Sie sind auf Seite 1von 8

Professor: Alisson Cleiton www.alissoncleiton.com.

br

REDES DE COMPUTADORES

Redes de Computadores – Professor Alisson Cleiton dos Santos

Alisson Cleiton dos Santos


2009/01
PORTUGUÊS

FACULDADE TECNOLÓGICA SÃO MATEUS 1/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

9. Protocolos de Comunicação

9.1 Introdução a Certificação Digital

9.1.1 Criptografia
Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de
técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário
que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza.
A principal finalidade é reescrever uma mensagem original de uma forma que seja
incompreensível, para que ela não seja lida por pessoas não autorizadas. A idéia só funciona
se a pessoa (autorizada, lógico!) que receber a mensagem, conseguir transformar a
mensagem embaralhada em legível.

9.1.1.1 Algoritmos Criptográficos


São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação.
Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na
chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua
descoberta por força-bruta.

9.1.1.2 Chave Criptográfica


É o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original.

9.2 Tipos De Criptografia

Redes de Computadores – Professor Alisson Cleiton dos Santos


9.2.1 Criptografia Simétrica
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia
convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a
informação.

Para encriptar Para decriptar

Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A)


que também serve para decriptar novamente a informação. As principais vantagens dos
algoritmos simétricos são:
• Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos.
• Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico
PORTUGUÊS

praticamente impossível de ser quebrado.


A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual
à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a
informação deixa de ser um segredo.

FACULDADE TECNOLÓGICA SÃO MATEUS 2/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

9.2.2 Criptografia Assimétrica


Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um
sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra
denominada pública. O par de chaves pertence a uma entidade ou pessoa e é calculado a
partir de um número aleatório.

Para encriptar Para decriptar

Podemos considerar algumas desvantagens no uso de algoritmos assimétricos:


• São lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação do
que um simétrico.
• Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinômio
assimétrico equivalente a um polinômio simétrico com chave de 128 bits.
• A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é
diferente da que decripta, garantindo uma segurança muito maior no processo.

9.2.3 Comparativo
Criptografia Simétrica Criptografia Assimétrica

Uma única chave para cifrar e decifrar Usa chaves diferentes para cifrar e decifrar

Redes de Computadores – Professor Alisson Cleiton dos Santos


A chave tem que ser compartilhada entre os A chave para criptografar é compartilhada
usuários (pública), mas a chave de decriptografar é
mantida em segredo (privada).

Processos simples de criptografia e Os processos são mais lentos,viável apenas em


decriptografia (exigem pouco processamento), pequenas quantidades de dados.
ideal para grandes quantidades de dados.

É mais suscetível a quebras de chave É praticamente impossível quebrar as chaves.

Principais Algoritmos: Principal algoritmo:


• DES • RSA
• 3DES
• AES

9.3 Assinatura Digital


A assinatura digital busca resolver dois problemas não garantidos apenas com uso da
criptografia para codificar as informações: a Autenticidade e a Integridade.
PORTUGUÊS

Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é
quem diz ser. E Integridade, porque também garante que quem enviou mandou exatamente
aquela mensagem.

FACULDADE TECNOLÓGICA SÃO MATEUS 3/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura


digital e a criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura
digital, o remetente usará a chave privada para encriptar a mensagem. Por outro lado, o
destinatário usará a chave pública do remetente para confirmar que ela foi enviada por
aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não fui eu que
mandei essa mensagem!”.
Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”.
Aí, entra um recurso incluso na assinatura digital: o Hash. HASH é um método matemático
que garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é
enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem.
Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado
pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados.

9.4 Certificação Digital


A Certificação Digital, também conhecida como Certificado de Identidade Digital, associa a
identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que,
usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica
(digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade,
reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro,
solicitará o Certificado de Identidade Digital deste Servidor para verificar: a identidade do
vendedor e o conteúdo do Certificado por ele apresentado. Da mesma forma, o servidor
poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com
segurança e precisão.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele
será avisado do fato, e a comunicação com segurança não será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora

Redes de Computadores – Professor Alisson Cleiton dos Santos


Digital (Certificate Authority).

9.5 CERTIFICADO DIGITAL


O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de
associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num
certificado digital são o que possibilita colocá-lo em repositórios públicos. Um Certificado
Digital normalmente apresenta as seguintes informações:
• Nome da pessoa ou entidade a ser associada à chave pública
• Período de validade do certificado
• Chave pública
• Nome e assinatura da entidade que assinou o certificado
• Número de série.
PORTUGUÊS

FACULDADE TECNOLÓGICA SÃO MATEUS 4/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

Certificado Digital da Autoridade Certificadora Raiz Brasileira – ICP Brasil

Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
Os bancos possuem certificado para autenticar-se perante o cliente, assegurando que o
acesso está realmente ocorrendo com o servidor do banco. E o cliente, ao solicitar um
serviço, como por exemplo, acesso ao saldo da conta corrente, pode utilizar o seu certificado

Redes de Computadores – Professor Alisson Cleiton dos Santos


para autenticar-se perante o banco.
Serviços governamentais também têm sido implantados para suportar transações eletrônicas
utilizando certificação digital, visando proporcionar aos cidadãos benefícios como agilidade
nas transações, redução da burocracia, redução de custos, satisfação do usuário, entre
outros.

9.5.1 Por que confiar em um certificado digital?


Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura
da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do
certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC.
A AC é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável
pela emissão dos certificados digitais. O usuário de um certificado digital precisa confiar na
AC.
PORTUGUÊS

FACULDADE TECNOLÓGICA SÃO MATEUS 5/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

A escolha de confiar em uma AC é similar ao que ocorre em transações convencionais, que


não se utilizam do meio eletrônico. Por exemplo, uma empresa que vende parcelado aceita
determinados documentos para identificar o comprador antes de efetuar a transação. Estes
documentos normalmente são emitidos pela Secretaria de Segurança de Pública e pela
Secretaria da Receita Federal, como o RG e o CPF. Existe, aí, uma relação de confiança já
estabelecida com esses órgãos. Da mesma forma, os usuários podem escolher uma AC à qual
desejam confiar a emissão de seus certificados digitais.
Para a emissão dos certificados, as ACs possuem deveres e obrigações que são descritos em
um documento chamado de Declaração de Práticas de Certificação – DPC. A DPC dever ser
pública, para permitir que as pessoas possam saber como foi emitido o certificado digital.
Entre as atividades de uma AC, a mais importante é verificar a identidade da pessoa ou da
entidade antes da emissão do certificado digital. O certificado digital emitido deve conter
informações confiáveis que permitam a verificação da identidade do seu titular.
Por estes motivos, quanto melhor definidos e mais abrangentes os procedimentos adotados
por uma AC, maior sua confiabilidade. No Brasil, o Comitê Gestor da ICP-Brasil é o órgão
governamental que especifica os procedimentos que devem ser adotados pelas ACs. Uma AC

Redes de Computadores – Professor Alisson Cleiton dos Santos


que se submete às resoluções do Comitê Gestor pode ser credenciada e com isso fazer parte
da ICP-Brasil. O cumprimento dos procedimentos é auditado e fiscalizado, envolvendo, por
exemplo, exame de documentos, de instalações técnicas e dos sistemas envolvidos no serviço
de certificação, bem como seu próprio pessoal. A não concordância com as regras acarreta
em aplicações de penalidades, que podem ser inclusive o descredenciamento. As ACs
credenciadas são incorporadas à estrutura hierárquica da ICP-Brasil e representam a garantia
de atendimento dos critérios estabelecidos em prol da segurança de suas chaves privadas.

9.5.2 Responsabilidades
A certificação digital traz diversas facilidades, porém seu uso não torna as transações
realizadas isenta de responsabilidades. Ao mesmo tempo que o uso da chave privada
autentica uma transação ou um documento, ela confere o atributo de não-repúdio à
operação, ou seja, o usuário não pode negar posteriormente a realização daquela transação.
Por isto, é importante que o usuário tenha condições de proteger de forma adequada a sua
chave privada.
Existem dispositivos que incrementam a proteção das chaves, como os cartões inteligentes
(smart cards). Eles se assemelham – em formato e tamanho – a um cartão de crédito
convencional. Os smart cards são um tipo de hardware criptográfico dotado de um
microprocessador com memória capaz de armazenar e processar diversos tipos de
informações.
PORTUGUÊS

Com eles é possível gerar as chaves e mantê-las dentro de um ambiente seguro, uma vez
que as operações criptográficas podem ser realizadas dentro do próprio dispositivo.

FACULDADE TECNOLÓGICA SÃO MATEUS 6/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

Alguns usuários preferem manter suas chaves privadas no próprio computador.


Neste caso, são necessárias algumas medidas preventivas para minimizar a possibilidade de
se comprometer a sua chave privada:
• Caso o software de geração do par de chaves ofereça a opção de proteção do acesso à
chave privada através de senha, essa opção deve ser ativada, pois assim há a garantia
de que, na ocorrência do furto da chave privada, a mesma esteja cifrada;
• Não compartilhar com ninguém a senha de acesso à chave privada;
• Não utilizar como senha dados pessoais, palavras que existam em dicionários ou
somente números, pois são senhas facilmente descobertas. Procurar uma senha longa,
com caracteres mistos, maiúsculos e minúsculos, números e pontuação;
• Em ambiente acessível a várias pessoas, como em um escritório, usar produtos de
controle de acesso ou recursos de proteção ao sistema operacional, como uma senha
de sistema ou protetor de tela protegido por senha;
• Manter atualizado o sistema operacional e os aplicativos, pois versões mais recentes
contêm correções que levam em consideração as vulnerabilidades mais atuais;
• Não instalar o certificado com a chave privada em computadores de uso público.

Em caso de suspeita de comprometimento da chave privada, seja por uma invasão sofrida no
computador ou pelo surgimento de operações associadas ao uso da chave que não sejam de

Redes de Computadores – Professor Alisson Cleiton dos Santos


conhecimento do seu proprietário, a revogação do certificado deve ser solicitada o mais
rapidamente possível à AC responsável pela sua emissão. Além disso, é necessário estar
alerta às recomendações da DPC quanto aos procedimentos necessários a revogação do
certificado.

9.5.3 Validade
O certificado digital, diferentemente dos documentos utilizados usualmente para identificação
pessoal como CPF e RG, possui um período de validade. Só é possível assinar um documento
enquanto o certificado é válido. É possível, no entanto, conferir as assinaturas realizadas
mesmo após o certificado expirar.
O certificado digital pode ser revogado antes do período definido para expirar. As solicitações
de revogação devem ser encaminhadas à AC que emitiu o certificado ou para quem foi
designada essa tarefa. As justificativas podem ser por diversos fatores como
comprometimento da chave privada, alterações de dados do certificado ou qualquer outro
motivo.
A AC, ao receber e analisar o pedido, adiciona o número de série do certificado a um
documento assinado chamado Lista de Certificados Revogados (LCR) e a publica. O local de
publicação das LCRs está declarado na DPC da AC que emitiu o certificado, e em muitos casos
o próprio certificado possui um campo com apontador para um endereço WEB que contém o
PORTUGUÊS

arquivo com a LCR. As LCRs são publicadas de acordo com a periodicidade que cada AC
definir. Essas listas são públicas e podem ser consultadas a qualquer momento para verificar
se um certificado permanece válido ou não.
Após a revogação ou expiração do certificado, todas as assinaturas realizadas com este
certificado tornam-se inválidas, mas as assinaturas realizadas antes da revogação do
FACULDADE TECNOLÓGICA SÃO MATEUS 7/8
Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004
Professor: Alisson Cleiton www.alissoncleiton.com.br

certificado continuam válidas se houver uma forma de garantir que esta operação foi
realizada durante o período de validade do certificado. Mas como obter essa característica?
Existem técnicas para atribuir a indicação de tempo a um documento, chamadas carimbo de
tempo. Estes carimbos adicionam uma data e hora à assinatura, permitindo determinar
quando o documento foi assinado.

O usuário pode solicitar a renovação do certificado para a AC após a perda de validade deste.
Na solicitação, o usuário pode manter os dados do certificado e até mesmo o par de chaves,
se a chave privada não tiver sido comprometida. Mas, por que não emitir os certificados sem
data final de validade? Porque a cada renovação da validade do certificado renova-se também
a relação de confiança entre seu titular e a AC.
Essa renovação pode ser necessária para a substituição da chave privada por uma outra
tecnologicamente mais avançada ou devido a possíveis mudanças ocorridas nos dados do
usuário. Essas alterações têm como objetivo tornar mais robusta a segurança em relação às
técnicas de certificação e às informações contidas no certificado.

Redes de Computadores – Professor Alisson Cleiton dos Santos


PORTUGUÊS

FACULDADE TECNOLÓGICA SÃO MATEUS 8/8


Desenvolvimento de Sistemas para Web
Portaria Ministerial nº 2.927 de 17 de Set. de 2004

Das könnte Ihnen auch gefallen