, a AC Raiz, alm de ser responsvel pela emisso do seu prprio certicado,
emite tambm certicados de outras ACs, chamadas AC subordinadas (ou intermedirias), que
por sua vez podem emitir certicados para usurios ou outras ACs, e assim por diante.

A AC Raiz normalmente no emite certicados para usurios nais, emitindo apenas


certicados para outras ACs.

Caminhos de certificao
Caminho entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz).

11 Todos os certificados de ACs Intermedirias entre um certificado de entidade final e a


AC Raiz devem ser includos.
Para considerar um certificado vlido:
11 Verificar o certificado.
11 Verificar todos os certificados do caminho de certificao.
Ao utilizarmos a arquitetura hierrquica, surge um novo conceito necessrio para a verificao de certificados digitais, o caminho de certificao. Esse caminho so os certificados

Captulo 3 - Infraestrutura de Chaves Pblicas

Figura 3.7
Arquitetura
hierrquica.

AC3

de ACs percorridas entre um Certificado de Entidade Final e o Ponto de Confiana (AC Raiz).
39

Para considerar um certificado vlido, devemos verificar cada certificado do caminho de


certificao e todos eles devem ser vlidos.
Podemos dividir os critrios de montagem do caminho de certicao de acordo com os parmetros utilizados para a realizao do encadeamento. Com isso, temos dois principais tipos:
11 Encadeamento por nome;
11 Encadeamento por identicador de chave.

Entidade nal

AC Intermediria

AC Raiz

Emissor = AC 1

Emissor = AC 0

Emissor = AC 0

Sujeito = Usurio

Sujeito = AC 1

Sujeito = AC 0

.
.
.

.
.
.

.
.
.

Figura 3.8
Construo de
caminho de
certificao por
nomes.

No encadeamento por nomes, partindo do certicado a ser validado para o ponto de


conana, a validao se faz atravs da comparao do campo emissor do certicado atual
com o campo sujeito do prximo certicado da cadeia, e assim por diante, conforme nos
mostra a figura.
Esse mtodo satisfatrio quando h garantia de que todas as ACs envolvidas na construo do caminho de certicao possuem apenas um par de chaves. Porm, podem
ocorrer situaes onde existam nomes iguais e chaves diferentes, gerando ambiguidade na
escolha do certificado para a construo do caminho.
Com isso, faz-se necessria a utilizao de um identificador nico para a construo do
caminho de certificao, e com a terceira verso de certicados X.509, surgiu um par de
extenses chamadas Authority Key Identier (AKID) e Subject Key Identier (SKID), identificadores nicos referentes s chaves dos certificados. Nesses identificadores, comumente so
usados os resumos criptogrficos da chave pblica do detentor do certificado.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Entidade nal

40

AC Intermediria

AC Raiz

Emissor = AC 1

Emissor = AC 0

Emissor = AC 0

Sujeito = Usurio

Sujeito = AC 1

Sujeito = AC 0

AKID = Y

AKID = X

AKID = X

SKID = Z

SKID = Y

SKID = X

A montagem do caminho de certicao utilizando o encadeamento por identicador de


chave realizada de forma semelhante do encadeamento por nome, diferindo pelo fato de
que a vericao se d pelo valor do Subject Key Identier (SKID) e do Authority Key
Identier (AKID). Portanto, a construo na forma direta AKID do primeiro certicado deve
ser igual ao SKID do prximo, e assim por diante. A estrutura ASN.1 da extenso AKID
denida da seguinte forma:

AuthorityKeyIdentifier::= SEQUENCE{
keyIdentifier [0]KeyIdentifier OPTIONAL,
authorityCertIssuer [1]GeneralNames OPTIONAL,

Figura 3.9
Construo
do caminho
de certificao
por nomes e
identificadores de
chave.

AuthorityCertSerialNumber [2]CertificateSerialNumberOPTIONAL
}
KeyIdentifier::=OCTETSTRING
De acordo com a RFC 5280:
O keyIdentier pode ser utilizado para selecionar certicados durante a construo do caminho.
O par authorityCertIssuer e authoritySerialNumber podem ser usados apenas para prover preferncia para um certicado sobre outros durante a construo do caminho de certicao.
O valor do campo authorityCertIssuer deve ser igual ao valor do campo Issuer do certicado
do emissor, e o valor do campo authorityCertSerialNumber deve ser igual ao valor do campo
serialNumber do certicado do emissor.
A estrutura ASN.1 da extenso SKID denida da seguinte forma:

SubjectKeyIdentifier ::= KeyIdentifier


Validao ou Verificao do Caminho de Certificao:
11 Para cada certificado do caminho encontrado, verificar:
22 Assinatura digital;
22 Validade;
22 Situao (revogado ou no);
22 Extenso BasicConstraints;
22 Extenses crticas.
Depois de construdo o caminho de certificao, deve ser realizada a validao ou verificao
de todos os certificados do(s) caminho(s) encontrado(s).
Para cada certificado do caminho encontrado, deve-se verificar:
11 Assinatura digital: conferir se a assinatura digital do certicado vlida;
11 Data de validade: vericar se os certicados esto dentro do perodo de validade;
11 Situao de revogao: conferir se o certicado est revogado;
11 Restries bsicas: todos os certicados intermedirios devem ter o campo CA da
extenso basicConstraints marcado como true. Se o campo pathLenConstraint existir,
11 Restries de polticas: vericar todas as restries polticas aplicveis ao certicado;
11 Restries de nomes: conferir todas as restries de nomes aplicveis ao certicado;
11 Extenses crticas: reconhecer e processar todas as extenses crticas presentes
no certicado.
Caso alguma das verificaes citadas falhe, o caminho deve ser considerado invlido; caso
contrrio, o caminho pode ser aceito.

Captulo 3 - Infraestrutura de Chaves Pblicas

vericar se seu valor est sendo respeitado;

41

Polticas de Certificao
11 Documentos que determinam as polticas e prticas que regem uma ICP.

11 Definem as condies em que uma ICP pode operar.


11 Declarao de Prticas de Certificao.
22 Descreve como a poltica implementada dentro de uma AC Especfica.
11 PC x DPC:
22 PC um documento de mais alto nvel.
22 DPC mais detalhado.
As polticas de certificao so documentos escritos pelos responsveis de uma Autoridade
Certicadora e constituem a base para auditoria, delegao de autoridade ou qualquer
outra necessidade da AC. Basicamente, so esses documentos que definem as condies em
que uma ICP pode operar.
Existem dois documentos principais dentro das polticas de uma ICP:
11 Polticas de Certificao (PC): definem em alto nvel como uma poltica deve ser implementada;
11 Declarao de Prticas de Certificao (DPC): descreve como a poltica implementada dentro de uma AC Especfica.

ICPEDU
11 Esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a implantao de

uma infraestrutura de chaves pblicas acadmica.


11 Objetivos:
22 Uso acadmico.
22 Autenticao.
22 Desenvolver cultura em certificao digital.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Treinamento.

42

22 Pesquisa.
22 Aplicaes.
O projeto ICPEDU um esforo da Rede Nacional de Ensino e Pesquisa (RNP) para viabilizar a
implantao de uma infraestrutura de chaves pblicas acadmica.
Objetivos desse projeto:
11 Uso acadmico: viabilizar o uso acadmico de certificao digital;
11 Autenticao: permitir o uso de certificao digital para autenticao de pessoas e equipamentos dentro das instituies;
11 Desenvolver cultura em certificao digital: fazer com que a certificao digital se
popularize e tenha seu uso difundido dentro das intituies acadmicas;
11 Treinamento: capacitar pessoas na rea de ICP;
11 Pesquisa: desenvolver pesquisa na rea;
11 Aplicaes: criar e implementar softwares e ferramentas para viabilizar a implantao
do projeto e agilizar o dia a dia das instituies envolvidas.

l
Basicamente, a
diferena entre uma PC
e DPC que uma PC
um documento de mais
alto nvel, enquanto
uma DPC mais
detalhada.

Histrico.
11 2003/2004:
22 SGCI.
11 2005:
22 HSM.
11 2006:
22 Piloto AC Raiz.
11 2007:
22 Servio experimental (seis instituies).
11 2008/2009:
22 Implantao.
22 Aprimoramentos.
11 2010/2013:
22 Operao e Credenciamentos.
22 Proposio de novos modelos de adeso.

O projeto ICP teve incio no ano de 2003, com o projeto SGCI. Com o passar dos anos, foram
surgindo novas demandas, at que em 2005 surgiu o projeto no mdulo criptogrfico seguro
(HSM). Em 2006, foi criado o projeto piloto para a criao de uma AC Raiz da ICPEDU, com
base no SGCI e HSM. J em 2007 foi criado um servio experimental, incluindo seis instituies. Por fim, de 2008 at hoje, est em andamento a implantao do projeto em larga
escala, envolvendo diversas instituies em todo o Brasil, alm de estarem em andamento
diversas melhorias nas ferramentas existentes (HSM e SGCI 2.0). No decorrer do perodo,
de 2012 a 2013, o modelo se fixou em algumas instituies de ensino superior e a RNP est
propondo novos modelos de integrao com a Federao caf, para ampliar a abrangncia
do ICPEDU. Na figura 3.10 podemos ver um exemplo da cadeia de certificao da ICPEDU.

AR UFSC

AC UFSC

AC SSL
Figura 3.10
Exemplo de cadeia
de certificao da
ICPEDU.

oine
online

AC Correio

AR Raiz
ICPEDU

AC Instituio

AC SSL

AC Correio

AR Instituio
Captulo 3 - Infraestrutura de Chaves Pblicas

AC Raiz
ICPEDU

43

Grupos

11 ComitAssessor:
22 Aprovar polticas.
22 Aprovar criao de ACs.
11 Autoridade de Gerncia de Polticas (AGP):
22 Analisar polticas das instituies.
11 GOPAC:
22 AC Raiz.
11 GOPAR:
22 AR Raiz.
As atividades de gerncia da ICPEDU so divididas em grupos para facilitar sua implantao.
So eles:
11 ComitAssessor: responsvel por aprovar polticas e a criao de ACs;
11 Autoridade de Gerncia de Polticas (AGP): tem a responsabilidade de analisar polticas
das instituies em credenciamento;
11 GOPAC: grupo responsvel pela operao da AC Raiz;
11 GOPAR: grupo responsvel pela operao da AR Raiz.

ICP-Brasil
11 Conjunto de entidades, padres tcnicos e regulamentos elaborados para suportar

um sistema criptogrfico com base em certificados digitais.


11 Medida Provisria 2.200-2, de 24 de agosto de 2001.
11 Exemplos de ACs credenciadas:
22 Caixa Econmica Federal.
22 CertiSign.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

22 Serasa.

44

22 Serpro.
22 Receita Federal.
No Brasil, a partir da Medida Provisria 2.200-2, de 24 de agosto de 2001, foi instituda a
ICP-Brasil, que define um conjunto de entidades, padres tcnicos e regulamentos, elaborados para suportar um sistema criptogrfico com base em certificados digitais.
A partir da criao da ICP-Brasil, nosso pas passou a ter uma AC governamental, cujos certificados podem ser utilizados em vrias ferramentas do governo, e as assinaturas realizadas
a partir de sua utilizao passaram a ter eficcia probante.
Diversos rgo emitem certificados ICP-Brasil, sendo todos eles ACs subordinadas AC Raiz
brasileira. Alguns exemplos de ACs credenciadas:
11 Caixa Econmica Federal;
11 CertiSign;
11 Serasa;
11 Serpro;

11 Receita Federal;
11 Presidncia da Repblica.
Os certificados ICP-Brasil podem ser utilizados para vrios fins. Veja alguns exemplos de uso:
11 Sistema de Pagamentos Brasileiro (SPB);
11 Autenticao em sistemas;
11 Tramitao e assinatura eletrnica de documentos oficiais;
11 Assinatura de contratos;
11 Assinatura de documentos;
11 Internet banking;
11 Automao de processos do Poder Judicirio;

Captulo 3 - Infraestrutura de Chaves Pblicas

11 Declarao de Imposto de Renda.

45

46

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

4
Compreender o uso do protocolo TLS e sua utilizao; Aprender a configurao de
um servidor Web Seguro.

SSL e TLS; Servidor Web Seguro.

SSL/TLS
SSL:

conceitos

11 Secure Sockets Layer.


22 Camada de Sockets Seguros.
TLS:
11 Transport Layer Security.
22 Segurana de Camada de Transporte.
11 TLS o sucessor do SSL.
22 TLS 1.0 ~ SSL 3.0.
11 Verso mais recente: TLS 1.2.
22 RFC 5246.
A sigla SSL vem de Secure Sockets Layer. Traduzindo para o portugus, Camada de
Sockets Seguros.
Apesar de ainda usarmos muito o nome SSL, o sucessor deste o TLS, que hoje j bastante
utilizado. A verso 1.0 do TLS equivalente ao SSL 3.0. A sigla TLS vem de Transport Layer
Security, que traduzido para o portugus algo como Segurana de Camada de Transporte.
A verso mais recente do TLS a 1.2, definida pela RFC 5246.
Objetivos:
11 Autenticao:
22 Normalmente unidirecional.
22 Mas pode prover autenticao bidirecional.
11 Sigilo:
22 A comunicao entre cliente e servidor no pode ser compreendida por algum

Captulo 4 - Servidor Web Seguro

objetivos

Servidor Web Seguro

que esteja ouvindo o trfego de dados.


47

SSL e TLS foram desenvolvidos com dois objetivos em especial, que so:

Autenticao
11 Unidirecional: Cliente g Servidor, ou seja, o cliente pode garantir que est realmente se
comunicando com o servidor que deseja, enquanto o cliente permanece annimo (no
autenticado).
11 Bidirecional: Cliente 1 Servidor, ou seja, ambos os lados podem ter certeza sobre com
quem esto se comunicando, ambos os lados so autenticados.

Sigilo
Protege os dados que so trocados pelo cliente e servidor, para que no sejam compreendidos por uma terceira parte no autorizada, que esteja monitorando a comunicao.
Vamos analisar com mais detalhes o processo de autenticao unidirecional, que o mais
utilizado atualmente.

Cliente

Servidor
Gera RNc
algoritmos, RNc

Gera RNs
algoritmos, RNs

Figura 4.1
Inicializao do
Handshake.

O estabelecimento de uma conexo SSL (handshake) comea com o cliente solicitando a


conexo:

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Cliente inicia handshake, informando ao servidor RNc (nmero randmico) sua lista de

48

algoritmos criptogrficos suportados;


11 Servidor responde: RNs (outro nmero randmico), e seus algoritmos criptogrficos escolhidos entre os informados pelo cliente.

Cliente

Servidor
certicado do servidor

Verica certicado
Figura 4.2
Apresentao do
certificado digital
do servidor ao
cliente.

Terminada a primeira etapa, o servidor apresenta ao cliente o seu certificado digital.


O cliente, ento, verifica as informaes do certificado, seu caminho de certificao, estado
de revogao etc.

Verificado o certificado, o cliente agora tem o conhecimento da chave pblica do servidor,


indicada na figura com uma chave verde.

Cliente

Servidor

Gera PMS
PMS cifrado com chave pblica

Decifra PMS
Gera chave somtrica MS
utilizando RNc, RNs e PMS

Figura 4.3
Gerao da chave
de sesso.

O cliente ento gera o Pre Master Secret (PMS), um nmero randmico que servir de base para a
gerao da chave. Ele envia esse nmero ao servidor cifrado com a chave pblica do servidor.
O servidor utiliza a sua chave privada para decifrar o PMS. A partir desse momento, cliente
e servidor conhecem PMS, mas um observador que monitore a comunicao no ter
como obter esse valor, pois no tem a chave privada associada chave pblica utilizada na
cifragem dos dados.
Cliente e servidor ento geram uma chave simtrica Master Secret (MS), utilizando RNc, RNs e
PMS. Essa a chamada chave de sesso.

Cliente

Servidor
alternar para modo cifrado com MS
encerra handshake
alternar para modo cifrado com MS
encerra handshake

Figura 4.4
Finalizao do
Handshake.

Por fim, cliente e servidor alternam para o modo cifrado, usando a cifragem simtrica com a
chave gerada Master Secret (MS).

modo cifrado, utilizando cifragem simtrica.


Deve-se notar o motivo de cada etapa. A cifragem assimtrica utilizada para combinar uma
chave simtrica de sesso. Ela no utilizada para cifrar toda a conexo, pois a cifragem
assimtrica muito mais cara (custo computacional, velocidade). Dessa forma, ela utilizada apenas para cifrar um valor pequeno, que um nmero randmico. Para a cifragem
de todos os dados trocados na sesso SSL, utiliza-se um algoritmo simtrico, muito mais
eficiente, mas que exige que uma chave nica seja conhecida em comum pelas duas partes.
Dessa forma, o SSL/TLS utiliza o melhor dos dois modelos de criptografia.

Captulo 4 - Servidor Web Seguro

Dessa forma, se encerra o processo de handshake, e a comunicao passa a ocorrer de

49

11 Aspectos gerais.

11 Certificado auto-assinado X ICP.


22 Confiana no certicado x Confiana na(s) Autoridade(s)?
22 Cultura do Cadeado fechado = Site seguro
11 Common Name (CN) deve conter o hostname do servidor.
11 Demais dados devem ser definidos de acordo com a poltica da AC.
11 Variaes:
22 EV-SSL.
22 Wildcards.
Existe uma srie de consideraes que devem ser feitas a respeito da comunicao segura
atravs de SSL/TLS. H muita informao incorreta e imprecisa sobre o assunto divulgada
em sites, jornais e revistas.
O primeiro ponto a se analisar a questo de que um certificado assinado, e deve ter sua
cadeia de certificao corretamente validada. prtica comum, em alguns pequenos sites e
aplicaes, a utilizao de certificados autoassinados para a identificao de servidores. Isso
elimina toda a confiabilidade dada por uma ICP, limitando a confiabilidade na segurana do
prprio servidor. O usurio ter de explicitamente confiar no certificado digital do servidor,
em vez de poder escolher confiar em uma ICP. E como convencer o usurio de aceitar isso,
considerando que os navegadores cada vez utilizam avisos mais chamativos e enfticos
sobre a necessidade de cautela ao se marcar um certificado como confivel?
Outro erro comum das cartilhas de segurana a ideia da cultura de que cadeado fechado
significa site seguro. Note, no entanto, que um cadeado fechado significa de fato apenas que:
11 A conexo est cifrada para terceiros que eventualmente estejam escutando;
11 Voc est se comunicando com o site detentor da chave privada do certificado que voc
optou em confiar (seja confiando no certificado, seja confiando em uma AC). Se voc
confiou em quem no devia, o cadeado pode fechar mesmo que o site seja falso.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Em um certificado digital para SSL/TLS, o campo Common Name (CN) deve conter o hostname

50

da mquina. Esse um dos dados verificados no certificado. Para um mesmo certificado ser
utilizado com mais de um hostname, possvel utilizar wildcards, que simplesmente utilizar
o smbolo * para indicar qualquer contedo. Por exemplo, um certificado com CN *.rnp.br
poderia ser usado tanto para uma conexo SSL com mail.rnp.br ou www.rnp.br.
Por fim, ainda existem os certificados EV-SSL. EV vem de Extended Validation. Esses certificados trazem alguns campos extras, mas seu diferencial um compromisso firmado tanto
entre as ACs e os principais navegadores, de que um certificado EV-SSL s emitido mediante
verificao rgida da posse do domnio para o qual ele emitido. Um website autenticado com
certificados EV-SSL exibido no navegador em destaque, normalmente, com uma barra de
endereos verde, enquanto em certificados comuns a barra fica amarela. A iniciativa polmica, e encontra como principal crtica a alegao de que se trata apenas de uma jogada de
marketing, e que a concorrncia entre as ACs acabar levando ao afrouxamento dos critrios
de emisso do EV-SSL, e por consequncia ele tambm perder confiabilidade.

Em quem voc confia?


11 Softwares vm com ACs pr-instaladas: se voc confia no software, confia nelas.

11 Certificados pr-instalados em software:


22 Microsoft.
33 Auditoria WebTrust ou equivalente;
33 Sem custo (auditoria cobrada pela WebTrust).
22 Firefox:
33 Conformidade com algumas das polticas aceitas pela Mozilla.
33 Sem custo.
Muitos softwares trazem ACs instaladas previamente em seus repositrios. Cada software
tem seus critrios prprios de aceitao de ACs.
Cada AC instalada com flags que definem para que fins aquele certificado considerado
confivel, por exemplo: assinatura de e-mail, SSL, assinatura de documentos etc.
Note que no possvel confiar cegamente nos certificados desses softwares para todos
os fins. O Windows e Firefox, por exemplo, tm ACs que fornecem certificados gratuitos,
mediante validao apenas do e-mail (AC Correio). Uma AC desse tipo no deve ser usada
para nenhum outro fim, exceto assinatura de e-mails; e, ainda assim, como prova de posse
do endereo de e-mail, no como prova de identidade do autor do e-mail. Utilizar os repositrios desses softwares como um repositrio confivel de ACs para validar assinaturas
digitais uma atitude completamente incorreta.

AC Raiz
ICPEDU

AC UFSC

ACSSL

AC Correio

Figura 4.5
Cadeia de
certificao.

oine
online

necessrio confiar em algum ponto da cadeia de certificao. Entretanto, confiar na raiz


para tudo no adequado. Note que dizer que a AC raiz confivel do ponto de vista da
emisso de certificados SSL significa dizer que confiamos at mesmo em um certificado SSL
que por acaso seja emitido pela AC Correio.
O ideal instalar a AC Raiz sem flags de confiana (apenas para validao de caminho de

Captulo 4 - Servidor Web Seguro

Certicado SSL

certificao/raiz confivel), e instalar as ACs que realmente desejamos confiar em cada aplicao (AC SSL no navegador web, AC Correio no cliente de e-mail etc.).
51

Apache
11 Servidor web responsvel por 55,46% dos sites da internet.

11 Disponvel para diversas plataformas, incluindo:


22 Windows.
22 Linux.
22 *BSD.
22 MacOS.
11 Software livre.
Analisaremos a configurao do Apache para utilizao de SSL. O Apache um software para
prover o servio de pginas web, que segundo a Netcraft, est por trs de aproximadamente
55% dos sites da internet (julho de 2012). um software livre, com licena prpria pouco restritiva, disponvel para as mais diversas plataformas, inclusive Windows, Linux, BSDs e MacOS.
11 Configurao.

11 Em geral, um arquivo chamado apache.conf ou httpd.conf no diretrio /etc, alm de


arquivos includos nesse primeiro.
11 No Ubuntu Linux 12.04:
22 /etc/apache2/apache2.conf
22 /etc/apache2/sites-enabled/*
22 /etc/apache2/mods-enabled/*
22 /etc/apache2/ports.conf
11 Existem mil maneiras de preparar o Apache; invente uma.
11 Ativar mdulo SSL:
11 sudo a2enmod ssl
A configurao do Apache baseada em um ou mais arquivos de configurao.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

No caso do Ubuntu, a configurao distribuda entre diversos arquivos, correspondendo a


mdulos e hosts hospedados na mquina.
Em nossa mquina virtual, temos um Apache j configurado com o VirtualHost padro,
(localhost). O mdulo SSL j est instalado; basta ativ-lo como comando a2enmod ssl.
VirtualHost SSL
11 Configurao

NameVirtualHost AA.BB.CC.DD:443
<VirtualHost AA.BB.CC.DD:443>
SSLEngine on
ServerName dominio.instituicao.br
SSLCertificateFile SITE.cer
SSLCertificateKeyFile CHAVE.pem
SSLCertificateChainFile CADEIA.crt
( . . . )
</VirtualHost>

52

Um VirtualHost um domnio hospedado no servidor web Apache. A configurao bsica de


um VirtualHost foge ao escopo desse curso, e por isso fornecemos um modelo de arquivo
de configurao j preenchido para ser utilizado.
Esses so os campos de configurao adicionados a um VirtualHost para ativar o uso de SSL:
11 SSLEngine ativa o SSL no VirtualHost;
11 SSLCertificateFile indica o certificado do servidor;
11 SSLCertificateKeyFile indica o local onde a chave privada estarmazenada;
11 SSLCertificateChainFile indica um arquivo com os certificados da cadeia de certificao.
Merece ateno a diretiva de configurao SSLCertificateChainFile. Com a adio dessa diretiva, o Apache fornecer ao cliente no apenas o seu certificado, mas sim toda a cadeia de
certificao correspondente ao seu certificado. Com isso, o usurio no precisa ter toda a
ICP instalada na sua prpria mquina para estabelecer a sua confiana, basta a AC Raiz.

Aplicao

HTTP

IMAP

SMTP
Camada de Aplicao

(...)

Camada de Apresentao

Camada de Sesso

SSL/TLS

Figura 4.6
Camadas do
modelo OSI.

Um aspecto importante sobre o SSL que ele faz parte da camada de Sesso, e o gerenciamento de VirtualHosts (que permite o gerenciamento de mltiplos hosts em um nico IP) do
Apache fica na camada de Aplicao. A consequncia imediata disso que no possvel usar
mltiplos hosts SSL em um mesmo IP/porta. Possveis solues incluem:
11 Uso de certificados com Wildcards (*.rnp.br): permite que vrios hosts compartilhem o
mesmo IP/porta, desde que todos pertenam ao mesmo domnio. O problema pode estar
nas polticas da AC/ICP;
11 Distribuio dos hosts em portas distintas, diferentes da padro (443): compromete
http://site2.rnp.br:444;
11 Distribuio dos hosts em diversos IPs: possvel alocar mais de um IP para a mesma
mquina, e at mesmo para a mesma placa de rede. Mas isso pode ser invivel em computadores que hospedam muitas pginas.
Cuidados com a chave:
11 A chave privada deve ser armazenada com sigilo. Somente o root (Administrador)
deve ter acesso.

chown -R root: /etc/apache2/ssl/private

Captulo 4 - Servidor Web Seguro

usabilidade; o usurio ter de digitar, alm do endereo, a porta de acesso. Por exemplo,

chmod -R 600 /etc/apache2/ssl/private/*


53

11 possvel deixar a chave decifrada, ou seja, sem senha. Mas isso no recomendvel.

openssl rsa -in chave.key -out chave.pem


Um aspecto importante da utilizao do SSL, mas que muitas vezes negligenciado, o
armazenamento da chave privada associada ao certificado.
A chave privada deve ser armazenada em local seguro. O ideal mant-la cifrada, e com
acesso restrito ao usurio root. A remoo da cifragem da senha uma opo adotada por
muitos administradores. Se a chave for mantida cifrada, uma senha vai ser solicitada toda
vez que o Apache for inicializado. Isso pode deixar o servidor indisponvel se no existir
ningum para digitar a senha, por exemplo, quando ocorre uma queda de energia no meio
da madrugada. Por uma questo de praticidade, muitos acabam deixando a chave sem
proteo alguma no servidor, acrescentando um risco muito grande confiabilidade do
certificado, deixando a chave suscetvel a roubo e consequente mau uso. Essa opo
especialmente perigosa em caso de servidores que so acessados por muitos usurios ou
hospedam muitas pginas, especialmente pginas sobre as quais no se tem controle rgido

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

de qualidade da segurana dos scripts e cdigos.

54

5
Conhecer as principais caractersticas do Sistema de Gerenciamento do Ciclo de Vida
de Certificados Digitais da ICPEDU; Entender a arquitetura de ICPs, usando o SGCI;
Conhecer os perfis de usurios do SGCI; Aprender a instalar o SGCI.

conceitos

Sistema de Gerenciamento do Ciclo de Vida de Certificados Digitais da ICPEDU; SGCI;


Perfis de usurios; Criao de AC Raiz.

SGCI Viso geral


Principais caractersticas do SGCI:

11 Gerenciar o ciclo de vida do certificado digital da entidade:


22 Emisso do certificado.
22 Utilizao do certificado.
22 Renovao do certificado.
22 Revogao do certificado.
11 Gerenciar a chave privada:
22 Software.
22 Hardware.
O SGCI um software de gerenciamento do ciclo de vida de certificados digitais. Um sistema
desse tipo deve gerenciar o ciclo de vida de um certificado, que compreende as seguintes
fases:
11 1: Emisso do certificado digital Esse o incio do ciclo de vida, o nascimento do certificado;
11 2: Utilizao do certificado Essa a principal fase, e a de maior durao, do ciclo de vida
de um certificado digital;
11 3: Renovao do certificado Nessa etapa, o certificado substitudo por um novo certificado. Essa etapa encerra a vida de um certificado digital, porm no encerra o ciclo de
vida da entidade que possui o certificado;
11 4: Revogao do certificado Nessa etapa o certificado adicionado na Lista de Certificados
Revogados, que o marca como revogado. Um certificado revogado no pode ser mais utilizado.

Captulo 5 - SGCI Conceitos e viso geral

objetivos

SGCI Conceitos e viso geral

55

Alm de gerenciar o ciclo de vida do certificado digital, tambm necessrio realizar a


gerncia do ciclo de vida da chave privada.
Esse gerenciamento pode ser tanto em hardware quanto em software. Porm, no
possvel gerenciar o ciclo de vida de uma chave privada, de forma segura, usando apenas
software. Para isso, existem os Mdulos de Segurana Criptogrfica (MSC), ou Hardware
Security Module (HSM). Mais adiante, ser detalhada a gerncia de chaves atravs de um
MSC e listados os benefcios de sua utilizao.
Principais caractersticas do SGCI:
11 Auditvel:
22 Cdigo-fonte aberto;
22 Logs das operaes.
11 Modelos de certificados:
22 Os certificados emitidos por uma determinada entidade tendem a possuir campos
com valores iguais.
11 Flexibilidade.
11 O SGCI foi construdo para ser utilizado em ambientes acadmicos, para disseminar o
conhecimento sobre certificao digital. Por esse motivo, optou-se em criar o SGCI com
o cdigo-fonte aberto, disponvel para quem quiser aprender como ele foi implementado. Essa caracterstica tambm relevante para processos de homologao, em que o
sistema pode ser facilmente inspecionado.
11 Todas as operaes efetuadas pelo SGCI so registradas por logs. Esse aspecto muito
importante para processos de auditoria, em que necessria a verificao de todos os
passos realizados por uma entidade;
11 Normalmente os certificados emitidos por uma determinada entidade tendem a possuir
campos iguais, padronizados. Para evitar que o operador tenha de configurar esses
campos toda vez que for criar um certificado, foram criados os modelos de certificados.
Os dados desses modelos so mesclados com os dados da requisio dos usurios, e

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

depois o certificado emitido;

56

11 O SGCI foi criado tendo como um de seus princpios ser o mais flexvel e simples possvel.
Ao mesmo tempo que deve ser possvel utiliz-lo em diferentes ICPs, com diferentes
estruturas, deve-se mant-lo simples de utilizar. Uma das dificuldades da implementao
do SGCI balancear a flexibilidade com a facilidade de uso, uma vez que sistemas mais
complexos normalmente trazem como desvantagem maior dificuldade de uso.
O ponto de flexibilidade mais interessante do SGCI a localizao das entidades, que podem
estar distribudas de trs maneiras:

AR Intermediria

AC Raiz

AR Raiz

AC Intermediria

AR 1
Servios

Figura 5.1
Entidades
no mesmo
computador.

AR 2
Servios
AC Servios

1. Elas podem estar todas reunidas no mesmo computador, funcionando de modo totalmente automatizado.

AR Raiz

Figura 5.2
Entidades em
computadores
diferentes.

AR Intermediria

AC Raiz

AC Intermediria

2. Podem estar separadas, uma em cada computador, tendo a opo de funcionamento de


forma online ou offline, de forma manual ou automtica. Mesmo com a possibilidade da
total automatizao da comunicao, existem casos em que recomendvel que as entidades estejam offline e a comunicao seja feita de forma manual, atravs da importao
e exportao dos arquivos. Um exemplo a AC Raiz da ICPEDU, onde a mquina hospedeira est desconectada de qualquer tipo de acesso internet, desligada e guardada
dentro de uma sala cofre. Toda vez que necessrio utilizar a AC Raiz, a mquina ligada,
e a comunicao com o mundo exterior somente autorizada atravs de mdias.

AR Raiz

AC Intermediria

AC Servios

AC Raiz

AR 1
Servios

Figura 5.3
Mista.

AR 2
Servios

Captulo 5 - SGCI Conceitos e viso geral

AR Intermediria

57

3. A terceira opo uma mescla entre a primeira e a segunda, em que podem existir uma
ou vrias entidades no mesmo computador, e outras entidades remotas.

Usurios.
11 Controle de usurios:
22 Administradores: fazem as configuraes da entidade.
22 Operadores: operam a entidade no seu dia a dia.
22 Criador: cria novas entidades.
11 Controle poltico separado do controle operacional.
Os usurios do SGCI so classificados em trs perfis:
11 Administrador: pessoas que controlam as configuraes da entidade. Esses controles
incluem relaes de confiana, modelos de certificado, polticas etc.;
11 Operador: pessoas que fazem as operaes da entidade, como aprovar requisies,
emitir certificados, emitir LCR etc.;

11 Criador: esse usurio nico, responsvel por criar entidades, administradores e operadores.
Esses trs papis foram criados pensando em separar o controle operacional do administrativo, para impedir o total controle por um nico usurio. O operacional somente faz o
que o administrativo libera. Por sua vez, o administrativo configura as aes, porm no
consegue execut-las.

rvore de Certificao

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

AC Raiz

58

AC UFSC

AC Instituio

Depois de conhecermos o funcionamento das entidades e os usurios no SGCI, podemos


conhecer a estrutura que ser criada ao final desse curso. Em um primeiro nvel teremos a
AC Raiz, e a seguir dela teremos a AC UFSC e a AC Instituio. A AC Instituio representa a
instituio do aluno.

Figura 5.4
rvore de
certificao que
ser criada como
exemplo.

Administradores

AR Raiz

Operadores
AC Raiz
AR Instituio

AR UFSC

AC UFSC

AC Instituio

Operadores

Figura 5.5
Estrutura completa.

Operadores

Administradores

Administradores

A princpio, parece uma estrutura muito pequena e simples, com apenas trs entidades.
Porm, ao olharmos detalhadamente para a figura 5.5, podemos perceber que ela composta por vrios elementos. Para cada AC devem existir usurios operadores, administradores e pelo menos uma AR. Resumidamente, para a estrutura de exemplo, necessitaro ser
criados, no mnimo, 12 usurios, 3 ACs e 3 ARs.

SGCI Instalao
Para sistemas Debian, a
instalao do SGCI
feita atravs da
ferramenta apt. Basta
seguir os passos que
esto detalhados no
prprio site do SGCI, na
pgina: https://
projetos.labsec.ufsc.br/
sgci/wiki/
version_2_0_0/
instalacao

Site do SGCI:

https://projetos.labsec.ufsc.br/sgci
Passos da instalao:
11 Configurar repositrio do SGCI no apt.
11 Atualizar lista de pacotes do apt.
11 Instalar o SGCI atravs do comando apt-get install sgci.
Instrues passo a passo de instalao:
https://projetos.labsec.ufsc.br/sgci/wiki/version_2_0_0/instalacao
11 Inicialmente, deve-se adicionar o repositrio do SGCI no arquivo de configurao de repositrios do apt. Depois, necessrio atualizar a lista de pacotes do apt e ento instalar o
SGCI e suas dependncias atravs do comando apt-get install sgci.

Captulo 5 - SGCI Conceitos e viso geral

59

Figura 5.6
Cadastro criador.

Aps a instalao concluda, deve-se criar o usurio criador. O formulrio de criao desse

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

usurio apresentado na figura 5.6.

60

Figura 5.7
Tela de
autenticao.

Com o usurio criado, j possvel fazer login no sistema. A tela de login do SGCI apresentada na figura 5.7. Nela h trs opes para escolher:
11 Modo Operador: executa as tarefas de operar entidades;

11 Modo Administrador: configura entidades;


11 Modo Criador: faz as tarefas de criao de entidades.
Ao selecionar um dos modos, a prxima etapa selecionar a entidade. Nos prximos slides,
vamos conhecer um pouco mais sobre cada tipo de usurio. Aps a entidade selecionada,
necessrio digitar o login e a senha do mesmo.

Perfis de usurio
Criador:

11 Cria entidades.
11 Faz backup.
11 Configura Mdulo de Servio Criptogrfico (MSC).
11 Exporta logs.
Administrador:
11 Administrador de AC.
22 Altera configuraes da AC.
22 Cadastra relaes de confiana.
22 Cadastra modelos de certificados.
22 Cadastra usurios.
22 Exporta logs.
11 Administrador de AR:
22 Altera configuraes da AR.
22 Cadastra relaes de confiana.
22 Cadastra usurios.
22 Exporta logs.
Operador:
11 Operador de AC.
22 Importa requisies de emisso de certificados.
22 Aprova/Rejeita requisies de emisso de certificados.
22 Importa requisies de revogao de certificados.
22 Aprova/Rejeita requisies de revogao de certificados.

22 Emite Listas de Certificados Revogados (LCRs).


11 Operador de AR:
22 Importa requisies de certificado.
22 Aprova/rejeita requisies de certificado.
22 Solicita revogao de certificados.
Principais funes do usurio criador:
11 Criar entidades (AC/AR);
11 Gerar e restaurar backup;
11 Adicionar e configurar MSCs;

Captulo 5 - SGCI Conceitos e viso geral

22 Revoga certificados.

11 Exportar logs.
61

O Perfil de Administrador possui diferentes funes para AC e AR. O administrador de uma


AC pode:
11 Alterar as configuraes da AC;
11 Cadastrar e excluir relaes de confiana com outras entidades;
11 Cadastrar e alterar modelos de certificados;
11 Cadastrar usurios;
11 Exportar os logs da AC.
J o Administrador de AR executa as funes de:
11 Alterar as configuraes da AR;
11 Cadastrar relaes de confiana com outras entidades;
11 Cadastrar usurios;
11 Exportar os logs da AR.
O perfil de Operador possui diferentes funes para AC e AR. O Operador de uma AC pode:
11 Importar requisies de emisso de certificado;
11 Aprovar ou rejeitar requisies de emisso de certificado;
11 Importar requisies de revogao de certificados;
11 Aprovar ou rejeitar requisies de revogao de certificados;
11 Revogar certificados;
11 Emitir e exportar listas de certificados revogados.
J o Operador de AR executa as funes de:
11 Importar requisies de certificados (assinadas pelo requerente do certificado);
11 Verificar e aprovar, ou rejeitar, as requisies de certificado;
11 Solicitar a revogao de certificados.
Administrador AR

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Operador AR

62

AR Raiz

AC Raiz

Administrador AC
Usurio

Operador AC

Figura 5.8
Processo de
emisso de
certificado.

Na figura 5.8, podemos observar como os diferentes tipos de usurios interagem durante a
emisso de um certificado. Inicialmente o usurio apresenta a AR e requisita um certificado.
O operador da AR verifica os dados do usurio e da sua requisio. Caso esteja tudo correto,
a requisio aprovada, assinada digitalmente pela AR e enviada para uma AC confivel.
Quem determina qual AC confivel o administrador da AR. Aps a requisio ser enviada
para a AC, o operador da AC emite o certificado e devolve para AR. Por fim, a AR envia o
certificado ao usurio.

Autoridades Certificadoras
AC Raiz:

11 Certificado autoassinado.
AC Intermediria:
11 Cria-se uma requisio de certificado, que enviada para uma AC superior, onde
feita a emisso do certificado da nova AC.
No SGCI, uma AC pode ser de dois tipos:
11 AC Raiz: entidade com certificado autoassinado. Um certificado autoassinado assinado
com a chave privada correspondente chave pblica que anexada ao certificado;
11 AC Intermediria: para esse tipo de entidade, gerada uma requisio de certificado.
Essa requisio deve ser enviada para uma AR, para a verificao dos dados. A AR ento
encaminha a requisio para uma AC superior, que emite o certificado. Aps o certificado
ser emitido, este importado no SGCI. Somente quando o certificado tiver sido importado que a entidade se torna operacional.

Captulo 5 - SGCI Conceitos e viso geral

Vamos iniciar a criao da nossa estrutura de exemplo pela criao da AC Raiz.

63

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Criao de AC Raiz

64

Figura 5.9
Criao de AC Raiz.

Para criar uma AC Raiz, basta logar no mdulo criador, depois ir ao menu e clicar em Entidades > Criar AC Raiz. Ser exibida uma tela igual da figura 5.9. Para uma AC Raiz, os
campos disponveis inicialmente so:
11 Nome Comum: nesse campo deve ser preenchido o nome comum, do ingls common
name, do sujeito do certificado;
11 Organizao: nesse campo deve ser preenchido o nome da organizao, do ingls organization name, do sujeito do certificado;
11 Unidade da Organizao: no campo deve ser preenchida a unidade da organizao, do
ingls organizational unit, do sujeito do certificado;
11 Cidade: esse campo deve ser preenchido com a cidade, do ingls city, do sujeito do certificado;

11 Pas: deve ser preenchido com a sigla do pas, do ingls country, do sujeito do certificado
e deve conter somente dois caracteres;
11 E-mail: esse campo deve ser preenchido com o e-mail do sujeito do certificado;
11 Senha: nesse campo deve ser digitada a senha do usurio criador.
Aps o preenchimento dos campos, para criar a AC deve-se clicar no boto Cadastrar.

Todos esses campos no podem conter caracteres especiais, como acentuao. Sendo
assim, a palavra Braslia, por exemplo, deve ser digitada Brasilia, sem acento.

Campos avanados
Alm dos campos mencionados, existem mais opes para o certificado da AC a ser criada.
Essas opes so identificadas na figura 5.9 e apresentadas a seguir:
11 Advanced Subject: nela pode-se adicionar mais campos ao sujeito do certificado, alm
dos apresentados nas opes bsicas;
11 Issuer Alternative Name: essa extenso permite que sejam fornecidos nomes alternativos ao emissor do certificado. Ela geralmente no utilizada, uma vez que o que mais
importa em um certificado so as informaes do sujeito;
11 Subject Alternative Name: essa extenso permite que sejam fornecidos nomes alternativos ao sujeito do certificado. Ela muito til para certificados de entidades finais. Com
ela possvel, por exemplo, informar o endereo eletrnico do sujeito do certificado;
11 Key Usage: extenso que determina as funes que a chave do sujeito do certificado
pode utilizar. Cada uma das caixas de selees especifica uma funcionalidade que a chave
pode ter. Essas funcionalidades possuem algumas regras para serem assinaladas. Essas
regras so descritas na seo 4.2.1.3 da RFC 5280;
11 Extended Key Usage: extenso usada para indicar aplicaes especficas para chaves
pblicas. Ela composta por uma sequncia de Object Identifiers (OIDs), onde cada OID
identifica um contexto de aplicao particular em que a chave pblica pode ser utilizada;
11 Certificate Policies:
22 OID da PC: uma AC pode possuir uma Poltica de Certificao (PC), que define como a
AC opera, e como os certificados so emitidos. Essas polticas so identificadas atravs
de um Object Identifier (OID) estabelecido por rgo responsvel. Normalmente os
22 URI da DPC: quando apenas o OID da PC no for suficiente para identificar a poltica
da entidade, pode ser adicionado um ponteiro para a Declarao de Prticas de Certificao (DPC). Esse ponteiro normalmente um link para o pdf da DPC;
22 User Notice: esse campo um texto colocado nos certificados que possurem um OID
da PC. Esse texto pode ser uma nota ao usurio, para identificar a poltica de forma
mais amigvel.
11 Ponto de distribuio de LCR:
22 URL LCR: uma AC pode emitir Listas de Certificados Revogados (LCRs) e disponibiliz-la em algum repositrio. Esse campo contm os links que apontam para a ltima
LCR emitida pela AC e til para os softwares baixarem a ltima LCR, no momento da
validao de um certificado.

Captulo 5 - SGCI Conceitos e viso geral

OIDs so atribudos pela Internet Assigned Numbers Authority (IANA);

65

11 Basic Constraints:
22 Certificado de AC: nesse campo, selecionado se um certificado de AC ou de entidade final. Um certificado de AC pode emitir outros certificados, enquanto que um
certificado de entidade final no pode emitir certificados abaixo dele;
22 Path Length: esse campo determina quantos nveis de ACs podem existir abaixo da
AC onde est sendo criada a rvore de certificao. Por exemplo, se colocarmos n = 0,
quer dizer que a nossa AC somente pode emitir certificados para usurios. Se colocarmos n = 1, significa que a nossa AC pode emitir certificados para outras ACs e para
usurios. Nesse caso, as outras ACs somente podem emitir certificados para usurios.
11 Identificadores da chave:
22 Subject Key Identifier: essa extenso serve para identificar a chave do sujeito do
certificado e normalmente feita atravs do hash da chave pblica do sujeito, contida
no certificado;
22 Authority Key Identifier: essa extenso serve para identificar a chave do emissor do
certificado e pode conter at trs campos: Hash da chave pblica do emissor; nmero
serial do certificado do emissor; e o campo issuer, do certificado do emissor.
11 Outras opes:
22 Validade: determina por quantos dias o certificado da AC vlido. Esse no necessariamente o perodo de vida de um certificado, pois um certificado pode ser revogado a
qualquer momento (desde que no expirado);
22 Algoritmo de hash: algoritmo que ser utilizado no momento da assinatura do certificado.
11 Opes da chave:
22 Caixa de seleo Utilizar MSC: selecionada caso a chave da entidade esteja armazenada em um MSC. No nosso exemplo, vamos gerar as chaves sem usar um MSC.
Ou seja, o SGCI vai gerar a chave da AC. Vale lembrar que o gerenciamento do ciclo de
vida de uma chave privada por software bem menos seguro que o gerenciamento
da chave por um MSC. Portanto, a opo por software deve ser utilizada somente em

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

ambientes de testes.

66

Se optarmos pelo SGCI gerar a chave privada da AC, ficam disponveis dois campos:
22 Algoritmo: algoritmo do par de chaves da entidade. H duas opes de algoritmo:
RSA e ECDSA. Caso seja escolhida a primeira opo, dever ser tambm selecionado o
tamanho da chave; j na segunda opo, dever ser selecionado o tipo da curva;
22 Tamanho da chave: tamanho em bits da chave privada que vai ser gerada pelo SGCI.
Quanto maior o tamanho da chave, mais segura a chave. Porm, gasto mais processamento para realizar as atividades que usam a chave;
22 Tipo da curva: o tipo de curva elptica que vai ser gerada pelo SGCI. A principal vantagem do uso do algoritmo ECDSA que requer chaves de tamanhos menores para
proporcionar a mesma segurana que chaves RSA.
Se for feita a opo por utilizar uma chave em MSC, ser necessrio selecionar o MSC que
vai ser utilizado e o identificador da chave privada que ser usada para assinar o certificado.
Esse identificador o nome que dado para a chave, no momento de sua criao no MSC.

Figura 5.10
Tela de confirmao
do cadastro da AC
Raiz.

Aps cadastrar a entidade, o SGCI mostra a tela de confirmao do cadastro, que apresentada na figura 5.10. Nessa tela exibida uma lista com todas as entidades j criadas, com o
nome da entidade, data de criao, data de validade, o status da entidade e as possveis aes.
Ao clicar no cone

, o usurio ser redirecionado para a tela apresentada na figura 5.11 e

poder visualizar os detalhes da entidade. Um dado muito importante mostrado nessa tela
o hash do certificado. Esse hash normalmente publicado para as pessoas poderem verificar se o certificado que elas possuem realmente o certificado original da AC.

Captulo 5 - SGCI Conceitos e viso geral

Figura 5.11
Detalhes da
entidade.

67

Usurios

Figura 5.12
Cadastro de
usurios.

Aps a criao da AC Raiz, necessrio criar os usurios que faro a operao dessas entidades.
A tela de cadastro de usurios apresentada na figura 5.12, e contm campos de identifi-

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

cao do usurio. O nico campo obrigatrio o nome do usurio.

68

Figura 5.13
Atribuio de papel
como Criador.

Aps cadastrar o usurio, necessrio atribuir um papel a ele. O usurio criador pode atribuir os papis de administrador e operador aos usurios.
Para atribuir um papel a um usurio cadastrado, basta logar como criador, ir ao menu e
clicar em Usurios > Atribuir papel. O usurio ser redirecionado para a pgina apresentada na figura 5.13.
No primeiro campo seleciona-se o usurio, depois a entidade e, em seguida, o papel do
usurio. necessrio tambm informar o login e uma senha para o novo papel, alm da
confirmao da senha. Para autorizar a operao, o criador deve informar a sua senha.
No SGCI, um mesmo usurio pode participar de diferentes papis em diferentes entidades.
Por exemplo, o usurio Joo pode ser Administrador da AC Raiz e Operador da AR Raiz.
Para cada papel do usurio Joo, ele pode utilizar uma senha e um login diferente.

Figura 5.14
Atribuio de
papel como
Administrador.

Para criar usurios como Administrador, necessrio logar como Administrador de uma

Seleciona-se o usurio, entre os j cadastrados, o papel que ser atribudo, o login e a senha
do novo papel. Para autorizar a operao, o Administrador deve informar sua senha.
O Administrador tambm pode cadastrar usurios atravs do menu Usurios. O processo
de cadastro de um usurio ocorre da mesma forma como apresentado para o criador.

Captulo 5 - SGCI Conceitos e viso geral

entidade, ir ao menu e clicar em Usurios > Atribuir papel. O usurio ser redirecionado
para a pgina apresentada na figura 5.14.

69

Configuraes

Figura 5.15
Editar
configuraes de
AC.

Para editar as configuraes de uma AC, um dos administradores deve se logar e escolher
a opo Configuraes no menu. O usurio ser redirecionado para a tela apresentada na
figura 5.15. Sero listadas duas opes de configurao (Online e Offline). Caso seja escolhida a opo online, mais duas opes aparecem (Resposta manual e Resposta automtica). Se for selecionada Resposta automtica, necessria a escolha de um modelo de
certificado padro. As opes de configurao esto descritas com mais detalhes a seguir:
11 Onlineou offline: a escolha entre online e offline est relacionada maneira em que
feita a comunicao entre AC e AR. No modo online, as mensagens so trocadas de
forma automatizada entre as entidades. Por outro lado, no modo offline necessrio

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

que as mensagens sejam exportadas e importadas manualmente nas entidades. Por

70

questes de disponibilidade, comum que ACs finais, isto , que emitem certificados
para entidades finais, sejam configuradas de forma online. Entretanto, ACs no finais,
que requerem um nvel maior de segurana, normalmente operam de forma offline. Vale
ressaltar que essa configurao no est relacionada comunicao da mquina onde o
SGCI est instalado com o mundo externo (internet). Ela diz respeito somente forma da
troca de mensagens entre diferentes entidades no SGCI. Uma AC pode estar configurada
de forma offline e ainda assim a mquina ter comunicao com a internet;
11 Resposta automtica ou manual: a escolha entre resposta manual e automtica est
relacionada com a forma como so emitidos os certificados. Na opo de resposta manual
necessria a interveno de um operador para aprovar e requisio e, consequentemente, emitir o certificado. J na opo de resposta automtica, a emisso feita sem a
interveno do operador. Assim como no caso de ACs online e offline, ACs finais so normalmente configuradas com a opo de resposta automtica, por questes de disponibilidade, enquanto que as demais ACs operam de forma manual, por questes de segurana.
O modelo de certificado padro utilizado quando a AC est configurada com a opo de
resposta automtica. Como visto no item anterior, nessa opo a emisso do certificado
feita de forma automtica, sem a interveno de um operador.

Como no h a presena de um operador para escolher o modelo de certificado,


deve ser definido um modelo padro para ser utilizado em todas as emisses.

Figura 5.16
Editar
configuraes
de AR.

Para editar as configuraes de uma AR, os passos so os mesmos de uma AC. O administrador da AR deve se logar e escolher a opo Configuraes no menu. O usurio ser
redirecionado para a tela apresentada na figura 5.16. A diferena entre configurao de AC e
AR em relao s opes existentes. Na AR s existem as opes Online e Offline.

Figura 5.17
Cadastro de
Modelos de
Certificado.

Captulo 5 - SGCI Conceitos e viso geral

Modelo de Certificado

71

No SGCI possvel cadastrar Modelos de Certificado, que so configuraes pr-determinadas para a emisso de certificados. Por exemplo, um certificado SSL tem certas propriedades comuns para todos os certificados e, sem os modelos de certificado, toda vez que o
operador fosse emitir um certificado SSL, ele teria de selecionar ou configuraras mesmas
propriedades.
O SGCI traz quatro modelos de certificado pr-configurados:
11 Autoridade Certificadora;
11 Autoridade de Registro;
11 E-mail;
11 Servidor SSL.
Para cadastrar um novo modelo de certificado, o usurio deve se logar com o perfil de administrador em alguma AC, ir ao menu Modelos de Certificado > Criar. Ser exibida uma tela
igual figura 5.17.
O cadastro de um novo modelo de certificado pode ser baseado em outros modelos j
existentes.
11 O modelo de certificado a ser baseado escolhido no primeiro campo, Modelos de Certificado pr-configurados;
11 O segundo campo o nome do modelo de certificado;
11 No terceiro campo selecionado o algoritmo utilizado para assinar o certificado;
11 No quarto campo, colocado o perodo de validade dos certificados que forem emitidos
utilizando esse modelo de certificado;
11 Os prximos campos so todos para configurar as extenses dos certificados.
A extenso Basic Constraints possui dois campos:
11 Certificado de AC: nesse campo selecionado se um certificado de AC ou de entidade
final. Um certificado de AC pode emitir outros certificados, enquanto um certificado de

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

entidade final no pode emitir certificados abaixo dele;

72

11 Path Length: caso o certificado seja de AC, esse campo limita a quantidade mxima de
certificados que podem existir abaixo da AC na rvore de certificao.
O campo Subject Key Identifier configura se essa extenso deve estar presente no certificado
ou no. O mesmo ocorre para o campo Authority Key Identifier.
Os campos Key Usage, Extended Key Usage, URL da LCR, OID da PC, URI da DPC e User Notice
possuem a mesma configurao que os campos do cadastro de AC, explicados anteriormente.
Depois de configurado, para salvar o modelo de certificado basta clicar em Cadastrar.

Criao de AC Raiz
11 Criao da chave e do certificado autoassinado da AC.
11 Criao dos usurios.
11 Atribuio do papel de Administrador e Operador.
11 Configurao da AC.
11 Configurao dos modelos de certificados (opcional).

Para criar uma AC Raiz, necessrio executar todos os passos descritos at agora, que so:
11 Gerao da chave do certificado autoassinado da AC: isso feito no mdulo criador,
quando cadastrada uma entidade;
11 Criao dos usurios: efetuada ao cadastrar usurios;
11 Atribuio dos papis de Administrador e Operador;
11 Configurao da AC: esse passo realizado atravs do papel de Administrador.
11 Configurao dos modelos de certificados: esse passo opcional, feito como

Captulo 5 - SGCI Conceitos e viso geral

Administrador da AC.

73

74

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

6
Aprender sobre a criao de Autoridades Certificadoras e de Registro no SGCI;
Conhecer a emisso e revogao de certificados no SGCI; Entender a emisso
de cpias de segurana e de registros de atividades no SGCI.

conceitos

Criao de Autoridades Certificadoras Intermedirias; Criao de Autoridades


de Registro; Relacionamentos de confiana; Emisso de certificados; Revogao
de certificados; Lista de certificados revogados (LCR); Cpias de segurana (backups);
Registro de atividades (logs).

Criao de Autoridades Certificadoras Intermedirias


Problema: criao da AC UFSC:

11 No um certificado autoassinado.
11 Certificado da AC UFSC emitido pela AC Raiz.
Qual o tipo de certificado da AC UFSC?
11 Certificado de AC Intermediria.
Qual a opo de cadastro que deve ser escolhida ao cadastrar essa AC no SGCI?
11 AC Intermediria.
Agora que j foi gerado o certificado da AC Raiz, necessrio gerar os certificados das ACs
abaixo da AC Raiz.
O certificado da AC Raiz assinado pela prpria chave da AC Raiz (por isso recebe o nome de
certificado autoassinado).
Os certificados das entidades a seguir da AC Raiz so assinados pela AC Raiz. Esses no so
certificados autoassinados.
No SGCI, essas entidades so denominadas ACs Intermedirias. E, para gerar um certificado
para essas entidades, o processo um pouco diferente do processo de gerao da AC Raiz.
Para criar uma AC Intermediria no SGCI, deve-se entrar no mdulo criador escolhendo a
opo do menu Entidades > Criar AC Intermediria. A figura 6.1 representa o formulrio
de cadastro de uma AC Intermediria.

Captulo 6 - SGCI Gerenciamento de Entidades

objetivos

SGCI Gerenciamento de Entidades

75

Figura 6.1
Cadastro de uma
AC Intermediria.

Os campos bsicos do certificado so iguais aos campos do cadastro de AC Raiz. Pode-se


perceber que existem bem menos campos no cadastro de uma AC Intermediria em relao
ao de uma AC Raiz. Isso acontece porque alguns dos campos de um certificado digital so
definidos pelo sujeito do certificado, e outros campos so definidos pela entidade que
emite o certificado. Os campos presentes no cadastro da AC Raiz que no esto presentes

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

no cadastro de AC Intermediria so os campos inseridos pela AC emissora (e configurados

76

atravs dos modelos de certificados).

Depois de criada a requisio de certificado da AC Intermediria, o usurio ser redirecionado para a listagem de entidades, e ser exibida uma mensagem de sucesso, conforme
apresentado na figura 6.2.
importante salientar a diferena dessa lista em relao lista de ACs Raiz. Na lista de
ACs Raiz, feito o download do certificado, enquanto que na de ACs Intermedirias feito
o download da requisio. isso acontece porque uma AC Raiz tem o seu certificado autoassinado, ento uma vez gerada a chave da entidade, possvel assinar imediatamente o
certificado. J uma AC Intermediria tem o seu certificado assinado por outra AC, sendo
necessrio enviar uma requisio para alguma AC superior assinar o seu certificado.

Figura 6.2
Lista de ACs
Intermedirias:
Criao.

O SGCI utiliza o padro PKCS#10, ento qualquer software de AC que use esse padro consegue abrir o arquivo de requisio gerado pelo SGCI.
Agora essa requisio gerada deve ser importada na AC Raiz. Para isso, deve-se entrar como
operador da AC Raiz, no menu ir em Requisies de Certificados > Importar, selecionar a
requisio da AC UFSC e clicar em Submeter.
Aps importada a requisio, o usurio redirecionado para a listagem das requisies pendentes, conforme apresentado na figura 6.3. Para aprovar a requisio o usurio deve clicar
no cone

Figura 6.3
Lista de requisies
pendentes.

, localizado na coluna Aes.

Em seguida o usurio ser redirecionado para a pgina apresentada na figura 6.4. Nela
conter algumas informaes da requisio de certificado e ser necessrio escolher um
modelo de certificado. Para autorizar a operao, o operador deve informar a sua senha e

Figura 6.4
Emisso do
certificado.

Ao aprovar a requisio, o certificado da AC UFSC emitido, ou seja, foi assinado pela AC


Raiz ICPEDU. Agora necessrio fazer o download do certificado. Para isso, o usurio deve
escolher a opo do menu Certificados. Na lista de certificados ativos, apresentada na
figura 6.5, devemos clicar no cone

Figura 6.5
Lista de certificados
ativos.

, localizado na coluna Aes.

O prximo passo importar o certificado, para tornar a entidade ativa. Para isso, devemos
acessar o sistema como criador, selecionar a opo do menu Entidades > Gerir e clicar na

Captulo 6 - SGCI Gerenciamento de Entidades

clicar em Submeter.

aba ACs Intermedirias. Na listagem das ACs intermedirias, apresentada na figura 5.6,
77

o usurio deve clicar no cone

e selecionar o certificado da AC. necessrio que o usurio

insira sua senha para configurar a operao.

Se a importao do certificado ocorrer com sucesso, a situao da AC muda para ativa.


Agora, para a entidade estar apta a emitir certificados, basta criar uma AR, vincular a AR
com a AC, cadastrar os administradores e operadores e configurar os modelos de certificado
da AC. Os passos de criao de usurio so os mesmos que foram efetuados para a AC Raiz.
J os passos para criao e vnculo com AR sero apresentados a seguir.
Em resumo, os passos para a criao de uma AC Intermediria so:
11 Criao da chave e da requisio de certificado da AC Intermediria;
11 Emisso do certificado por uma AC;
11 Importao do certificado da AC Intermediria;
11 Criao dos usurios;
11 Atribuio do papel de administrador;
11 Atribuio do papel de operador;
11 Configurao da AC Intermediria;
11 Configurao dos modelos de certificados emitidos pela AC Intermediria.

Criao de Autoridades de Registro


Quando uma AR criada, ela tambm precisa ter o seu certificado emitido por uma AC. O

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

processo de criao de uma Autoridade de Registro similar ao processo de criao de uma

78

AC Intermediria.
Para cadastrar uma AR, deve-se entrar no sistema como criador e escolher a opo do menu
Entidades > Criar AR. Aps entrar com os dados, para gerar a requisio, basta que o
usurio clique em Cadastrar. O usurio ser redirecionado para a lista de ARs e essa entidade estar com o estado pendente.
Para ativar a entidade, necessrio fazer os mesmos passos explicados na criao de AC
Intermediria.

Relacionamentos de Confiana
11 A relao de confiana criada somente aps a entidade ter capacidade de entrar em

funcionamento (o certificado da entidade j foi emitido).


Uma AC pode ser configurada para somente emitir certificados para requisies que foram
aprovadas por uma AR confivel. Para determinar qual AR confivel, necessrio estabelecer uma relao de confiana mtua. Essa relao de confiana somente pode ser estabelecida aps a entidade estar pronta para operao (aps o seu certificado ser emitido).
Uma AC pode ter mais de um relacionamento de confiana, conforme mostrado na figura 6.7.

Figura 6.6
Lista de ACs
Intermedirias:
Importao.

Quando h um relacionamento de confiana entre uma AC e uma AR, a AC pode emitir certificados para qualquer requisio aprovada por essa AR.

No confundir relao de confiana com a relao na qual o certificado X foi emitido


pela AC Y.

Administradores

AR Raiz

Operadores
AC Raiz
AR Instituio

AR UFSC

AC UFSC

AC Instituio

Operadores

Administradores

Administradores

Existem trs maneiras de cadastrar um relacionamento de confiana:


11 Offline com as entidades na mesma mquina: as autoridades que faro o relacionamento de confiana foram criadas na mesma instalao do SGCI. A troca de arquivos
acontece de maneira automtica;
11 Offline com as entidades em mquinas distintas: as autoridades que faro o relacionamento de confiana no foram criadas na mesma mquina;
11 Online: as autoridades que faro o relacionamento de confiana devem estar configuradas como online, e a troca dos arquivos feita de maneira automatizada.
O relacionamento de confiana deve ser mtuo, isto , a AC deve confiar na AR e a AR deve
confiar na AC. Isso feito cadastrando a relao de confiana tanto na AR quanto na AC.
Antes de fazer um relacionamento de confiana, necessrio criar os arquivos de relacionamento de confiana. O arquivo de relacionamento de confiana da AR criado quando a
entidade torna-se ativa no sistema e fica disponvel para download em uma rea pblica do
SGCI. Para a AC, necessrio que o administrador da AC entre no sistema. Logo na pgina
inicial, haver uma listagem com as tarefas pendentes, similar da figura 6.8.

Captulo 6 - SGCI Gerenciamento de Entidades

Figura 6.7
Estrutura de
certificao.

Operadores

79

Figura 6.8
Tarefas pendentes.

Para criar o arquivo de relacionamento de confiana, o administrador deve clicar na opo


Criar arquivo de relacionamento e, na pgina seguinte, informar sua senha para autorizar a
operao. Esse arquivo tambm fica disponvel na rea pblica do SGCI.
Como foi explicado anteriormente, existem trs maneiras de fazer um relacionamento de
confiana, sendo que duas possuem a troca dos arquivos de maneira automtica. Para a
outra, necessrio fazer o download dos arquivos de relacionamento de confiana.
Para fazer o download dos arquivos de relacionamento de confiana, no necessrio estar
logado. Os arquivos podem ser acessado atravs de pgina principal do SGCI, clicando na
opo Listar arquivos de Relaes de Confiana do menu. Na figura 6.9, podemos ver que
os arquivos esto separados em duas listas, arquivos de relacionamento de AC e de AR. Para
fazer o download de qualquer arquivo, basta clicar no cone

Para fazer um relacionamento de confiana offline na mesma mquina, necessrio entrar


como administrador de AC e, no menu, escolher a opo Relaes de confiana > Cadastrar
Offline. O usurio ser redirecionado para a pgina apresentada na figura 6.10. Deve-se

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

marcar a opo Entidade registrada e selecionar a entidade com que se deseja fazer o
relacionamento de confiana.

Figura 6.10
Cadastrar
relacionamento de
confiana offline na
mesma mquina.

Para que o relacionamento de confiana seja mtuo, deve ser feitos esses mesmos passos
como administrador de AR.
Para criar um relacionamento de confiana entre duas entidades remotas (em mquinas
diferentes), necessrio primeiro obter o arquivo de relao de confiana da entidade em
que se deseja estabelecer o relacionamento e depois import-lo no SGCI da entidade que est
fazendo o relacionamento. Por exemplo, se a AC X deseja estabelecer um relacionamento de
confiana com a AR Y, o administrador da AC X precisa obter o arquivo de relao de confiana
da AR Y e depois import-lo na pgina de cadastro de relacionamento de confiana de sua AC.

80

Figura 6.9
Lista de arquivos de
relacionamento de
confiana.

Para importar um arquivo de relacionamento de confiana, basta entrar como administrador de AC e escolher a opo do menu Relaes de confiana > Criar Offline. A pgina
ser redirecionada e ter um formulrio igual ao da figura 6.11. Nesse formulrio, devemos
deixar a opo Entidade no registrada marcada, selecionar o arquivo de relacionamento
de confiana e clicar em Submeter.

Figura 6.11
Importar o arquivo
de relacionamento
de confiana.

Para finalizar o processo de criao de relacionamento de confiana, basta fazer os mesmos


passos como administrador de AR e selecionar o arquivo de relacionamento de confiana da AC.
Para fazer a troca de arquivos online, necessrio que as duas entidades estejam configuradas como online e que o SGCI 2.0.0 esteja configurado em um ambiente com rede.
A figura 6.12 ilustra o formulrio para fazer um relacionamento de confiana online.
Para acess-lo, devemos entrar como administrador de AC e escolher a opo do menu
Relaes de confiana > Criar Online. Nesse formulrio, ser necessrio marcar o
protocolo, fornecer o endereo de IP e o nmero de porta das configuraes do SGCI que
contm a AR, e depois clicar em Submeter.

Figura 6.13
Lista de entidades
para fazer
relacionamento de
confiana.

Aps clicar em Submeter, se tudo estiver preenchido corretamente, a pgina ser redirecionada e conter uma listagem de entidades disponveis para fazer o relacionamento
de confiana, conforme mostrado na figura 6.13. Marque uma das entidades para fazer o
relacionamento de confiana e clique em Cadastrar.

Captulo 6 - SGCI Gerenciamento de Entidades

Figura 6.12
Criar
relacionamento de
confiana online.

81

Para finalizar a criao de um relacionamento de confiana online, necessrio repetir o


processo como administrador de AR preenchendo no formulrio de criao de relacionamento de confiana online as informaes do SGCI em que a AC est.

Emisso de certificados
Todo certificado que vai ser gerenciado pelo SGCI deve passar pelo processo de importao
da requisio de certificado, sendo ele em uma AR ou em uma AC. O caso de importao
na AC foi abordado anteriormente, na criao da AC Intermediria. Agora, vamos abordar o
caso da importao em uma AR.
Para importar uma requisio de certificado em um AR, ela deve primeiramente ter um relacionamento de confiana com a AC que vai emitir o certificado.
Para importar uma requisio na AR, deve-se estar no sistema como operador de AR e, no
menu, escolher a opo Requisies de Certificados > Importar Requisio. O usurio ser
redirecionado para a pgina apresentada na figura 6.14. Nela ser necessrio selecionar o
arquivo de requisio, escolher a AC de destino (s estaro disponveis as ACs que possuem
um relacionamento de confiana com essa AR) e clicar em Submeter.

Figura 6.14
Importar o arquivo
de requisio.

Em seguida, o usurio ser redirecionado para a pgina apresentada na figura 6.15.


Essa pgina contm uma listagem com todas as requisies de certificado com aprovaes

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

pendentes.

82

Essa mesma listagem pode ser acessada atravs do menu, na opo Requisies de Certificados > Gerir.
Quando uma AR recebe uma requisio, necessrio verificar os dados da requisio. Para
isso, o operador da AR deve clicar no cone

. O usurio ser redirecionado para a pgina

apresentada na figura 6.16. Nela, deve-se marcar a opo Editar campos avanados. Aparecero as informaes dos campos avanados do sujeito que devem ser verificados.

Figura 6.15
Lista de aprovaes
pendentes da AR.

Figura 6.16
Editar requisio.

Para rejeitar a requisio, o operador deve clicar no cone

, referente requisio que ser

rejeitada. Se o operador optar por aprovar a requisio, deve-se clicar no cone

. No caso

da aprovao, o operador ser redirecionado para uma pgina mostrando os detalhes da


requisio a ser aprovada e dever inserir sua senha para autorizar a operao.
Aps o operador tomar a deciso de aceitar ou rejeitar uma requisio, ele pode consultar o
estado dessas requisies na listagem Outras requisies. Para acess-la, o operador deve
acessar a opo do menu Requisies de Certificados > Gerir, e clicar sobre a aba Outras
requisies. Essa listagem apresentada na figura 6.17.

Caso a AC e AR estejam na mesma mquina ou configuradas para funcionar de modo online,


a requisio ser enviada para a AC automaticamente. Caso estejam em mquinas distintas
e configuradas para funcionar de modo offline, o operador da AR dever fazer download da
requisio aprovada e enviar para a AC. Para fazer o download da requisio, o operador da
AR deve clicar no cone

, na listagem apresentada na figura 6.17. A importao da requi-

sio na AC semelhante importao na AR, explicada anteriormente.


As requisies pendentes na AC podem ser acessadas pelo operador atravs da opo
Requisies de Certificado > Gerir do menu. O usurio ser redirecionado para a pgina
apresentada na figura 6.18. Nesse ponto, o operador deve tomar a deciso de aprovar ou
rejeitar a requisio. Da mesma forma como ocorre na AR, o operador da AC pode visualizar
os detalhes da requisio clicando no cone

Captulo 6 - SGCI Gerenciamento de Entidades

Figura 6.17
Lista de requisies
aprovadas ou
rejeitadas pela AR.

83

Caso opte por rejeitar a requisio de certificado, o operador da AC deve clicar no cone
. Para aprovar a requisio de certificado, o operador da AC deve clicar no cone

. No caso

Figura 6.18
Lista de requisies
pendentes na AC.

da aprovao, o operador ser redirecionado para uma pgina mostrando os detalhes da


requisio. Para a emisso do certificado, ser necessrio escolher o modelo do certificado,
inserir a senha do usurio operador e clicar em Enviar.
O operador de AC pode visualizar as requisies aprovadas ou rejeitadas escolhendo a opo
do menu Requisies de Certificado > Gerir, e depois clicar sobre a aba Requisies
aprovadas ou rejeitadas. Essa listagem apresentada na figura 6.19.

Aps a emisso do certificado, necessrio que a AR tome conhecimento acerca da emisso


do certificado, ou seja, ser informada se a AC rejeitou a requisio do certificado.
O operador da AR pode visualizar os certificados emitidos atravs da opo Certificados,
do menu. Essa lista apresentada na figura 6.20. Para fazer o download do certificado, o

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

operador deve clicar no cone

84

Figura 6.19
Lista de requisies
aprovadas ou
rejeitadas pela AC.

Revogao de certificados
Passos para a revogao:

11 O usurio do certificado solicita a revogao do seu certificado para a AR.


11 A AR efetua o pedido de revogao e o encaminha para a AC.
11 A AC recebe o pedido, revoga o certificado, e envia a resposta para a AR.
11 O usurio avisado de que o seu certificado est revogado.
A comunicao pblica de que um certificado est revogado feita atravs da LCR.
Se ocorrer algum problema com um certificado (mau uso, perda da chave privada etc.), este
pode ser revogado, tornando-se invlido. A revogao de um certificado no SGCI normalmente ocorre de acordo com os passos a seguir:
11 O usurio pede para a AR revogar o seu certificado;
11 A AR envia uma solicitao de revogao para a AC que emitiu o certificado;

Figura 6.20
Lista de certificados
ativos.

11 A AC recebe o pedido, marca o certificado como revogado e envia a confirmao para a AR;
11 A AR avisa ao usurio que o seu certificado foi revogado.
Alm disso, a AC pode revogar um certificado a qualquer momento, mesmo sem a solicitao do usurio. Os certificados que so revogados so includos em um documento
chamado de Lista de Certificados Revogados (LCR), que tambm emitido pela AC.

Figura 6.21
Lista de certificados
ativos.

Aps o usurio solicitar a revogao do seu certificado, o operador da AR deve ir at a


listagem de certificados ativos, apresentada na figura 6.21, atravs da opo Certificados
do menu.
Para solicitar a revogao do certificado, o operador deve clicar no cone

da linha do

certificado que deseja solicitar a revogao. Em seguida, ser apresentada uma tela com os
detalhes do certificado escolhido, onde o operador dever selecionar o motivo de revogao. Os motivos de revogao so valores fixos, definidos na seo 5.3.1 da RFC5280. Para
autorizar a operao, o operador deve inserir sua senha.
A requisio de revogao ento encaminhada para a AC.
Se o operador da AR desejar visualizar as requisies de revogao que foram enviadas para
a AC e ainda esto em anlise pela AC, basta que selecione no menu a opo Requisies de
Revogao. Ser exibida uma tela semelhante da figura 6.22.

Caso as entidades estejam configuradas como offline e em mquinas distintas, ser necessrio fazer o download da requisio de revogao, clicando no nico cone

da coluna Aes.

Para o operador da AC revogar um certificado, aps a AR solicitar a revogao, necessrio


que ele entre no sistema e clique na opo do menu Requisies de Revogao > Gerir.
Sero exibidas para o operador as requisies de revogao que esto pendentes na AC,

Figura 6.23
Lista de requisies
de revogao
pendentes na AC.

ilustrado na figura 6.23. Nessa tela, o operador pode aprovar ou rejeitar a requisio de
revogao. Se o usurio aprovar o pedido de revogao, o certificado ser marcado como
revogado e vai constar na prxima LCR emitida pela AC.

Captulo 6 - SGCI Gerenciamento de Entidades

Figura 6.22
Lista de requisies
de revogao
aprovadas pela
AR e em anlise
pela AC.

85

Lista de Certificados Revogados (LCR)


Para configurar um modelo de LCR, o administrador da AC deve entrar no sistema e selecionar a opo do menu Modelos > LCR. Ser apresentada uma tela igual da figura 6.24.
Nela, podemos ver os seguintes campos a serem configurados:
11 Emisso automtica: caso a AC necessite emitir LCRs de forma automatizada, esse campo
deve ser marcado. A emisso de LCRs em ACs online normalmente feita de forma automtica, enquanto que em ACs offline a emisso feita manualmente, pelo operador;
11 Validade: perodo de validade da LCR em dias;
11 Algoritmo de assinatura: o algoritmo de hash que ser usado para assinar a LCR.
11 Para autorizar a operao, o administrador deve informar sua senha.

Figura 6.24
Formulrio de
configurao de um
modelo de LCR.

A AC deve emitir LCRs periodicamente e/ou aps um certificado ser revogado (de acordo
com a DPC da AC).
Para emitir uma LCR, o operador da AC deve entrar no sistema, selecionar a opo do menu

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

LCR > Emitir, inserir a senha e clicar no boto Submeter.

86

Figura 6.25
Download de LCRs.

Para fazer o download das LCRs emitidas pela AC existem duas opes:
11 Download da ltima LCR: essa opo til, pois comum a AC disponibilizar em um
repositrio a ltima LCR emitida, para que softwares e usurios possam verificar se os
certificados emitidos pela AC foram revogados ou no;
11 Download de LCRs antigas: nessa opo o operador pode buscar e fazer download de
LCRs emitidas em um determinado perodo de tempo. Essa opo til quando se deseja
validar uma assinatura realizada no passado.

Cpias de Segurana (backups)


Criar backup.

11 O backup uma imagem do estado atual do software.


O backup contm:
11 Todas as configuraes das ACs e ARs cadastrados no sistema.
11 Certificados e LCRs emitidas.
11 Chaves privadas geradas em software das entidades.
O backup cifrado com uma senha informada durante a gerao.
Um backup do SGCI contm toda a sua estrutura. Se existirem vrias entidades no mesmo
sistema, o backup ser de todas essas entidades. Se as entidades tiverem as suas chaves
privadas criadas em software, o backup conter essas chaves tambm. Em resumo, um
backup do sistema como uma imagem do sistema.
Como os dados do backup so sigilosos, o backup do SGCI cifrado com uma senha,
fornecida no momento da sua gerao.
Para realizar o backup, basta o usurio criador entrar no sistema e selecionar a opo do
menu Backup > Gerar. Ser exibida uma tela igual mostrada na figura 6.26. O usurio
deve fornecer a senha para cifrar o backup e, para confirmar a operao, a sua senha.

Figura 6.26
Gerar Backup.

Para restaurar o backup do SGCI, o usurio criador deve entrar no sistema e selecionar a
opo do menu Backup > Restaurar. Ser exibida uma tela igual mostrada na figura 6.27.
Nessa tela, o usurio criador deve selecionar o arquivo de backup, informar a senha para
decifr-lo e, para autorizar a operao, a sua senha.

Captulo 6 - SGCI Gerenciamento de Entidades

Aps a gerao do backup, o usurio deve selecionar onde salv-lo.

87

Figura 6.27
Restaurar Backup.

Registro de atividades (logs)


Exportar:

11 De todo o software.
11 De uma entidade especfica.
Excluir:
11 De todo o software.
11 De uma entidade especfica.
Como j foi mencionado, o SGCI grava todas as atividades que foram efetuadas. Somente
o criador e o administrador podem exportar os logs. A diferena que, quando exportado
pelo criador, eles so de todo o software, enquanto o papel de administrador pode somente
exportar os logs da sua entidade. Para exportar os logs, o usurio deve escolher a opo do
menu Logs > Exportar, e depois selecionar o local para salvar o arquivo com os logs.
Para excluir os logs, deve-se entrar no sistema como criador ou administrador e clicar na

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

opo do menu Logs > Excluir. Depois ser necessrio preencher um campo com a senha

88

do usurio e clicar em Enviar para finalizar a ao. Assim como na exportao, quando o
administrador de uma entidade deleta os logs, apenas os logs da sua entidade so deletados.

7
objetivos

Gerenciando o ciclo de vida de


chaves criptogrficas
Conhecer o Mdulo de Segurana Criptogrfico ASI-HSM; Aprender sobre as
caractersticas fsicas e lgicas do ASI-HSM e a arquitetura interna e externa do
ASI-HSM; Conhecer os perfis de usurios do ASI-HSM; Entender como funciona
a instalao, inicializao e manuseio do ASI-HSM.

conceitos

O que um HSM? Para que serve um HSM? Caractersticas gerais (hardware


e software); Normas de certificao.

O que um HSM?
Significado:

11 Hardware Security Module.


Sinnimo:

Conjunto hardware/software voltado proteo e gerncia do ciclo de vida de chaves


criptogrficas.
O nome HSM vem do ingls Hardware Security Module ou Mdulo de Segurana Criptogrfico. A soluo abrange, no mnimo, um conjunto composto por hardware (o mdulo em si) e
software (para sua gerncia e configurao).
A principal finalidade do HSM a proteo e gerncia do ciclo de vida de chaves criptogrficas, contando para isso com a implementao de inmeros algoritmos criptogrficos, bem
como de protees fsicas contra violao e acesso indevido ao material protegido.

Figura 7.1
ASI-HSM AHX2
(hardware).

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

11 MSC: Mdulo de Segurana Criptogrfico.

89

A figura 7.1 ilustra a parte externa de um HSM. No caso, a verso AHX2 do ASI-HSM, produzido pela RNP, LabSEC e Kryptus como parte da iniciativa ICPEDU II.

A figura 7.2 mostra o software de gerncia de um HSM. O software em questo gerencia

Figura 7.2
Cliente Java
(software).

remotamente o ASI-HSM.

Para que serve?


11 Proteger e gerenciar o ciclo de vida de chaves criptogrficas.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Por que proteger essas chaves?

90

22 Algoritmos pblicos.
22 Segurana est na chave.
22 Base para garantir:
33 Autenticidade.
33 Integridade.
33 Sigilo.
33 Autoria.
22 Precisam ser rigidamente controladas.
Com a crescente utilizao do meio digital para o armazenamento e trnsito de informaes, a necessidade de proteo de dados e transaes tm se tornado uma preocupao
constante. J com a adoo de algoritmos pblicos, padronizados e de eficcia comprovada
para a criptografia de dados, as chaves criptogrficas so a principal preocupao e devem
ser mantidas sob rgido controle. Surgiu da a necessidade de um dispositivo dedicado
proteo e gerncia de tais artefatos.

Atualizado:13/03/2007

AC
CEF

AC
CERTISIGN

AC
CAIXA
PF

AC
CERTISIGN
MLTIPLA

AC
CAIXA
PJ

AC
IMESP

AC
JUS

AC
PR

SERASA
ACP

AC
SERPRO

AC
SRF

AC
CAIXA
JUS

SERASA
AC

AC
SERPRO
AOP

AC
CERTISIGN
SRF

AC
CERTISIGN
SPS

AC
CERTISIGN
JUS

SERASA
OD

AC
IMESP
SRF

AC
CERTISIGN
SPS

AC
SERASA
SPS

AC
FENACOR

AC
PRODEMGE
SRF

AC
CERTISIGN
IMESP

AC
SERPRO
JUS

AC
SERASA
SRF

AC
CERTISIGN
SENCOR

AC
SINCOR
JUS

AC
SERPRO
SRF

AC
CERTISIGN
PRODEMGE

AC
SINCOR
SRF

AC
CERTISIGN
PETROBRAS

AC
FENACOM
SRF

Em infraestruturas de chaves pblicas, as chaves privadas so de vital importncia. O custo


de perda, roubo ou indisponibilidade de uma chave privada para uma autoridade certificadora cresce de maneira inversamente proporcional ao nvel da AC em questo, ou seja, em
ACs de ltimo nvel, a implicao seria a revogao de todos os certificados emitidos aos
usurios finais.

J em uma AC de nvel 0 (Raiz), as consequncias seriam catastrficas, visto que toda


a infraestrutura estaria comprometida.

Ciclo de vida de chaves criptogrficas


Gerao:
11 Evitar chaves previsveis.
Armazenamento:
11 Impedir divulgao e acesso no autorizado.
Controle sobre uso:
11 No permitir que a chave seja usada sem a devida permisso.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

Figura 7.3
Segurana da
ICP baseia-se na
segurana de suas
chaves privadas.

Estrutura

11 Manter registro de utilizaes.


91

Para minimizar os riscos anteriormente citados para as chaves criptogrficas, o HSM deve gerenciar uma srie de aspectos relacionados ao ciclo de vida de chaves criptogrficas. So eles:
11 Gerao: HSM deve garantir uma gerao confivel, baseada em valores aleatrios
(o mximo possvel), visando a total imprevisibilidade de suas chaves;
11 Armazenamento: papel do HSM controlar o armazenamento e o acesso aos parmetros crticos de segurana e chaves criptogrficas contidas em seu interior. Para tanto,
deve impossibilitar o vazamento de tais informaes para o exterior do permetro criptogrfico, alm de implementar um controle de acesso forte, garantindo disponibilidade
para papis autorizados;
11 Controle sobre o uso da chave: alm de restringir o uso de suas chaves criptogrficas a
pessoal autorizado, o HSM deve ainda manter um registro seguro das operaes por ele
executadas. Dessa maneira possvel, em caso de mal uso, a recuperao dos registros e
avaliao dos prejuzos trazidos por ele;
11 Backup/recuperao: um HSM deve permitir procedimento de backup de seu material
sensvel para que, em caso de falha, o ambiente possa ser restaurado sem maiores contratempos. O ASI-HSM trabalha com backups direcionados, ou seja, antes de ser gerada
uma imagem de backup, j se sabe o destino do arquivo. Essa premissa garantida
atravs de criptografia simtrica e assimtrica sobre o contedo do backup. Com esse
direcionamento tambm possvel traar um rastro para as N cpias de uma chave
privada gerenciada;
11 Destruio de chaves gerenciadas: quando uma chave criptogrfica atinge seu objetivo,
ela deve ser destruda, ou seja, apagada da memria interna do HSM. Apesar de ser uma
tarefa aparentemente trivial, esse ainda um problema em aberto no que diz respeito
gerncia de chaves. Isso porque no fcil garantir a destruio de todas as cpias e
arquivos de backup que contm determinada chave, podendo levar a uma falsa sensao
de segurana por parte do usurio.

Caractersticas de um HSM
ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Hardware:

92

11 Sensores (fronteira criptogrfica).


11 Proteo fsica (lacre).
11 Mitigao de ataques.
11 Registro completo de atividades.
11 Tokens para autenticao.
Software:
11 Sistema Operacional.
11 Provedor de servios criptogrficos.
11 Interface de administrao remota.

Hardware
Com respeito ao hardware, o HSM um sistema desenvolvido para inibir todo e qualquer
acesso indevido ao material sigiloso contido em seu interior. Tal material composto geralmente por chaves criptogrficas simtricas, assimtricas, configuraes internas, chaves
secretas internas ao mdulo etc.

Para proteger tais componentes, chamados frequentemente de Parmetros Crticos de Segurana, ou PCS, o HSM conta com um permetro criptogrfico, uma rea protegida por sensores que monitoram a fronteira, reagindo aos possveis ataques, bem como registrando toda
e qualquer tentativa de violao. Um HSM ainda deve contar com um dispositivo avanado de
controle de acesso, como tokens USB, Smart Cards, leitores biomtricos, scanner de ris etc.

Software
Quanto ao software, o HSM possui um sistema de gerncia interno ao mdulo, com a
funo de monitorar a utilizao das chaves gerenciadas, bem como qualquer outro servio
presente. Conectado a esse provedor de servios, deve haver ainda um cliente remoto, para
acesso externo s funcionalidades do mdulo. Atravs de tal interface, possvel efetuar os
servios criptogrficos disponveis, bem como monitorar a configurao do HSM e extrair
seus registros de utilizao.

Normas e Certificaes
FIPS 140:

11 Norma norte-americana (NIST).


11 Define 4 nveis de segurana incrementais.
ICP-Brasil:
11 Norma do governo brasileiro (ITI).
11 Voltado para ICP.
11 Define trs nveis de segurana incrementais.
11 Define dois nveis de segurana fsica incrementais.
ISO Common Criteria:
11 H trs normas bastante conhecidas e aceitas que avaliam, regulamentam e homologam hardwares criptogrficos.
A primeira e mais conhecida a FIPS 140, norma norte-americana mantida por um rgo
do governo americano, o National Institute of Standards and Technology (NIST). A segunda
utilizadas no mbito da ICP-Brasil. A terceira a Common Criteria, norma responsvel pela
homologao de solues em geral, como Sistemas Operacionais e dispositivos, como HSMs.

Conhecendo e Inicializando o ASI-HSM


11 Por que mais um HSM?
11 ASI-HSM.
22 Diferenciais.
22 Componentes.
22 Caractersticas.
22 Arquitetura.
33 Interna.
33 Externa.
22 Perfis de Usurio.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

uma norma criada pelo governo brasileiro para homologao de solues aptas a serem

93

11 Instalao.

11 Inicializao.
22 Conexo.
22 Definio de linguagem padro.
A partir de agora iniciaremos nossos estudos sobre o ASI-HSM. Aqui sero tratados desde os
motivos que levaram criao de um HSM briasileiro, suas caractersticas e diferenciais, at
sua arquitetura, instalao e inicializao.

Por que mais um HSM?


Problemas das solues atuais:

11 HSMs so caixas-pretas.
11 Difcil instalao e manuseio.
11 Sequestro de chaves.
22 Reserva de mercado?
11 Solues importadas:
22 Alto custo.
22 Dificuldade de importao.
22 Criptografia forte?
11 Como confiar no que no se conhece?
Os diversos HSMs atualmente no mercado, apesar de possurem caractersticas bastante
especficas, apresentam caractersticas comuns, sendo algumas delas indesejveis no
tocante gerncia de chaves criptogrficas. Entre tais caractersticas, podemos citar:
11 HSMs so caixas-pretas: os fabricantes mantm em sigilo a implementao e os protocolos que regem as funcionalidades de seus HSMs, como forma de proteger seu produto
dos concorrentes;

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Em geral, HSMs envolvem uma srie de procedimentos que dificultam demasiadamente


sua operao. Muitas vezes ainda sua operao mal documentada, deixando os usurios
merc dos fabricantes;
11 Em muitos dos HSMs de mercado, a opo de exportao de chaves em formato padro
no est disponvel, havendo somente um mtodo proprietrio, que permite a exportao apenas para outros dispositivos do mesmo fabricante. Essa reserva de mercado
faz com que as chaves estejam, de certa forma, sob a custdia de um fabricante. Dessa
maneira, se o produto for descontinuado ou se a empresa deixar de existir, os usurios
do HSM precisariam gerar um novo par de chaves, procedimento de alto custo para uma
ICP, no caso de uma AC-Raiz;
11 Como as solues existentes so importadas, possuem um valor atrelado variao
cambial, taxas de importao, o que acaba por onerar o valor final do produto.

ASI-HSM Diferenciais
Tecnologia 100% nacional.
11 Parceria RNP + Kryptus + LabSEC.
Software livre.
11 Baixo custo.

94

Protocolo aberto:

11 Auditvel.
11 Amplamente documentado.
22 Artigo EuroPKI.
22 Artigo ID Trust (...).
Voltado para ICP (auditoria).
O ASI-HSM foi projetado como uma alternativa de baixo custo, de forma que pudesse ser
adquirido por instituies de ensino. O mdulo totalmente baseado em software livre,
desenvolvido com tecnologia nacional e voltado para ICPs, por possuir registro de logs
interno, possibilitando auditoria precisa. Ainda como principal diferencial do ASI-HSM
pode-se citar o fato de seu protocolo ser totalmente aberto, documentado e publicado nos
mais relevantes eventos na rea de ICP.

ASI-HSM Componentes
11 Mdulo Criptogrfico.

11 Interface de Gesto Remota.


22 Cliente grfico em Java.
22 Cliente texto em C.
11 Token para autenticao:
22 Leitora de smart cards.
22 Conjunto de smart cards.
11 Engine OpenSSL:
22 Acesso aos servios criptogrficos.
O ASI-HSM conta com os seguintes componentes:
11 Mdulo criptogrfico: hardware dedicado a gerncia de chaves;
11 Clientes de Administrao Remota: estando disponveis em duas verses, uma grfica
Ambos permitem a configurao e manuteno do mdulo, atravs de uma conexo SSL
entre HSM e mquina host;
11 Token para autenticao: o ASI-HSM restringe o acesso a suas funes atravs de compartilhamento de segredo entre os membros de cada um de seus perfis. Esse segredo
protegido por smart cards, possuindo assim duplo fator de autenticao: posse do carto
e conhecimento de um PIN, para seu desbloqueio;
11 Engine OpenSSL: atravs da engine OpenSSL, possvel o uso das chaves gerenciadas
pelo HSM. Por se tratar de uma engine padro, qualquer aplicao compatvel com
OpenSSL pode fazer uso das funcionalidades do mdulo, permitindo assim a fcil integrao com softwares de terceiros.

ASI-HSM Caractersticas
Hardware.
11 Sensores:
22 Luminosidade.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

e outra em modo texto, que devem ser instaladas em uma mquina conectada ao HSM.

22 Variao de tenso.
95

22 Perfurao.

22 Violao (lacre).
22 Temperatura.
11 Interferncia eletromagntica:
22 Gaiola de Faraday.
11 TRNG.
11 RTC.
Hardware: com relao ao sensores, o ASI-HSM possui seu permetro criptogrfico totalmente isolado do meio externo, por uma caixa opaca e totalmente selada. Caso haja
variao de luminosidade, evidenciando uma tentativa de abertura da caixa, os sensores de
luminosidade dispararo um alerta de intruso, destruindo as chaves presentes no mdulo.
Ainda no caso de abertura ou perfurao, uma malha interna acusar uma variao de sua
resistividade, maior do que a tolerada. O HSM conta ainda com:
11 Revestimento de seu permetro, que evidencia qualquer tentativa de violao, tornando
difcil recompor seu permetro;
11 Um sensor de temperatura, impedindo que o mdulo possa ser submetido a temperaturas que provoquem seu mau funcionamento;
11 Sensor de variao de tenso, que evita tambm que o HSM seja submetido a condies
indevidas.
Com relao s funcionalidades do mdulo, este possui um gerador de nmeros aleatrios
de efeito quntico, garantindo a qualidade das sementes usadas no algoritmo de gerao de
chaves, o que significa chaves imprevisveis, alm de um relgio de tempo real, que a fonte

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

de tempo interna do HSM, possibilitando uma sincronizao precisa.

96

Engine
OpenHSM

Cliente Java

Cliente Texto

HSM

Leitora de
Smartcard

Interface de Rede

USB

Permetro criptografado
Unidade Gestora
Memria ash
OpenHSMd

Ba
nco de dados

PCSCd/OpenSC

OpenSSL

Imagem do Sistema

Unidade de segurana
Gerador de
nmeros aleatrios
Relgio

Registro de
sensores

Sensores

A figura 7.4 mostra a arquitetura interna de um HSM. Apesar de tratar-se da arquitetura


especfica do ASI-HSM, h muitas caractersticas encontradas na grande maioria dos HSMs
de mercado.
Envolvendo todos os dados e aplicaes contidas no mdulo, encontra-se o permetro
criptogrfico. Os nicos caminhos de entrada e sada de dados e controle possveis so as
interfaces confiveis, no caso, interface de rede (via conexo SSL) e interface USB.
No interior do permetro, pode-se ainda observar duas unidades principais. Uma delas
(Unidade Gestora UG) responsvel por abarcar o provedor de servios criptogrficos,
sendo assim diretamente envolvida na gerncia do ciclo de vida de chaves criptogrficas. A
segunda (Unidade de Segurana US) responsvel por monitorar e proteger a primeira. Na
US que esto presentes os sensores que protegem a fronteira criptogrfica. Entre as duas
unidades, h uma conexo que permite US informar qualquer tentativa de intruso ou
mau funcionamento do mdulo, possibilitando assim que um procedimento de mitigao ao
possvel ataque seja disparado.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

Figura 7.4
Arquitetura interna
do ASI-HSM.

97

Interface de
Sistema Gerenciador
OpenSSL
Engine

Engine

Gerncia de Chaves

Host

Figura 7.5
Arquitetura
externa.

ASI-HSM

A arquitetura externa ou ambiente operacional de um HSM geralmente consiste em uma


mquina host (para HSMs off-line) ou um conjunto de mquinas (HSMs on-line), conectados ao
mdulo por uma interface confivel. No caso do ASI-HSM, essa conexo realizada via
interface de rede (Ethernet). Na mquina host, encontram-se instaladas as aplicaes cliente
que vo interagir com o mdulo. No ASI-HSM, tais interfaces so o Cliente de Gesto Remota,
para administrao do mdulo, e a Engine OpenSSL, para uso de chaves gerenciadas.

ASI-HSM Boas prticas de uso


Manusear com cuidado.

11 Sensores sensveis a choques mecnicos.


Desligar somente pelo cliente de gesto remota.
11 No desplugar abruptamente da fonte de energia.
Bateria interna substituvel no-recarregvel.
11 Durao de at 12 meses sem alimentao.
11 Manter conectado a uma fonte de energia.
Temperatura para armazenagem (desligado).

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Entre 0 e 45 graus celsius.


Temperatura de funcionamento (ligado).
11 De 5 a 35 graus celsius.
Fonte bivolt automtica (110V/220V).
11 Manter sob tenso estvel.
Para o bom funcionamento do mdulo de segurana criptogrfico, algumas prticas so
recomendadas. Os pontos ressaltados mostram os cuidados a serem tomados para evitar
que o HSM acuse invaso.
necessrio sempre manter em mente que o HSM possui diversos sensores mecnicos responsveis por detectar possveis ataques. Dessa forma, altamente aconselhvel manuse-lo com
cuidado, evitando choques. Tambm preciso lembrar-se sempre de usar um dos clientes de
gesto remota para realizar o desligamento do HSM com segurana.
O HSM utiliza baterias internas no recarregveis para manter a unidade de segurana ativa
mesmo quando no h energia. Dessa forma, necessrio lembrar de troc-las frequentemente, assim no se corre o risco de o HSM se desligar indevidamente. Mesmo com as
baterias internas, muito importante mant-lo sempre conectado a uma fonte de energia.
As baterias devem ser utilizadas para suprir a falta de energia eltrica, e no o contrrio.
98

Saiba mais
Embora todos sejam
tratados aqui, recomendado consultar o
manual do usurio para
mais detalhes.

Ainda sobre a energia, o HSM possui uma fonte de voltagem dupla (110V/220V), porm
recomendado que ele seja mantido sob tenso estvel.
Finalmente, necessrio observar tambm a temperatura do ambiente em que o HSM
mantido. Desligado, ele tolera temperaturas entre 0 e 45 graus celsius. J ligado, a temperatura tolerada muda para algo entre 5 e 35 graus celsius.

ASI-HSM Perfis de usurio


11 Perfil de Administrao.

11 Perfil de Auditoria.
11 Perfil de Operao.
11 Operaes comuns.
Existem trs perfis responsveis pela manuteno e funcionamento de um ASI-HSM. So eles:
administradores, auditores e operadores. De uma forma geral, os administradores cuidam
das configuraes do HSM, os auditores garantem que o HSM est sendo utilizado de maneira
correta e os operadores so os responsveis tcnicos pelas chaves. Apesar de terem papis
bem especficos e definidos, existem determinadas operaes que so comuns a mais de um
perfil. As funes especficas de cada perfil sero explicadas em mais detalhes a seguir.

Perfil de Administrao
11 Criar grupo de administrao.

11 Criar grupos de auditores.


11 Criar grupos de operadores.
11 Apagar HSM.
11 Atualizar software do HSM.
11 Colocar o HSM em modo operacional.
11 Desligar HSM.
11 Alterar data ou hora do HSM.

11 Alterar grupo de administradores.


11 Importar chave pblica de backup.
11 Gerar ou recuperar backup.
11 Gerar par de chaves assimtricas.
11 Importar par de chaves assimtricas.
11 Delegar custdia de chave a um grupo de operao.
11 Alterar grupo de custodiantes de chave.
11 Ativar grupos de operadores aps backup.
o perfil responsvel pelas atividades que afetam o mdulo como um todo, como criao
e alterao dos outros perfis, alterao de data e hora, atualizao de firmware etc. O perfil
de administrao responsvel ainda pela gerao de chaves RSA e atribuio de custdia
dessas chaves a perfis de operao, que a partir da controlaro seu uso.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

11 Apagar logs (compartilhada por auditores).

99

Perfil de auditoria
11 Exportar logs da unidade de gerncia.

22 Log gerencial (atividades).


11 Exportar logs da unidade de segurana.
22 Log tcnico (sensores).
11 Bloquear HSM.
11 Recuperar backup (com administradores).
11 Apagar logs (com administradores).
Ao perfil de auditoria, cabe a monitorao da utilizao do mdulo, sendo este responsvel
pela extrao e anlise dos logs gerenciais e tcnicos, contendo, respectivamente, registro de
operaes efetuadas pelo mdulo e logs dos sensores, no caso de alguma invaso ter sido
detectada. O perfil de auditoria responsvel ainda por restaurar cpias de segurana, bloquear HSM e remover logs antigos, tarefas que compartilha com o perfil de administrao.

Perfil de Operao
Liberar chave para uso.

11 Definir polticas de utilizao:


22 Tempo de uso.
22 Nmero de usos.
Efetuar autoativao aps restaurao de backup (com administradores).
O perfil de operao responsvel por atividades relacionadas a uma ou mais chaves
gerenciadas pelo mdulo. O perfil possui autonomia apenas sobre chaves cuja custdia lhe
foi atribuda. Ao carregar uma chave, o perfil deve se autenticar e pode ainda definir uma
poltica de utilizao da chave, atravs de nmero de utilizaes e/ou tempo de uso.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Operaes comuns

100

11 Obter verso do software do HSM.


11 Obter data e hora do HSM.
11 Listar grupos de auditores.
11 Listar grupos de operadores.
11 Listar membros de grupos de auditores.
11 Listar membros de grupos de operadores.
11 Descarregar chave da memria.
11 Listar chaves.
11 Listar chaves carregadas.
11 Listar contedo de smart card.
11 Inicializar smart card.
11 Configurar HSM.
11 Alterar PIN de smart card.

O HSM possui ainda algumas operaes comuns a todos os perfis, que no exigem identificao.
Essas operaes so somente de leitura, visando a obteno de informaes no sigilosas
do mdulo, geralmente atreladas sua operao.

Preparando a instalao
Material:

11 Mdulo criptogrfico (ASI-HSM).


22 Fonte de alimentao.
11 Mquina Host.
22 Interface de Gesto Remota.
22 Engine OpenSSL.
11 Cabo de rede crossover.
11 Leitora de smart cards (apenas AHX1).
11 Smart cards.
Antes de inicializar o mdulo criptogrfico, os clientes de gesto remota devem ser instalados
na mquina hospedeira a que estar conectado o HSM. Para o cliente grfico, basta instalar uma
mquina virtual Java, verso 1.5 ou posterior. No caso da ferramenta em linha de comando,
necessria uma verso especfica para o Sistema Operacional da mquina. A engine OpenSSL
dever tambm ser instalada e configurada na aplicao a que o HSM ser integrado.

Instalao
11 Colocar carto na leitora.

11 Conectar HSM mquina host via cabo ethernet.


22 Configurar IP da mquina host.
33 192.168.1.5
11 Conectar fonte de alimentao ao HSM.

22 Observar estado da leitora.


11 Objetivo:
22 Configurar idioma e conectar ao HSM.
11 Passos:
22 Executar interface de gesto remota.
33 ASI-HSM-Client.jar
22 Definir linguagem:
33 Arquivo > Preferncias.
22 Conectar ao HSM.
33 IP: 192.168.1.1
33 Porta: 5000
22 Verificar validade do Certificado SSL.
O HSM vem pr-configurado com o endereo de rede 192.168.1.1; sendo assim, necessrio
configurar a interface de rede da mquina host com o IP 192.168.1.5. Com a instalao finali-

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

11 Ligar HSM.

zada, o HSM pode ento ser ligado.


101

Com o HSM ligado e pronto para receber conexes, o cliente de gesto remota deve ser executado. As configuraes padro devem ser mantidas para o estabelecimento da conexo.

Definio da linguagem
O HSM possui internacionalizao em portugus e ingls. Essa opo pode ser selecionada

Figura 7.6
Menu de
preferncias.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

no menu Arquivo > Preferncias.

102

Figura 7.7
Definio de
linguagem.

Na janela de seleo, pode-se escolher entre as opes de internacionalizao.

Figura 7.8
Conexo:
parmetros.

Estabelecimento de conexo
Inicialmente, pressiona-se o boto Conectar ao HSM. Ao clicarmos, nos ser solicitado informar o
endereo IP e a porta para conexo ao ASI-HSM. Os parmetros de conexo vm pr-configurados de acordo com a configurao padro do HSM. Sendo assim, se a instalao do ambiente
operacional foi efetuada com sucesso, basta clicar em OK para estabelecer a conexo.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

Figura 7.9
Conexo: SSL.

103

Certificado SSL
A conexo entre HSM e a mquina Host feita atravs de um tnel SSL. Logo, no incio da
conexo solicitado ao usurio que confira e aceite o certificado SSL utilizado para estabelecer
o caminho seguro. Inicialmente, exibido apenas o campo Common Name do certicado que o
ASI-HSM apresenta na conexo. A partir dessa janela pode-se conrmar a conexo ou pode-se

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

visualizar de forma completa o certicado usado pelo ASI- HSM para a referida conexo.

104

Aps a confirmao do uso do certificado SSL, a conexo com o HSM finalmente estabelecida.

Preparao do HSM
Duas possibilidades:
11 Preparao para uso.
22 HSM ser uma unidade operacional.
11 Preparao como cpia de segurana.
22 HSM servir como unidade de backup.
Estados do HSM:
11 No configurado.
11 Preparado para Backup.
11 Modo Operacional.
11 Modo de Segurana.

Figura 7.10
Conexo
estabelecida.

HSM no congurado

Preparao
para Backup

Preparao
para uso
Modo de segurana

ura

ta
Res

Modo operacional

Modo de Segurana: ao identificar alguma situao incomum, o HSM entra em modo


de segurana e nenhuma operao pode ser feita. Exceto retornar ao modo operacional (com autenticao dos administradores).

O ASI-HSM pode ser preparado de duas maneiras:


11 Primeira: preparao como unidade operacional, que gerenciar o ciclo de vida de uma
ou mais chaves criptogrficas;
11 Segunda: preparao como unidade de backup. Nesse caso, o HSM ser usado unicamente
para receber cpias de segurana geradas por unidades operacionais. Uma vez inicializado
para backup, o HSM s se tornar uma unidade operacional quando um backup for restaurado. O esquema de backup detalhado adiante.

Preparao para uso


Objetivo:

11 Preparar HSM para gerenciar chaves criptogrficas.


Passos:
11 Configurar data e hora.
11 Configurar parmetros internos.
22 Dados certificados internos.
22 Algoritmo padro.
22 Tamanhos das chaves.
22 Proteo de chaves por senha.
22 Endereo IP e porta de servio.
22 Firewall.
Os passos a seguir detalharo o processo comum de preparao do HSM para a gerncia de
chaves criptogrficas. A ordem de cada etapa fundamental para que o objetivo seja alcanado.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

Figura 7.11
Diagrama
de estados
do ASI-HSM.

Preparado para Backup

105

Configurao

O primeiro passo para a correta configurao do HSM a configurao da data e hora


internas do HSM. Como o HSM ainda no possui perfil de administrao, tal configurao
realizada sem a necessidade de autenticao. Aps a criao do perfil, tal atividade passa a

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

ser administrativa, exigindo a autenticao do respectivo perfil.

106

Figura 7.12
Configurao de
data e hora.

Configurao dos parmetros internos do HSM


Nessa etapa da configurao, definida uma srie de parmetros necessrios ao funcionamento do mdulo, como tamanho de chaves, algoritmo criptogrfico utilizado internamente,
IP e porta em que o HSM atender a requisies, bem como mscara de rede, alm de uma
srie de configuraes que constaro nos certificados internos do HSM, como, por exemplo,
no certificado SSL. O HSM ser reiniciado para que as novas configuraes de rede sejam
aplicadas. O procedimento de reinicializao pode levar at 2 minutos para ser concludo,
em virtude dos autotestes realizados.

Captulo 7 - Gerenciando o ciclo de vida de chaves criptogrficas

Figura 7.13
Configurao do
ASI-HSM.

107

108

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

8
Aprender sobre a criao de usurios no ASI-HSM; Entender a gerao e uso de
chaves criptogrficas; Conhecer o processo de backup do ASI-HSM.

Esquema de backup (preparao, importao de chave de backup, gerao de cpia do


ambiente operacional e restaurao de backup); Ativao do(s) Perfil(is) de Operao.

Criao dos perfis de usurio


Objetivo:

conceitos

Criao dos perfis de usurio; Gerao e uso de chaves; Exportao de logs gerenciais;

11 Criar grupos de usurios para cada um dos trs papis responsveis pelo uso do HSM.
Passos:
11 Criar perfil de Administrao.
11 Criar perfil de Auditoria.
11 Criar perfil de Operao.

Captulo 8 - Usando o ASI-HSM

objetivos

Usando o ASI-HSM

109

Criao de administradores

Figura 8.1
Criao de
administradores.

Inicialmente deve-se acessar o item Chaves e Contas de Usurio e, em seguida, Administradores, ambos localizados no canto superior esquerdo da tela principal. Deve-se ento
acessar a aba Criar Administradores. Em seguida, entrar com os valores de n (quantidade
mnima de membros para recompor o segredo do perfil) e m (tamanho do perfil) nos

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

campos apropriados, e finalmente pressionar o boto Criar Grupo de Administradores.

110

Figura 8.2
Inserindo
smartcards dos
administradores.

exibida uma caixa de dilogo, solicitando que o usurio insira o primeiro dos m smart
cards no leitor. Aps a insero, deve-se pressionar o boto Ok.

Figura 8.3
Gerao de
PIN para cada
smartcard.

Nos passos seguintes, deve-se inserir o PIN para proteger o uso do smart card do membro.

Figura 8.4
Inserindo um nome
comum para cada
usurio.

Em seguida, solicitada a entrada de um Nome Comum (Common Name), que identificar o


membro do perfil. Esse campo dever conter apenas caracteres ASCII, sendo proibidos

Captulo 8 - Usando o ASI-HSM

Esse valor deve ser numrico e estar entre a faixa 100000 e 99999999.

caracteres especiais.
111

Aps efetuar-se tal processo para cada um dos m smart cards, um dilogo exibido,

Figura 8.5
Tela de sucesso.

informando o sucesso na criao do grupo de administradores.

Demais perfis (Audit e Oper)


Processo anlogo

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Diferena:

112

22 Autenticao dos administradores.


11 Sequncia obrigatria:
22 Auditores.
22 Operadores.
Cardinalidade de perfis ativos no HSM:
11 Administradores: 1
11 Operadores: N
11 Auditores: N
Para a criao dos outros perfis que atuam sobre o mdulo, o processo anlogo, com a
nica diferena de que o perfil de administrao deve se autenticar (apresentando smart
cards e informando o PIN dos n membros que representaro o perfil), antes do incio do
processo. Uma ordem deve obrigatoriamente ser seguida. Primeiramente, deve-se criar o
perfil de Auditoria, atravs do menu Chaves e Contas de Usurio, Auditores e Criar Auditores. Em seguida, deve-se criar o perfil de Operao, disponvel no menu Chaves e Contas
de Usurio, Operadores e Criar Operadores.

Gerao e liberao de chave para uso


Objetivo:

11 Gerar chave criptogrfica e liber-la para uso.


Passos:
11 Gerar par de chaves RSA.
11 Carregar chave, disponibilizando-a para acesso via engine OpenSSL.
11 Listar chave carregada para garantir que tudo correu conforme o esperado.

Gerao de chaves

O processo de criao de chaves atravs da interface grca se inicia acessando o item


Chaves e Contas de Usurio e, em seguida, Chaves, ambos localizados no canto superior
esquerdo da tela principal. Em seguida, denem-se os parmetros da chave. Ento, pressiona-se o boto Gerar Chave.
Parmetros da chave:
1 Nome da chave;
1 Grupo de operadores;
1 Tipo de Algoritmo;
1 Tamanho da chave;
1 Chave exportvel.

Captulo 8 - Usando o ASI-HSM

Figura 8.6
Gerando uma
chave.

113

Chave Exportvel: esse parmetro denota de uma chave ser ou no includa nos backups
onde foi gerada, nem mesmo por meio de um backup para outro HSM.

Figura 8.7
Autenticao de
administradores.

No passo seguinte, necessrio autenticar o mnimo n dos administradores.

Figura 8.8
Gerao da chave.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

gerados pelo HSM em questo. Uma chave que no seja exportvel nunca sair do HSM

114

Aps a autenticao, o HSM exibir uma barra de progresso indicando a gerao da chave. O
tempo de gerao varia com o tamanho da chave e um processo no determinstico. Para
uma chave RSA de 2048 bits, o HSM pode levar cerca de 1 minuto para concluir a gerao.

Por fim, exibido um dilogo informando o sucesso da operao.

Captulo 8 - Usando o ASI-HSM

Figura 8.9
Tela de sucesso.

115

Importao de chaves

O processo para importao de chaves feito acessando o item Chaves e Contas de


Usurio e, em seguida, Chaves. A chave a ser importada deve estar nos formatos PKCS#1
(para chaves RSA), X9.62 (para chaves ECDSA) ou PKCS#8, codificadas em arquivos no
formato DER ou PEM. necessrio tambm que a chave esteja cifrada por senha.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Parmetros da chave importada:

116

11 Nome da chave;
11 Grupo de operadores;
11 Formato;
11 Senha;
11 Chave exportvel.

Figura 8.10
Importando uma
chave.

Figura 8.12
Autenticao de
administradores.

No passo seguinte, aberta uma janela para selecionar o arquivo da chave a ser importada.

Captulo 8 - Usando o ASI-HSM

Figura 8.11
Seleo do arquivo
da chave.

117

necessrio que o grupo de administradores se autentique para fazer a importao, assim


como feito na gerao de uma chave.

Figura 8.13
Tela de sucesso.

Por fim, exibido uma caixa de dilogo informando o sucesso da operao.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Liberao (carga) de chaves para uso

118

Figura 8.14
Liberando uma
chave para uso.

Para que uma chave possa ser utilizada via Engine OpenSSL para assinaturas digitais, ela
deve ser carregada em memria. Para liberar o uso de uma chave gerenciada, necessrio
que o perfil de operao responsvel por sua custdia se autentique. Para isso, preciso
acessar os itens Chaves e Contas de Usurio e Chaves. Em seguida, a aba Carregar
Chave. No primeiro campo de texto, entramos com o nome da chave assimtrica. No campo
abaixo, informa-se o perodo de tempo em que a chave permanecer aberta. No campo ao
lado est a unidade de tempo desejada. No ltimo campo dene-se um nmero limite de
usos antes que a chave seja descarregada. Mais abaixo h opes de se tornarem os limites
de uso e de tempo indenidos. Em seguida, pressiona-se o boto Carregar Chave.

ento solicitada a autenticao de n dos m operadores. Deve-se inserir o smart card e o


PIN de cada um dos n operadores.

Captulo 8 - Usando o ASI-HSM

Figura 8.15
Autenticao de
administradores.

119

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Aps a carga, exibida uma caixa de dilogo contendo uma mensagem de sucesso.

120

Figura 8.16
Tela de sucesso.

Figura 8.17
Listagem de chaves
carregadas.

Para listar chaves liberadas para uso, inicialmente preciso acessar os itens Chaves e
Contas de Usurio e Chaves e, em seguida, a aba Listar Chaves Carregadas. Por ltimo,
pressiona-se o boto Listar Chaves Carregadas e uma caixa de dilogo contendo informaes a respeito da chave exibido.

Entre as informaes, a hora em que a chave foi aberta, quando ela ser fechada (caso tenha
sido definido um limite de tempo), bem como o nmero de usos que ainda podem ser feitos
desta, caso tenha sido definido o limite de usos.

Exportao de logs gerenciais


Objetivo:

11 Extrair logs internos do HSM para posterior anlise por parte dos auditores.
Passos:
11 Exportar registros de logs para mquina hospedeira.

Captulo 8 - Usando o ASI-HSM

Figura 8.18
Informaes
sobre as chaves
carregadas.

121

Inicialmente, acessamos o menu Chaves e Contas de Usurio e, em seguida, o item


Auditores, na aba Exportar Logs da UG. Em seguida, entramod com o perodo (data de

Figura 8.19
Exportando logs.

incio e fim no formato MM/DD/AAAA) desejado, como forma de filtrar os logs a serem
exportados. Caso esses campos no sejam preenchidos, todos os registros sero exportados. Logo, na caixa de seleo abaixo dos campos de data, escolhemos um dos grupos de

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

auditores disponveis e pressionamos o boto Exportar os Logs da UG.

122

Figura 8.20
Escolha do destino
dos logs.

Uma janela ser aberta para possibilitar a escolha do arquivo de destino contendo os registros de logs exportados. Esse arquivo ser exportado no formato PKCS#7, assinado pelo certificado interno do perfil de auditoria, sendo necessria uma ferramenta externa para sua
extrao e visualizao. Indicamos a ferramenta Cryptonit para tal fim.

Aps a confirmao do destino do log, autenticamos n dos m componentes do grupo


selecionado de auditores.

Captulo 8 - Usando o ASI-HSM

Figura 8.21
Autenticao de
auditores.

123

Figura 8.22
Tela de sucesso.

Por fim, uma mensagem de sucesso exibida na tela.

Procedimento de backup
Objetivo:

11 Replicar o ambiente operacional de um HSM em um novo HSM, permitindo a continui-

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

dade do ciclo de vida de chaves, em caso de indisponibilidade do primeiro.

124

Passos:
11 Preparar HSM para backup.
11 Importar chave de backup em HSM operacional.
11 Exportar imagem de backup.
11 Restaurar backup em HSM preparado.
11 Ativar perfis de operao.
Como exposto anteriormente, o esquema de backup do ASI-HSM direcionado, ou seja,
antes de gerar uma imagem do ambiente operacional, o HSM j tem conhecimento do
destino da cpia, permitindo assim um rastreamento das cpias da chave privada.
Quando um HSM preparado para backup (passo 1), gerado em seu interior um par de
chaves de backup, cuja chave pblica deve ser exportada para uma mquina hospedeira
e posteriormente importada em um HSM Operacional (passos 2 e 3). A partir da, todo o
backup gerado pelo HSM Operacional (passo 4) ser cifrado com a chave pblica de backup
do HSM preparado, e pode ser restaurado no HSM de backup (passo 5).

HSM de Backup

Mquina hospedeira

2
5
4
3

Figura 8.24
Preparando HSM
para backup.

HSM Operacional

Para preparar o ASI-HSM para backup, este no poder estar configurado para uso. Uma vez
no inicializado, devemos acessar o menu Sistema e Preparar para Backup. Em seguida,
deve-se clicar no boto Preparar para Backup.

Captulo 8 - Usando o ASI-HSM

Figura 8.23
Backup
direcionado.

1. Preparar para Backup


2. Extrair chave pblica de Backup
3. Importar chave de Backup
4. Extrair Backup
5. Restaurar Backup

125

O primeiro passo do processo a escolha do destino da chave pblica a ser exportada, em

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

formato PEM, na mquina hospedeira.

Aps a exportao da chave pblica, uma mensagem de sucesso exibida. A partir desse
ponto, o HSM de backup aguardar a importao de uma imagem de um HSM em operao
cifrada com sua chave privada.

126

Figura 8.25
Exportando a chave
pblica.

Figura 8.26
Tela de sucesso.

Figura 8.28
Selecionando o
arquivo da chave.

Importao da chave de backup

De posse da chave de backup, pode-se agora import-la em um HSM em operao. Para


tanto, basta acessar o menu Chaves e Contas de Usurio e, em seguida, Administradores,
na aba Importar Chave Pblica.

Captulo 8 - Usando o ASI-HSM

Figura 8.27
Importando a chave
pblica no HSM em
operao.

127

Ao clicar no boto Importar a Chave Pblica, ser solicitada a seleo do arquivo que contm
a chave pblica de backup.

Em seguida, ser solicitada a autenticao dos n administradores que vo recompor o

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

segredo do perfil, para possibilitar a importao da chave.

Com a importao da chave de backup, uma mensagem de sucesso ser exibida.


128

Figura 8.29
Autenticao de
administradores.

Figura 8.30
Tela de sucesso.

Gerao de backup

Com a chave de backup importada no HSM em operao, possvel agora gerar cpias do
ambiente operacional, direcionadas quele HSM que possui a chave privada de backup correspondente primeira. Para gerar o backup, deve-se acessar o menu Chaves e Contas de Usurio,
Administradores, na aba Backup. Em seguida, deve-se clicar no boto Fazer o Backup.

Captulo 8 - Usando o ASI-HSM

Figura 8.31
Gerando backup.

129

Ser exibido ento uma caixa de dilogo de escolha do destino do arquivo de backup, na

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

mquina hospedeira.

130

Figura 8.32
Escolha do destino
do arquivo de
backup.

Figura 8.33
Autenticao de
administradores.

Ser solicitada a autenticao do perfil de administrao para autorizar a gerao e exportao da imagem do ambiente operacional.

Ao fim da operao, ser exibida uma mensagem de sucesso.

Captulo 8 - Usando o ASI-HSM

Figura 8.34
Tela de sucesso.

131

Restaurao de backup

Para a restaurao da imagem operacional no HSM de backup: com o arquivo de backup


gerado e exportado, podemos agora import-lo para o HSM de backup, caso algum problema ocorra com o HSM operacional. Para isso, deve-se acessar o menu Chaves e Contas
de Usurio, Administradores, na aba Recuperar Backup. Em seguida, deve-se clicar no

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

boto Recuperar o Backup.

132

Figura 8.35
Restaurando o
backup.

Ser ento solicitada a seleo do arquivo contendo a imagem do ambiente operacional que
se deseja importar e, em seguida, uma confirmao para prosseguir com a operao. Aps a
restaurao, o HSM ser reiniciado para que o processo seja finalizado e o HSM ento
reiniciar como uma cpia idntica do HSM operacional.

Captulo 8 - Usando o ASI-HSM

Figura 8.36
Seleo do arquivo
de backup.

133

Ativar perfis de operao

At o momento, somente dois dos trs perfis presentes no HSM ficaram necessariamente

Figura 8.37
Ativando o perfil de
operao.

cientes (via autenticao) da segunda cpia operacional do HSM. Para que o perfil de Operao esteja tambm ciente, necessria sua autenticao no procedimento de Ativao do
Perfil de Operao, onde fica evidente para este que h uma nova cpia do ambiente opera-

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

cional em execuo. Essa tarefa devolver ao perfil de administrao a capacidade de alterar a

134

custdia de uma chave privada e de um perfil de operao para outro.

Colocar o HSM em Modo Operacional


Modo de Segurana:
11 Estado no qual o ASI-HSM entra caso ocorra alguma situao incomum.
22 Desligar abruptamente da tomada.
22 Falha na execuo do software.
Modo Operacional:
22 Para retornar as funes normais, o HSM deve ser retornado ao modo operacional.

Em alguns casos especficos de mal-uso do HSM, este entra em Modo de Segurana. Por
exemplo, ao ser desligado abruptamente ou caso ocorra alguma falha no sistema. No Modo
de Segurana, o HSM no conseguir executar nenhuma funo crtica, apenas funcionalidades informacionais e tentar retornar ao Modo Operacional. Para colocar o ASI-HSM em
Modo Operacional, devemos acessar o menu Sistema e Manuteno, e a aba Modo de
Segurana. Em seguida, deve-se clicar no boto Modo Operacional. Ser requerida a
autenticao do grupo de administradores.

Atualizao de firmware
Objetivo:

11 Colocar em funcionamento uma nova verso do HSM.


11 Manter os dados atuais.
Passos:
1 Obter arquivo de atualizao em formato PKCS#7.
11 Fazer upload do arquivo para o HSM.
11 Verificar o hash do arquivo.
11 O HSM ser reiniciado ao final do procedimento.
Para fazer o procedimento de atualizao do ASI-HSM, necessrio ter um arquivo de atualizao no formato PKCS#7 autntico. A atualizao feita por meio da autenticao do grupo
de administradores.

Captulo 8 - Usando o ASI-HSM

Figura 8.38
Colocando o
HSM em modo
operacional.

135

Para realizar a atualizao do ASI-HSM, devemos acessar o menu Sistema e Manuteno,

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

e a aba Modo Operacional. Em seguida, deve-se clicar no boto Atualizar Firmware.

136

Em seguida, deve ser selecionado no arquivo PKCS#7, onde se encontra a atualizao.

Figura 8.39
Atualizando o
firmware.

Figura 8.40
Seleo do arquivo
que contm a
atualizao.

Figura 8.42
Exibio do hash
da atualizao para
verificao.

Aps, ser requerida a autenticao de n dos m administradores.

Captulo 8 - Usando o ASI-HSM

Figura 8.41
Autenticao de
administradores.

137

ento exibido o hash SHA-1 do arquivo em questo. Este deve ser conferido, para garantir
que a atualizao ocorrer corretamente.

Figura 8.43
Confirmao de
atualizao.

Aps a aceitao do hash SHA-1, feita mais uma confirmao da atualizao. Nesse ponto,
o usurio ainda pode cancelar o procedimento de atualizao, clicando em No. Ou ento

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

continuar, clicando em Sim.

138

Figura 8.44
Tela de sucesso.

Por fim, exibida uma janela confirmando a operao.

Teste das Funes Criptogrficas


Dois tipos:

11 Funes de Segurana (teste lgico).


22 Testa os algoritmos de cifragem e gerao de nmeros aleatrios usados no HSM,
a fim de garantir que estes no estejam corrompidos ou adulterados.
11 Unidade de Segurana (teste fsico).
22 Testa a unidade de segurana, para verificar se os sensores esto em pleno
funcionamento.

Para realizar os testes do ASI-HSM, devemos acessar o menu Sistema e Manuteno, e a


aba Testes.

Captulo 8 - Usando o ASI-HSM

Figura 8.45
Testando funes
criptogrficas.

139

Para fazer o teste das funes de segurana, deve-se clicar no boto Funes de Segurana.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

O teste feito e ento exibida uma janela com os resultados.

140

Figura 8.46
Resultado dos
testes de funes
criptogrficas.

Figura 8.47
Resultado de testes
da unidade de
segurana.

Para realizar os testes da US, deve-se clicar no boto Unidade de Segurana. O teste ento
feito e ento exibida uma janela com os resultados.

Apagar as configuraes do HSM


possvel apagar todas as configuraes do HSM. Esse procedimento realizado sob o perfil
de administrao.

Para realizar o processo de apagar o HSM, devemos ir em Sistema e Manuteno, na aba


Modo Operacional. Deve-se ento clicar no boto Apagar Tudo.

Captulo 8 - Usando o ASI-HSM

Figura 8.48
Apagando
as configuraes
do HSM.

141

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Ser requerida a autenticao do grupo de administradores.

142

Figura 8.49
Autenticao de
administradores.

Figura 8.50
Confirmao da
operao.

exibido um dilogo pedindo por uma confirmao do procedimento. Nesse ponto, o


usurio pode cancelar a operao clicando em No ou continuar, clicando em Sim.

No final, exibida uma mensagem confirmando a operao. O HSM ento reinicializado.

Captulo 8 - Usando o ASI-HSM

Figura 8.51
Tela de sucesso.

143

144

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

9
Conhecer os passos de um credenciamento de entidade na ICP-EDU;
Simular o credenciamento de entidade na ICP-EDU; Aprender sobre cerimnias
de credenciamento.

conceitos

Credenciamento de entidade; Cerimnias.

Credenciamento de entidade
11 Nesta sesso, ser realizada a integrao do SGCI com o ASI-HSM, atravs da criao

de uma ICP simples dentro do SGCI.


11 Essa atividade tem como pr-requisitos todas as sesses anteriores e envolver os
conceitos de:
22 Infraestrutura de Chaves Pblicas.
22 Hardware criptogrfico.
22 Software de Gerenciamento de Certificados Digitais.
22 Cerimnias e procedimentos prticos de credenciamento.
11 A realizao dessa atividade fundamental para a compreenso de todo o contedo
abordado durante o curso.
Esta sesso tem por objetivo a simulao de um credenciamento de uma entidade na ICPEDU. Em um credenciamento real, h diversos passos que devem ser realizados de forma a
produzir evidncias para futuras auditorias. Embora o SGCI e o ASI-HSM produzam logs com
essa finalidade, h diversas prticas definidas nas Declaraes de Prticas de Certificao
que definem passos realizados fora desses dois softwares para a garantia da segurana do
ambiente em um nvel externo. Por exemplo, na ICP-EDU, uma das prticas define que
necessrio o armazenamento das credenciais dos usurios do SGCI em um cofre localizado
em um ambiente com barreiras de segurana fsica.
O conjunto de todos os passos realizados tanto fora quanto dentro dos softwares de
gerenciamento da ICP denominado cerimnia. As cerimnias esto presentes em diversas
tarefas de uma ICP, desde o credenciamento de novas entidades at a emisso de LCRs. Na
atividade prtica desta sesso, trataremos das cerimnias em nvel mais superficial, dando
mais enfoque aos passos realizados nos softwares. Porm, alguns dos outros passos sero

Captulo 9 - Integrao do SGCI com o ASI-HSM

objetivos

Integrao do SGCI com o ASI-HSM

descritos mais adiante. importante lembrar que as cerimnias aqui descritas so simplificadas, pois nosso objetivo didtico.
145

Cerimnia de credenciamento
Para realizar nossa simulao, vamos criar uma ICP nova para que possamos conhecer bem
os passos envolvidos na cerimnia de credenciamento. A estrutura da ICP que vamos criar
demonstrada na figura 9.1.

AC Raiz

AR

AC SSL
Figura 9.1
ICP gerada durante
a atividade.

Relacionamento de conana
Certicado emitido

Simulao de credenciamento:
11 Nesta etapa criaremos a AC Raiz e a AR.
11 Sero realizadas:
22 Configurao do sistema (SGCI+HSM).
22 Gerao da AC Raiz e da AR.
22 Atribuio de papis e configurao de modelos de certificados.

Inicialmente vamos tratar da criao da AC Raiz e da AR a ela vinculada. A criao da AC SSL

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

ser tratada em uma segunda etapa, pois como j visto anteriormente, se assemelha muito

146

com a criao de uma AR.


O primeiro passo do credenciamento a configurao do sistema. Nesse passo necessrio
configurar o ambiente para receber o SGCI, e para operar com o HSM, alm de configurar o
relgio e os dados dos certificados internos do HSM. Assim que o ambiente corretamente
configurado, possvel iniciar a cerimnia de criao da AC Raiz e da AR. Essa cerimnia
pode ser vista com mais detalhes a seguir.

Etapa 1: Preparao
Ttulo

Atividade

Endereo da LCR
e DPC/PC.

Declarao de Prticas de Certificao (DPC).


Dever o responsvel ter acesso conta da
mquina onde sero colocados os arquivos
LCR e DPC.

Observao

Tabela 9.1
Cerimnia de
preparao de
ambiente.

Etapa 1: Preparao
Atividade

Instalao da
mquina hospedeira
e HSM.

Selecionar um local para a instalao da


mquina hospedeira e do HSM. Verificar
a existncia de alimentao de energia
eltrica (verificao da tenso correta dos
equipamentos em relao a 110v/220v)
com garantia de fornecimento (no-break/
gerador), cabos e outros requisitos para a
correta operao dos dois sistemas.

Instalao da
Mquina Hospedeira.

Instalar Sistema Operacional, SGCI e


OpenHSMd-Client (linha de comando e Java)
na mquina hospedeira. Configurar rede.

Configurar o HSM.

Antes de iniciar o processo de configurao,


usando o comando adequado do OpenHSMd-Client.

Acertar relgio
do HSM.

Utilizar a interface remota do HSM para


verificar o horrio do HSM e se necessrio
corrigir. Ateno: UTC!

Acertar relgio da
mquina
hospedeira.

Verificar, e se necessrio, acertar o relgio


da mquina hospedeira.

Criar os
administradores
do HSM.

Usar a interface de gesto remota de gesto


do HSM (OpenHSM-Client-Java) para criar o
grupo de administradores. Para cada um dos
administradores do grupo, selecionar um
smartcard, nomeando-o (colar uma etiqueta
com o nome do administrador) e atribuindo
um PIN. Cada um dos PINs deve ser registrado em dois pedaos de papel e colocado em dois envelopes separados com a
identificao do membro. Um dos conjuntos
de envelopes deve ser lacrado, datado,
assinado e armazenado em local seguro,
preferencialmente em um cofre. O outro
conjunto e os smartcards sero usados nos
passos adiante. O nome do grupo dever ser
adm-ac-raiz.

Criar os auditores
do HSM.

Usar OpenHSM-Client-Java para criar o grupo


de auditores. Ser necessrio autenticar-se
como administrador primeiro. Para cada
um dos auditores do grupo, selecionar um
smartcard, nomeando-o (colar uma etiqueta com o nome do auditor no suporte
plstico do smartcard) e atribuindo um PIN.
Cada um dos PINs deve ser registrado em
dois pedaos de papel e colocado em dois
envelopes separados com identificao do
auditor. Um dos conjuntos deve ser lacrado,
datado, assinado e armazenado em local
seguro, preferencialmente em um cofre. O
outro conjunto e os smartcards sero usados
no passo seguinte. O nome do grupo dever
ser aud-ac-raiz.

Observao

Instalar apache,
postgres, php5,
java e pkcs7tool.

Captulo 9 - Integrao do SGCI com o ASI-HSM

Ttulo

147

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Etapa 1: Preparao

148

Ttulo

Atividade

Criar os operadores
do HSM.

Utilizar a interface de gesto remota do HSM


para criar o grupo de operadores. Para cada
um dos operadores, selecionar um smartcard, nomeando-o (colar uma etiqueta com
o nome do operador) e atribuindo um PIN.
Cada um dos PINs deve ser registrado em
dois pedaos de papel e colocado em dois
envelopes separados com identificao do
operador. Um dos conjuntos de envelopes
deve ser lacrado, datado, assinado e armazenado em local seguro, preferencialmente em
um cofre. No outro conjunto, alm dos PINs,
sero inseridos os smartcards. O nome do
grupo dever ser oper-ac-raiz.

Gerar arquivo de
log do HSM.

Auditores geram, atravs da interface de


gerenciamento do HSM, o arquivo contendo
o registro de todas as operaes do HSM
desde sua configurao inicial at o passo
anterior a este. O arquivo de registro (log)
dever ser analisado e o parecer dessa
anlise fazer parte do relatrio final do
cerimonial.

Definir senha do
criador e criar
usurios para
administrao e
operao de
entidades.

Executar o SGCI, definir nova senha do


criador e criar os usurios dos grupos Administrador e Operador (adm-ac-raiz, oper-ac-raiz, adm-ar-vinculada, oper-ar-vinculada).
A senha do criador deve ser registrada em
dois pedaos de papel e colocadas em dois
envelopes separados com identificao
do criador. Os envelopes devem ento ser
lacrados, datados, assinados, identificados e
armazenados em local seguro, preferencialmente em um cofre.

Configurar o SGCI.

Configurar o SGCI. Deixar o SGCI preparado


para emitir o certificado digital da AC Raiz e
a respectiva LCR. Cadastrar o HSM no SGCI.
Fazer backup.

Gerar arquivo de
log do SGCI.

O criador deve, atravs da interface SGCI,


gerar o arquivo contendo o registro de todas
as operaes do SGCI desde sua configurao inicial at o passo anterior a este. O
arquivo de registro (log) dever ser analisado
e o parecer dessa anlise fazer parte do
relatrio final do cerimonial.

Preparar novo
HSM para backup.

Configurar um novo HSM para backup.


Exportar o certificado do HSM de backup
para a estao hospedeira.

Importar Certificado
de Backup.

Importar o certificado do HSM de backup


para o HSM operacional.

Guardar Envelopes
com smartcards.

Colocar no respectivo envelope com


o registro do seu PIN o smartcard dos
membros dos grupos. Todos os envelopes
devem ser lacrados, datados, assinados e
armazenados local seguro, preferencialmente em um cofre.

Observao

engine deve
ser compilado
para o Sistema
Operacional da
mquina hospedeira

Etapa 1: Preparao
Atividade

Registro de
presena.

Preparar uma folha com a lista dos participantes e testemunhas convidadas para
a cerimnia. Essa lista ser assinada pelas
pessoas presentes etapa 2.

Preparar a apresentao do cerimonial.

Preparar slides para a apresentao do cerimonial. Esses slides devero adicionalmente


fazer parte posteriormente do registro da
cerimnia.

Ata da etapa 1 do
cerimonial.

Preparar e imprimir uma cpia da Ata da


etapa 1 do cerimonial. Solicitar que todos os
participantes assinem a ata.

Observao

Etapa 2: Criao da AC Raiz


Ttulo

Atividade

Abertura.

Falar do Grupo de Trabalho ICPEDU, piloto


ICPEDU e do servio experimental.

Identificao dos
participantes e
testemunhas.

Nesse momento, o gerente da Gopac, em


nome do Comit Gestor, d boas-vindas
aos participantes e convidados. Todos
os presentes devero ser devidamente
identificados e devem assinar o registro de
presena.

Explicao da
Cerimnia.

Explicar todos os procedimentos e passos


do cerimonial. Usar uma apresentao com
slides.

Colocar a estao
hospedeira e o HSM
em operao.

Os equipamentos com a AC Raiz e o HSM


devem ser ligados e disponibilizados aos
operadores e administradores.

Acertar relgio
do HSM.

Utilizar a interface remota do HSM para


verificar o horrio do HSM e, se necessrio,
corrigi-lo.

Acertar relgio
da mquina
hospedeira.

Verificar e se necessrio, acertar o relgio da


mquina hospedeira.

Gerao do par de
chaves da AC Raiz.

O grupo de administradores deve autenticar-se e gerar, atravs do software de gesto do


HSM, o par de chaves da AC Raiz do piloto da
ICPEDU. A chave privada dever ser denominada chave-ac-raiz.

Liberar a Chave
privada da AC Raiz
para Uso.

Os operadores devem liberar o uso da chave,


definindo para esta a seguinte poltica:
nmero de usos 100 e tempo ilimitado. A
chave privada ser usada pelo SGCI para
assinar o certificado da AC Raiz e gerar a
LCR. O relatrio final dever explicar cada
uso da chave.

Observao

Captulo 9 - Integrao do SGCI com o ASI-HSM

Tabela 9.2
Cerimnia de
criao de AC Raiz.

Ttulo

149

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Etapa 2: Criao da AC Raiz

150

Ttulo

Atividade

Gerar o certificado
digital da AC Raiz.

Executar o SGCI na mquina hospedeira.


Logar-se como criador e executar o comando
de gerao do certificado autoassinado. Os
seguintes parmetros ou extenses sero
usados no certificado:
O RNP
O ICPEDU
CN AC Raiz da ICPEDU
C BR
Perodo de validade: 10.950 dias (30 anos)
OID da PC: 1.3.6.1.4.1.15996.1.2.1.1
Ponteiro para LCR: conforme definido na
Etapa 1
Ponteiro da DPC: conforme definido na
Etapa 1
Algoritmo de Assinatura: SHA-1 com RSA
Tamanho da Chave: 2048 bits
Uso da Chave: assinatura de certificados
digitais e lista de certificados revogados
Incluir Subject Key Identifier

Exportar o certificado da AC Raiz.

Exportar o certificado da AC Raiz para um


arquivo. Copiar o certificado e coloc-lo em
um pendrive ou outra mdia. Calcular o hash
do certificado, anotar na ata do cerimonial.

Criar a AR.

Os seguintes parmetros ou extenses sero


usados no certificado:
O RNP
O ICPEDU
CN : AR Vinculada
C BR
Perodo de validade: 10.950 dias (30 anos)
OID da PC: 1.3.6.1.4.1.15996.1.2.1.1
Ponteiro para LCR: conforme definido na
Etapa 1
Ponteiro da DPC: conforme definido na
Etapa 1
Algoritmo de Assinatura: SHA-1 com RSA
Tamanho da Chave: 2048 bits
Incluir Subject Key Identifier

Exportar o
certificado da AR.

Exportar o certificado da AR para um


arquivo. Calcular o hash do certificado,
anotar na ata do cerimonial.

Cadastrar administradores da
AC Raiz e AR.

Cadastrar os administradores da AC Raiz


e da AR. As senhas devem ser registradas
em dois pedaos de papel (cada uma delas)
e colocadas em dois envelopes separados
com identificao do criador. Os envelopes
devem ento ser lacrados, datados, assinados, identificados e armazenados em local
seguro, preferencialmente em um cofre.

Cadastrar
o operador da
AC Raiz.

Entrar como administrador da AC Raiz e


cadastrar o operador da AC Raiz. A senha
deve ser registrada em dois pedaos de
papel e colocada em dois envelopes separados com identificao do criador. Os envelopes devem ento ser lacrados, datados,
assinados, identificados e armazenados
em local seguro, preferencialmente em um
cofre.

Observao

Etapa 2: Criao da AC Raiz


Atividade

Cadastrar
o operador da AR
Vinculada.

Entrar como administrador da AR e cadastrar


o operador da AR. A senha deve ser registrada em dois pedaos de papel e colocada
em dois envelopes separados com identificao do criador. Os envelopes devem ento
ser lacrados, datados, assinados, identificados e armazenados em local seguro,
preferencialmente em um cofre.

Emitir a LCR.

Entrar como operador da AC Raiz. Emitir a


LCR. Verificar que tal lista no deve conter
qualquer referncia a certificados digitais.
Usar como perodo de validade da LCR 84
dias. (Como sero 12 semanas, deixar agendado toda sexta-feira mltipla desse perodo
para que o Gopac gere nova LCR atravs de
cerimnia especfica e enviar para o GT para
publicao.)

Exportar a LCR.

Exportar a LCR para um arquivo com o nome


ac-raiz-icpedu.crl. Copiar a LCR e coloc-la em
um pendrive ou outra mdia.

Criar templates
de polticas.

Autenticar-se no SGCI como administrador


da AC e criar templates de certificados para
AC credenciada.
Template AC Credenciada:
Nome do Template: Autoridade Certificadora
Credenciada
Validade: 7.300 dias (20 anos)
Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: no definido
SKID: Sim
AKID: Sim
Uso da Chave: KeyCertSign, CRLSign
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica
Template AR:
Nome do Template: Autoridade de Registro
Validade: 7300 dias (20 anos)
Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: 0
SKID: Sim
AKID: Sim
Uso da Chave: digital Signature, keyEncipherment
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica

Observao

Captulo 9 - Integrao do SGCI com o ASI-HSM

Ttulo

151

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Etapa 2: Criao da AC Raiz

152

Ttulo

Atividade

Criar templates
de polticas.

Template AC Servio:
Nome do Template: Autoridade Certificadora
de Servio
Validade: 7300 dias (20 anos)
Configurao: Manter as que no constem
no template
Entidade: AC
Path Length: 0
SKID: Sim
AKID: Sim
Uso da Chave: KeyCertSign, CRLSign
URL da LCR: igual a AC Raiz
OID da PC: igual a AC Raiz
URL da DPC: igual a AC Raiz
Texto da DPC: Os certificados da ICPEDU
sao para uso exclusivo por organizacoes
brasileiras de ensino e pesquisa, e nao tem
eficacia juridica

Exportar arquivo
de confiana.

Exportar o arquivo para uma mdia mvel.


Esse arquivo ser usado pela AR Raiz para
criar vnculo de confiana.

Desabilitar a chave
da AC Raiz no HSM.

Descarregar a chave privada da AC Raiz.


Aps essa operao, a chave estar bloqueada para uso.

Gerar arquivo de
log do HSM.

Autenticar o grupo de auditores e gerar,


atravs da interface de gerenciamento do
HSM, o arquivo contendo o registro de todas
as operaes do HSM, desde sua configurao inicial at o passo anterior a este. O
arquivo de registro (log) dever ser analisado
e comparado com o arquivo de log emitido
na etapa 1 do cerimonial, e o parecer dessa
anlise fazer parte do relatrio final.

Gerar arquivo de
log do SGCI.

Gerar, atravs da interface do SGCI, o


arquivo contendo o registro de todas as
operaes do SGCI desde sua configurao
inicial at o passo anterior a este. O arquivo
de registro (log) dever ser analisado e
comparado com o arquivo de log emitido
na etapa 1 do cerimonial, e o parecer dessa
anlise fazer parte do relatrio final.

Devolver os
smartcards.

Todos os membros de todos os grupos


devem colocar os smartcards em envelopes,
lacr-los, dat-los e assin-los. Os envelopes
com os smartcards devero ser armazenados em local seguro, preferencialmente
em um cofre.

Apresentar o certificado da AC Raiz.

Mostrar o certificado digital (seu contedo)


para o pblico presente ao cerimonial.

Apresentar a LCR.

Mostrar a LCR (seu contedo) para o pblico


presente ao cerimonial.

Ata da etapa 2 do
cerimonial.

Preparar e imprimir uma cpia da Ata da


etapa 2 do cerimonial. Solicitar que todos os
presentes assinem a ata.

Observao

Etapa 2: Criao da AC Raiz


Ttulo

Atividade

Fim da etapa 2 da
cerimnia.

Falar de como ser mantido o sistema e do


trabalho que ser realizado, como novas
cerimnias para emitir os certificados das
AC credenciadas e LCR. Falar do servio
experimental.

Observao

Etapa 3: Finalizao
Atividade

Fazer backup
do HSM.

Importar o certificado de backup para o HSM


original. Realizar a cpia de backup.

Gerar arquivo
de log do HSM.

Autenticar o grupo de auditores e gerar,


atravs da interface de gerenciamento do
HSM, o arquivo contendo o registro de todas
as operaes do HSM, desde sua configurao inicial at o passo anterior a este. O
arquivo de registro (log) dever ser analisado
e o parecer dessa anlise fazer parte do
relatrio final do cerimonial.

Relatrio Final
do cerimonial.

Preparar o relatrio final do cerimonial, contendo as seguintes informaes:


a) atas das etapas 1 e 2;
b) arquivos de log gerados;
c) anlise dos arquivos de log;
d) arquivos com os certificados da AC Raiz e
da LCR;
e) hash do certificado digital da AC Raiz;
f) cpia impressa do certificado da AC Raiz
em formato PEM e em ASN.1 Parser.
g) cpia impressa da LCR em formato PEM e
em ASN.1 Parser;
h) fotos do cerimonial;
i) filmagens do cerimonial;
j) cpia desse documento (cerimnia);
k) apresentao do cerimonial;
l) lista de presena da etapa 2.
(Enviar uma cpia desse relatrio para o GT e
para o Comit Gestor.)

Analisar e aprovar o
cerimonial.

Convocar uma reunio do CG para a anlise


do cerimonial. Se aprovado, autorizar o GT
a publicar o certificado digital da AC Raiz, a
LCR e o relatrio final do cerimonial no site
do ICPEDU.

Publicar o certificado da AC Raiz no


site do ICPEDU.

Publicar o certificado digital da AC Raiz no


site do ICPEDU. Incluir instrues para a
instalao deste para os principais Sistemas
Operacionais e aplicativos.

Publicar a LCR.

Publicar a LCR no endereo contido na


extenso do certificado da AC Raiz.

Publicar o relatrio
final do cerimonial.

Publicar o relatrio final do cerimonial no


site do ICPEDU.

Observao

Captulo 9 - Integrao do SGCI com o ASI-HSM

Tabela 9.3
Cerimnia de
finalizao do
credenciamento da
AC Raiz.

Ttulo

153

Note que muito importante seguir os passos da cerimnia na ordem em que esses foram
apresentados. Somente assim a cerimnia poder ser concluda com sucesso, uma vez que
um dos ltimos passos a anlise de todo o processo por parte do Comit Gestor. Caso
o Comit no aprove, toda a cerimnia ter sido em vo, e deve se dar incio ao processo
novamente. Outro ponto importante que cada um dos passos apresentados de responsabilidade de uma determinada pessoa ou de mais, quando necessrio, podendo ser
executada somente por estas. Essas informaes foram removidas com o intuito de facilitar
a compreenso.
Finalmente, necessrio realizar a etapa final da cerimnia, que inclui a criao do vnculo
de confiana entre a AC Raiz e a AR.

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Etapa 4: Vnculo de Confiana com ARs credenciadas

154

Ttulo

Atividade

Identificao dos
participantes e
testemunhas.

Nesse momento, o gerente da Gopac d


boas-vindas aos participantes e convidados.
Todos os presentes devero ser devidamente identificados e devem assinar o
registro de presena.

Explicao
da Cerimnia.

Explicar todos os procedimentos e passos do


cerimonial.

Apresentao dos
membros do grupo
de administrao da
AC Raiz (SGCI).

Apresentar o administrador da AC Raiz no


SGCI.

Colocar a estao
hospedeira em
operao.

A mquina hospedeira com a AC Raiz deve


ser ligada e disponibilizada ao administrador.

Estabelecer confiana com a AR.

O administrador da AC Raiz deve importar o


arquivo de configurao da AR.

Gerar log SGCI.

Como usurio criador, gerar log do SGCI.

Armazenar senha
do administrador.

Guardar a senha do administrador da AC


Raiz no envelope. Lacrar e Assinar.

Ata.

Preparar e imprimir uma cpia da Ata da


etapa 1 do cerimonial. Solicitar que todos os
participantes assinem a ata.

Observao

Nesse ponto, se tudo ocorreu com sucesso, a cerimnia de criao da AC Raiz e AR est
finalizada. A cerimnia de criao da AC Intermediria no ser apresentada, pois se
assemelha muito com as anteriores.
Cerimnias como essas so muito importantes, pois, como j mencionado, produzem evidncias para auditoria. Essas auditorias so realizadas com o intuito de garantir que as entidades esto seguindo as suas Declaraes de Prticas de Cerificao e, consequentemente,
que essas entidades podem ser confiveis. Como a DPC um documento pblico que pode
ser acessado por qualquer usurio final, cada pessoa pode conhecer em detalhes as prticas
de determinada entidade e optar por confiar ou no nela para emitir seu certificado digital.

Tabela 9.4
Cerimnia
de vnculo de
confiana.

10
Conhecer os conceitos de Federao; Aprender sobre a instalao e configurao
do Sistema Automatizado de Emisso de Certificados (SAEC); Conhecer as tarefas
administrativas do SAEC.

conceitos

Federao (Elementos e Interao entre componentes); Federao CAFe;


SAEC (instalao e configurao, utilizao do SAEC, administrao do SAEC
e operao de instituies.)

Federao
Principais caractersticas de uma Federao:

11 Uniformizao das formas de acesso a servios.


11 Minimizar as demandas tanto dos usurios quanto dos provedores de servios.
22 Usurios tm seus dados mantidos por uma nica base de dados.
22 Servios compartilham bases de dados de usurios em vez de replicar todos os
dados em cada servio diferente.
Antes de iniciarmos nossos estudos sobre a Federao CAFe e o SAEC, necessrio que
tenhamos bem definidos os conceitos e objetivos de uma Federao e seus componentes e
sua arquitetura bsica.
A crescente demanda de sistemas informatizados para servios voltados a usurios finais
criou uma necessidade de uniformizar as formas de acesso a esses servios. Do ponto de
vista do usurio, muito mais interessante que seus dados sejam mantidos por uma nica
base de dados, e que cada servio tenha acesso a esta, definindo apenas o nvel de privilgio
que o usurio possui naquele determinado servio. Dessa forma, cada usurio no necessita
manter diversas credenciais (e contas) para diversos servios. Da mesma forma, do ponto de
vista dos provedores de cada servio, muito mais seguro e confivel compartilhar bases de
dados de usurios do que replicar todos os dados em cada servio diferente.
O conceito de Federao visa minimizar as demandas tanto dos usurios quanto dos provedores de servios. A ideia simples: a Federao uma unio de instituies que compartilham servios entre si. Cada usurio envolvido associado a somente uma instituio que
mantm a guarda de seus dados. Cada provedor de servio da Federao terceiriza a tarefa

Captulo 10 - Federao CAFe e SAEC

objetivos

Federao CAFe e SAEC

de autenticao do usurio para sua instituio de filiao, cabendo a esses somente tarefas
relacionadas ao servio provido.
155

Vale ressaltar que cada instituio da Federao define seu modelo de gesto de identidades, ou seja, a forma com que os dados dos usurios so mantidos, atualizados e a forma
de autenticao destes. No modelo de Federao, necessrio que cada provedor de
servio confie no modelo de gesto das entidades das instituies envolvidas. Dessa forma,
possvel disponibilizar seus servios para os usurios de outras instituies. dessa forma
que o conceito de identidade federada criado.
Nas figuras 10.1 e 10.2, podemos ver uma ilustrao de servios sendo providos em um
esquema usual, com informaes sobre o usurio mantidas pelos servios, e outro com
Federao, onde as informaes so centralizadas nas instituies.
No primeiro modelo, o usurio forado a se autenticar (apresentar as suas credenciais)
toda vez que deseja utilizar um servio, seja ele da sua instituio ou de outras. Cada
servio precisa manter uma base de dados de todos os seus usurios, incluindo os de outras
instituies, e cuidar das permisses de acesso de cada um destes. Nesse modelo fcil perceber a quantidade de dados replicados. De certa forma, todas as bases de dados contm
dados iguais, eles apenas so geridos e mantidos de diferentes formas.
No segundo modelo, cada usurio possui apenas um conjunto de credenciais que so apresentadas e validadas apenas na sua instituio de filiao. Cada servio fica apenas com a tarefa de
verificar as permisses de acesso de cada usurio. Como a tarefa de autenticao dos usurios
realizada pela prpria instituio, no necessrio replicar nenhum dado. Se um usurio da
Instituio A precisar acessar um servio da Instituio B, ele ser requisitado a se autenticar
atravs da Instituio A, que ficar responsvel por repassar ao servio da Instituio B somente
o resultado do processo, ou seja, se a autenticao foi realizada com sucesso ou se falhou.

Instituio A
Correio
eletrnico

Credenciais

EaD

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Biblioteca Central

156

Peridicos

Credenciais
Credenciais

Biblioteca digital

Credenciais

Credenciais
EaD
Repositrios
Credenciais

Instituio B

Figura 10.1
Modelo com
informao de
usurios mantidos
pelos servios.

Instituio A
Correio
eletrnico

Credenciais

EaD
Peridicos

Biblioteca Central
Biblioteca digital

EaD

Credenciais

Repositrios

Instituio B

Elementos de uma Federao


11 Provedor de servio (SP).

11 Provedor de identidade (IdP).


11 Where Are You From (WAYF).
11 Usurio.
11 Instituio.
11 Provedor de recurso.
Uma Federao composta por dois principais componentes:
11 Provedor de servio (SP);
11 Provedor de identidade (IdP).
E mais um componente adicional que auxilia no funcionamento da Federao:
11 Where Are You From (WAYF).
Alm disso, possvel identificar trs principais papis ativos na Federao:
11 Usurio;
11 Instituio;
11 Provedor de recurso.
Um esquema simplificado que mostra a forma com que cada um desses interage entre si
pode ser visto na figura 10.3.

Captulo 10 - Federao CAFe e SAEC

Figura 10.2
Modelo com
informao de
usurios mantidos
pelas instituies
(Federao).

157

WAYF

Instituio
IdP

Provedor de servio
Provedor de recurso

Primeiramente, o usurio interage com o provedor de servios (SP) desejado, que responsvel por oferecer servios restritos para determinados grupos de usurios. O provedor de
servios possui acoplado um provedor de recursos, que a aplicao (software) que prov o
servio ou recurso de fato.
Para conseguir usufruir do servio provido, o usurio precisa autenticar-se. Como a autenticao em uma Federao realizada pelas instituies, primeiro necessrio identificar
a qual instituio o usurio pertence. Nesse momento, o componente Where Are You From
(WAYF) acionado. O WAYF responsvel por prover uma lista sempre atualizada de instituies pertencentes Federao. Assim, o usurio solicitado a selecionar a sua instituio
dentro dessa lista. Logo aps isso, o usurio encaminhado para a pgina de acesso em sua
instituio. Isso possvel, uma vez que o WAYF conhece todos os provedores de identidade
da Federao e possui seus respectivos endereos eletrnicos armazenados.
O passo seguinte envolve a autenticao do usurio. Essa etapa de responsabilidade da
instituio qual o usurio pertence. Cada instituio mantm um provedor de identidades
(IdP) que o componente da Federao responsvel por guardar os dados de cada usurio.
Tanto dados referentes ao usurio digital, como login, informaes a respeito de senha,
identificado nico etc. quanto dados pessoais, como CPF, endereo, cargo de ocupao,
entre outros. A forma com que os usurios se autenticam fica a critrio de cada instituio.
Por fim, o provedor de identidades (IdP) se comunica com o provedor de servios (SP) para

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

informar o resultado da autenticao, cabendo ao segundo decidir sobre o controle de

158

acesso. Sendo assim, se o SP precisar de mais informaes sobre o usurio para decidir se
esse tem ou no privilgios para acessar o servio, ele ainda se comunicar novamente com o
IdP para solicit-las.

Figura 10.3
Componentes e
papis de uma
Federao.

Interao entre componentes


WAYF

3
4

5
Instituio

IdP

7
8

Provedor de servio
Provedor de recurso

A figura 10.4 demonstra a comunicao completa que acontece no momento que um usurio
deseja acessar um servio.
1. O usurio solicita acesso a um servio no provedor de servios (SP);
2. O SP apresenta as escolhas oferecidas pelo repositrio central WAYF para o usurio;
3. O usurio seleciona sua instituio de origem;
4. O usurio redirecionado para a pgina do seu provedor de identidades (IdP);
5. O IdP solicita que o usurio se autentique com o mtodo que a instituio escolher;
6. O usurio se autentica;
7. O IdP envia o resultado da autenticao para o SP;
8. Eventualmente, SP e IdP se comunicam caso mais informaes do usurio sejam necessrias.

Federao CAFe
Comunidade Acadmica Federada:

11 Federao brasileira constituda somente por instituies de ensino e pesquisa.


11 Instituies podem fazer o papel de Provedor de Identidade e de Provedor de Servio.
11 WAYF mantido pela RNP.
11 Baseada no software aberto de web single sign-on Shibboleth.
Nmeros (at o incio de 2014):
11 Mais de 55 Provedores de Identidade.
11 Mais de 15 Provedores de Servio.
11 Mais de 90 instituies em processo de adeso.
Agora que ns j conhecemos bem os conceitos de Federao e seus componentes, ns
podemos falar sobre a Federao CAFe.
A Comunidade Acadmica Federada, mais conhecida como Federao CAFe, uma Federao brasileira constituda somente de instituies de ensino e pesquisa. Na Federao

Captulo 10 - Federao CAFe e SAEC

Figura 10.4
Comunicao
completa entre
componentes de
uma Federao.

CAFe, cada instituio pode fazer o papel de um Provedor de Identidade, de um Provedor


159

de Servio ou de ambos, enquanto o componente WAYF mantido pela Rede Nacional de


Ensino e Pesquisa (RNP). No h nenhum custo atrelado adeso da Federao CAFe, pois o
seu objetivo no financeiro, mas sim congregar todas as instituies acadmicas brasileiras. At o incio de 2014, a Federao CAFe j possua mais de 55 Provedores de Identidade e mais de 15 Provedores de Servio cadastrados, alm de mais de 90 instituies em
processo de adeso.
Entre os principais servios disponveis pela Federao CAFe esto: o portal de peridicos
da CAPES, uma biblioteca digital com o melhor da produo cientfica internacional, o DreamSpark, que um programa da Microsoft que oferece software gratuito para estudantes,
e o Journal and Event Management System (JEMS), que um sistema gerenciamento de

submisso e reviso de artigos.


A Federao CAFe se baseia no software aberto de web single sign-on Shibboleth para auxiliar no gerenciamento de Provedores de Identidade e de Servios. O Shibboleth uma tecnologia baseada em Security Assertion Markup Language (SAML), que vem se firmando como
um padro para a troca de informaes de autenticao e autorizao entre Provedores de
Identidade e de Servio em Federaes mundo a fora.

SAEC
Sistema Automatizado de Emisso de Certificados.

11 Objetiva a emisso de certificados sem a interferncia de operadores.


11 Provedor de Servio de Federaes.
11 Confia s instituies da Federao o papel de fazer a verificao dos dados de
cada usurio.
O SAEC, Sistema Automatizado de Emisso de Certificados, como o prprio nome diz, um
sistema cujo objetivo a emisso automatizada de certificados, ou seja, sem a interferncia
de operadores no processo. Isso possvel pois o SAEC combina uma Autoridade Certificadora similar ao que seria uma AC online e de emisso automtica no SGCI com uma Autoridade de Registro automtica. Relembrando os conceitos, isso significa que a comunicao

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

entre AC e AR feita pela internet e que a AC emite automaticamente qualquer certificado


cuja requisio foi verificada (assinada) pela AR. Quanto AR, o SAEC introduz novos conceitos, uma AR automtica seria uma autoridade que verifica os dados do requisitante de
forma automtica.
Mas como isso possvel?
Hoje em dia, para conseguir um certificado vlido na maioria dos navegadores web, ou seja,
emitido por uma Autoridade Certificadora confivel, o usurio precisa apresentar seus documentos de identificao na Autoridade de Registro para provar a autenticidade dos dados
contidos na requisio do certificado. s vezes o processo de apresentao de documentos
requer um nvel maior de segurana, exigindo inclusive que o usurio se apresente pessoalmente. No necessrio muito para percebemos como esse processo pode ser custoso para
todos os envolvidos. Tanto para os usurios que precisam se locomover at a autoridade
para se apresentar pessoalmente, quanto para as autoridades que precisam manter instalaes fsicas em locais estratgicos espalhados para atender o mximo de usurios possvel.
Como uma alternativa a esse processo custoso o SAEC surgiu, e atua como um Provedor de
Recursos da Federao CAFe. Em vez de manter uma Autoridade de Registro fisicamente
instalada para fazer a verificao das requisies de certificado, o SAEC confia s instituies
da Federao o papel de fazer a verificao dos dados de cada usurio.
160

Para mais informaes


acesse a pgina da
Federao CAFe:
http://portal.rnp.br/
web/servicos/cafe

Assim o Provedor de Identidade faz o papel da AR. E, de fato, se pensarmos nas universidades Brasil afora, percebemos que as informaes cruciais de cada usurio verificada
pelos departamentos a elas vinculados no momento de sua matrcula. A partir da o usurio
s consegue alterar os seus dados bsicos, como endereo e telefone, sem verificao.
Com o SAEC sendo um Provedor de Recursos online na Federao CAFe, a emisso de certificados passa a ser muito simples, uma vez que os usurios no precisam se locomover at
uma AR e nem prover seus dados.

Todo o processo realizado automaticamente, atravs da internet e totalmente


transparente ao usurio.

Embora aqui somente seja citada a Federao CAFe, o SAEC foi projetado e desenvolvido
para funcionar em qualquer Federao, desde que seja provido seu XML de configurao no
momento em que o SAEC estiver sendo instalado e que esta seja compatvel com o software
livre Shibboleth.

Instalao e configurao
Detalhes tcnicos:

11 O SAEC suportado no Sistema Operacional Ubuntu.


11 Fortemente indicada a sua instalao em verses LTS do Ubuntu.
11 Instalado atravs de um pacote apt.
Atualmente, o SAEC suportado no Sistema Operacional Ubuntu, recomendando-se forte-

Saiba mais

Para mais detalhes,


consulte o manual de
instalao e configurao do SAEC.

mente o uso de verses LTS. A sua instalao bastante simples e similar do SGCI: basta
configurar o repositrio e baixar o pacote apt. O restante ser feito automaticamente. A
configurao do SAEC realizada somente na primeira vez em que o sistema executado.
Nessa etapa so realizados, entre outros, o cadastro do usurio responsvel pela administrao do sistema, o cadastro da(s) federao(es) vinculada(s) e o setup da Autoridade Certificadora. Sendo este ltimo bastante parecido com o setup de uma AC no SGCI, incluindo o
download da requisio de certificado, a emisso de seu certificado por outra AC, a configurao do template de certificado utilizado, entre outros.

Utilizao do SAEC
Do ponto de visto do usurio, o SAEC um sistema muito simples. Para solicitar um certificado, necessrio acessar a pgina principal do SAEC, clicar em Certificado e depois em

Figura 10.5
Tela inicial do SAEC.

Logo aps aparecer uma janela onde o usurio vai selecionar sua instituio (WAYF). Essa
janela similar da figura 10.6.

Captulo 10 - Federao CAFe e SAEC

Emitir, conforme visto na figura 10.5.

161

Depois de selecionar a instituio, o usurio ser redirecionado para a pgina do seu Provedor
de Identidade, onde dever se autenticar. Logo aps, o usurio redirecionado novamente
para a pgina do SAEC, onde o seu nome comum e e-mail j vem automaticamente preen-

Figura 10.6
Where Are You
From.

chido, sendo necessrio somente o preenchimento do tamanho da chave para a emisso do

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

seu certificado, conforme a figura 10.7.

162

Figura 10.7
Solicitao de
certificado.

Aps clicar em Submeter, o navegador instalar o certificado em seu repositrio e a seguinte


mensagem de sucesso aparecer.

Figura 10.8
Mensagem de
sucesso.

Administrao do SAEC
11 Logs.

11 Operadores.
11 HSM.
11 Requisio.
11 Modelos.
11 LCR.
11 Certificados.
11 Backup.
11 Estatsticas.
Assim como todo provedor de servio, o SAEC tambm possui uma rea administrativa,
onde so feitas as suas configuraes de forma geral. A figura 1.09 apresenta a tela inicial da
rea administrativa do SAEC.

Figura 10.9
Tela inicial da rea
de Administrao
do SAEC.

Nas prximas pginas, vamos conhecer um pouco mais sobre cada tipo de configurao que
pode ser feita na rea administrativa do SAEC. Em ordem sero apresentadas as seguintes reas:

Logs
Similarmente ao SGCI, toda operao realizada no SAEC gravada em um log. Desde a operao mais simples, como um login, at as mais complexas, como backup, so registradas
seguir possvel ver as operaes disponveis no menu de Logs.

Figura 10.10
Menu de Logs.

Captulo 10 - Federao CAFe e SAEC

juntamente com o usurio que a realizou, e a data e hora em que a operao foi realizada. A

163

Ambas as opes so similares s do SGCI. A primeira exporta os logs em um arquivo legvel


similar ao mostrado na figura 10.11, e a segunda remove todos os registros do sistema.

Figura 10.11
Logs do SAEC.

Operadores
No SAEC, os operadores tm um papel um pouco diferente dos operadores do SGCI. Aqui,
cada operador responsvel por administrar tarefas relacionadas instituio a qual ele
pertence. Futuramente ser apresentada a rea de Operao de Instituies, onde cada

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

tarefa dos operadores ser melhor detalhada.

164

No menu Operadores, visto na figura 10.12, possvel listar todos os operadores j registrados e registrar novos operadores.

Figura 10.12
Menu Operadores.

A listagem simples e apresenta os principais dados de cada operador, conforme visto na


figura 10.13.

Figura 10.13
Listagem de
operadores.

O registro de operadores feito atravs de um formulrio simples, diferente do SGCI, onde


necessrio criar o usurio e depois atribuir o seu papel. No momento do registro,
necessrio informar a instituio que esse operador vai operar, seu username (Nome de
usurio) e senha, alm de algumas informaes pessoais simples, como nome e e-mail. O
formulrio de registro de um operador pode ser visto na figura 10.14.

Captulo 10 - Federao CAFe e SAEC

Figura 10.14
Registro de
operador.

165

HSM
Esse menu tambm guarda muitas semelhanas com o SGCI. Aqui possvel registrar um
HSM, onde ficam armazenadas as chaves da Autoridade Certificadora. O formulrio de
registro de HSMs pode ser visto na figura 10.15.

Figura 10.15
Registro de HSM.

Para registrar um HSM, necessrio informar o ID da engine. Como j visto no nosso caso,
esse ID openhsmd, o arquivo da engine, o nome da chave da AC no HSM, o IP onde o HSM
se encontra e a sua porta. Nesse exemplo, a porta no foi provida. Quando isso acontece, a

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

porta padro (5000) utilizada.

166

Requisio
Esse menu til somente enquanto o certificado da AC do SAEC no emitido. Clicando
nele, o administrador consegue baixar a requisio de certificado da AC gerada no momento
de instalao do SAEC.

Modelos
O menu de modelos permite que o administrador configure modelos (templates) para a
emisso de LCRs e Certificados, conforme visto na figura 10.16.

Figura 10.16
Menu de Modelos.

Para a configurao de um modelo de emisso de LCRs, necessrio informar se a emisso


automtica ou no, a validade em dias de cada LCR emitida e o algoritmo de hash usado em
sua assinatura. O formulrio de configurao de modelo de LCR pode ser visto na figura 10.17.

Figura 10.17
Configurao de
modelo de LCR.

Para a configurao de um modelo de emisso de certificados, so necessrios ainda menos


dados somente a validade em dias de cada certificado emitido e o algoritmo de hash usado
na sua assinatura digital, como pode ser visto na figura 10.18.

Figura 10.18
Configurao
de modelo de
Certificado.

LCR
O menu de LCR permite a operao de duas aes: emisso de LCRs e o Download. O menu

Figura 10.19
Menu de LCR.

Captulo 10 - Federao CAFe e SAEC

de LCR pode ser conferido na figura 10.19.

167

A emisso uma operao simples, que s exige a autenticao do usurio administrador. O


download de LCRs pode ser feito de duas maneiras diferentes:
11 O administrador pode escolher fazer o download da ltima LCR emitida, no necessitando informar nenhum dado;
11 Na segunda maneira, o administrador pode escolher procurar por LCRs emitidas em um
determinado perodo de tempo; assim, ele requisitado a selecionar a data inicial e final do
perodo de tempo desejado. A tela de downloads de LCRs pode ser vista na figura 10.20.

Figura 10.20
Menu de LCR.

Certificados
O menu de Certificados permite que o administrador visualize todos os certificados emitidos

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

por aquele SAEC. A lista de certificados pode ser vista na figura 10.21.

168

Para cada certificado emitido, o administrador pode realizar a operao (ao) de download,
representado pelo cone da seta para baixo, e a de revogao, representada pelo cone do
x. A operao de download simplesmente inicia a transferncia do arquivo do certificado. A
operao de revogao encaminha o administrador para outra tela, visvel na figura 10.22,
onde o ele precisa informar o motivo da revogao e autenticar-se novamente.

Figura 10.21
Listagem de
Certificados
emitidos.

Figura 10.22
Tela de revogao
de certificados.

Backup
O menu de Backup, como o prprio nome sugere, a rea do sistema onde o administrador
consegue gerar e recuperar backups. Similarmente ao SGCI, um backup no SAEC uma
imagem do sistema como um todo. A figura 10.23 mostra o menu em mais detalhes.

Figura 10.23
Tela inicial
do SAEC.

Para a gerao de backups, necessrio informar uma senha que cifrar o arquivo contendo

Figura 10.24
Tela de gerao
de Backup.

Da mesma forma, quando o administrador deseja restaurar um backup no SAEC, ele tambm
precisa informar a senha, dessa vez para decifrar o arquivo, conforme visto na figura 10.25.

Captulo 10 - Federao CAFe e SAEC

o estado atual do SAEC. A tela de gerao de backup pode ser vista na figura 10.24.

169

Figura 10.25
Tela inicial
do SAEC.

Estatsticas
Finalmente, o menu de Estatsticas prov dados informativos sobre o funcionamento do
SAEC. Nele, possvel visualizar os nmeros do sistema desde o momento em que ele foi
instalado (Total) e em um determinado perodo de tempo, conforme visto na figura 10.26.

Figura 10.26
Menu de
Estatsticas.

Ambas as operaes apresentam uma tela similar vista na figura 10.27. Nela possvel
identificar a quantidade de certificados emitidos, a quantidade de certificados revogados, e

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

a quantidade de certificados que continuam ativos.

Figura 10.27
Menu de
Estatsticas.

Operao de Instituies
Similar rea administrativa do SAEC, a rea de Operao de Instituies tambm destinada a configuraes; porm, nessa rea somente so feitas configuraes relativas
Instituio. Ou seja, que afetam somente os usurios vinculados ela.
Quem realiza todas as operaes nessa rea o usurio que foi registrado na rea de
administrao.
Porque o usurio operador de instituio tem menos autoridade que o administrador do
SAEC, a tela inicial dessa rea bem mais simples, conforme visto na figura 10.28.

170

Figura 10.28
Tela inicial da rea
de Operao de
Instituies.

Aqui podem ser realizadas operaes relativas somente a dois campos do SAEC:
11 Modelos;
11 Certificados.

Modelos
Nesse menu, o usurio consegue alterar o modelo de certificados a serem emitidos para
usurios de sua instituio. A tela de configurao de modelos mais complexa do que a apresentada na rea administrativa, uma vez que l somente so feitas as configuraes bsicas,
como a validade, que no pode ser maior do que a validade do certificado da AC do SAEC.
A configurao de modelos de certificados na rea de Operao de Instituio bastante

Figura 10.29
Configurao
de modelo de
certificados.

Certificados
Esse menu idntico ao da rea administrativa. Nele o usurio operador consegue listar
todos os certificados emitidos para usurios de sua instituio, bem com fazer o download
desses e realizar a sua revogao. Para mais informaes, consulte as figuras 10.21 e 10.22,

Captulo 10 - Federao CAFe e SAEC

similar j vista no SGCI, como pode ser observado na figura 10.29.

na seo de Certificados da rea Administrativa.


171

172

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

Bibliografia
11 HOUSLEY, R.; POLK, T. Planning for PKI: Best Practices Guide for Deploying
Public Key Infrastructure. John Willey & Sons.
11 HOUSLEY, R. et all. RFC 5280 Internet X.509 Public Key Infrastructure Certificate
and Certificate Revocation List (CRL) Profile. IETF, 2008.
11 IDALINO, T. B.; SILVRIO, A. L. Automating certificate issuance through federations.
No publicado, 2013.
11 MARTINA, J. E. Projeto de um Provedor de Servios Criptogrcos Embarcado
para Infraestrutura de Chaves Pblicas e suas Aplicaes. Dissertao de
Mestrado: Universidade Federal de Santa Catarina, 2005.
11 MOREIRA, E. Q.; FOSCARINI, E. D.; DA SILVA JUNIOR, G. C.; ALIXANDRINA,
L. A. de O.; VIERA NETO, L. P. Federao CAFe: Implantao do Provedor de
Identidade. Verso 1.0.0. Escola Superior de Redes (ESR), RNP, 2009.
11 MOULDS, R. Key Management for Dummies. 1 ed. Wiley Publishing, Inc.
11 RFC 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP).
11 SOUZA, T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. Audit and backup procedures
for Hardware Security Modules. In: I trust 8: Proceedings of the 7th symposium
on Identity and trust on the Internet.
11 SOUZA, T. C. S.; MARTINA, J. E.; CUSTDIO, R. F. OpenHSM: An Open Key Life
Cycle Protocol for Public Key Infrastructures Hardware Security Modules. In:
Fourth European PKI Workshop: Theory and Practice (EuroPKI07).
11 SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code
in C. 2 ed. John Willey & Sons, 1995.
11 STALLINGS, W. Cryptography and Network Security: Principles and Practice.
4 ed. Pearson Education, 2005.

11 Pgina de projetos ASI-HSM: http://projetos.labsec.ufsc.br/openhsmd

Bibliografia

11 Pgina da Federao CAFe: http://portal.rnp.br/web/servicos/cafe

173

11 Pgina de projetos SAEC: https://projetos.labsec.ufsc.br/saec

ICPEdu Introduo a Infraestrutura de Chaves Pblicas e Aplicaes

11 Pgina de projetos SGCI: https://projetos.labsec.ufsc.br/sgci

174

Marcelo Carlomagno Carlos, Doutor pela Royal Holloway


University of London.
Jeandr Monteiro Sutil, Mestre pela Universidade Federal
de Santa Catarina.
Cristian Thiago Moecke, Mestre pela Universidade Federal
de Santa Catarina.
Jonathan Gehard Kohler, Mestre pela Universidade Federal de Santa Catarina.
Dayana Pierina Brustolini Spagnuelo, Doutoranda da
Univesit du Luxembourg.
Revisor:
Jean Everson Martina, Doutor pela Universidade de Cambridge.
Sobre o LabSEC:
LabSEC o Laboratrio de Segurana em Computao da
Universidade Federal de Santa Catarina (UFSC). O LabSEC
foi fundado em abril 2000 e faz parte do Departamento de
Informtica e de Estatstica (INE) da UFSC. O laboratrio
tem por objetivo estudar, pesquisar, avaliar e implementar
solues na rea de segurana em computao, e em particular: criptografia; assinatura digital; segurana em sistemas computacionais; infraestrutura de chaves pblicas; e
protocolos criptogrficos.

LIVRO DE APOIO AO CURSO

O curso ICPEdu Introduo a Infraestrutura de Chaves


Pblicas e Aplicaes apresenta como implantar um
nidade de ensino e pesquisa, visando o seu uso para
autenticao, assinatura digital e sigilo. Este curso capacita
tura de Chaves Pblicas Acadmica em suas respectivas
damentos necessrios para o estabelecimento e manuteno dos principais componentes que constituem uma

ISBN 978-85-63630-47-6

9 788563 630476

Das könnte Ihnen auch gefallen