1 / 77

Infra-Estrutura de Chaves Públicas

Infra-Estrutura de Chaves Públicas. PKI Public Key Infrastructure. Criptografia de Chave Pública.

Download Presentation

Infra-Estrutura de Chaves Públicas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Infra-Estrutura de Chaves Públicas PKI Public Key Infrastructure

  2. Criptografia de Chave Pública • A criptografia de chave simétrica (duas pessoas) pode manter seguros seus segredos, mas se precisarmos compartilhar informações secretas com duas ou mais pessoas, devemos também compartilhar as chaves. Infra-estrutura de Chave Pública

  3. Compartilhar Chaves • O compartilhamento de chaves implica no problema da distribuição de chaves. • O que é Distribuição de Chaves ? Infra-estrutura de Chave Pública

  4. Distribuição de Chaves • O problema da distribuição de chaves: Como duas ou mais pessoas podem, de maneira segura, enviar as chaves por meio de linhas inseguras. • Como as pessoas podem de maneira segura enviar informações sigilosas por meio de linhas inseguras ? Infra-estrutura de Chave Pública

  5. Criptografia de Chave Pública • Antes de utilizar, deve-se lidar com os problemas tais como:- distribuição de chaves. - gerenciamento de chaves. Infra-estrutura de Chave Pública

  6. Gerenciamento de Chaves • O que é gerenciamento de chaves ? • É o processo de gerar, proteger, armazenar, e manter histórico para utilização de chaves. Infra-estrutura de Chave Pública

  7. Gerenciamento de Chaves • Gerar pares de chaves • Proteger chaves privadas • Controlar múltiplos pares de chaves • Atualizar pares de chaves • Manter um histórico de pares de chaves. Infra-estrutura de Chave Pública

  8. Criptografia de Chave Pública • Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos. Infra-estrutura de Chave Pública

  9. Criptografia de Chave Pública • Principal questão: Não somente confidencialidade. Mas a principal questão é a integridade (uma chave é suscetível à manipulação durante o trânsito) e a posse de uma chave pública. Infra-estrutura de Chave Pública

  10. Criptografia de Chave Pública • Como obter uma chave públicaenuma comunicaçãocertificar-se de que essa chave tenha sido recebida da parte intencionada ? • Resposta: certificados de chave pública Infra-estrutura de Chave Pública

  11. Introdução aos Certificados • Com Criptografia de Chave Pública e Assinatura Digital:pessoas podem utilizar a chave pública de uma outra pessoa; . Infra-estrutura de Chave Pública

  12. Criptografia de Chave Pública e Assinatura Digital • Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos umenvelope digital. Infra-estrutura de Chave Pública

  13. Criptografia de Chave Pública e Assinatura Digital • Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital. Infra-estrutura de Chave Pública

  14. Assinatura com Chave Pública rede Computador A Computador B P Chave PrivadaDA Chave PúblicaEB Chave PrivadaDB Chave PúblicaEB P DA(P) EB(DA(P)) DA(P) Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a chave privada DA eEB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade. Infra-estrutura de Chave Pública

  15. De quem é a chave pública ? • Mas, como uma pessoa qualquer pode saber se uma chave pública pertence a pessoa em questão (parte intencionada) ? • Veja dois exemplos. Infra-estrutura de Chave Pública

  16. Exemplo de Invasão 1 • João tem a chave pública de Tati. A chave funciona. Ele é capaz de criar um envelope digital e se comunicar com Tati que é possuidora da chave privada relacionada à chave pública em poder de João. Infra-estrutura de Chave Pública

  17. Exemplo de Invasão 1 • Mas se Camila, de alguma maneira, invade o computador de João e substitui a chave pública de Tati pela chave pública dela, Infra-estrutura de Chave Pública

  18. Exemplo de Invasão 1 • quando João enviar o envelope digital, Camila será capaz de interceptá-lo e lê-lo. Tati não será capaz de abri-lo porque ela não tem a chave privada parceira da chave pública utilizada. Infra-estrutura de Chave Pública

  19. Exemplo de Invasão 2 • Na empresa onde João e Daniel trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas. • Quando Daniel quiser verificar a assinatura de João, ele vai ao diretório e localiza a chave pública de João. Infra-estrutura de Chave Pública

  20. Exemplo de Invasão 2 • Mas se Camila tiver invadido esse diretório e substituído a chave pública de João pela chave pública dela, • ela (Camila) poderá enviar uma mensagem fraudulenta ao Daniel com uma assinatura digital válida. Infra-estrutura de Chave Pública

  21. Exemplo de Invasão 2 • Daniel pensará que a mensagem veio de João, porque verificará a assinatura contra o que ele pensa ser, a chave pública de João. Infra-estrutura de Chave Pública

  22. Certificado Digital • A maneira mais comum de saber se uma chave pública pertence ou não a uma entidade de destino (uma pessoa ou empresa) é por meio de um certificado digital. • Um certificado digital associa um nome a uma chave pública. Infra-estrutura de Chave Pública

  23. Estrutura Básica de um Certificado Nome Mensagem Chave Pública Certificado Assinatura CA Infra-estrutura de Chave Pública

  24. Percepção à Fraude • Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. • Qualquer pessoa ao examinar esse certificado saberá se está errado. Infra-estrutura de Chave Pública

  25. Fraude • Talvez o nome ou a chave pública esteja errado; • Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave). Infra-estrutura de Chave Pública

  26. Como tudo funciona • Tati gera um par de chaves: (chave-privada, chave-pública). • Protege a chave privada. • Entra em contato com uma Autoridade de Certificação (CA), solicitando um certificado. Infra-estrutura de Chave Pública

  27. Como tudo funciona • CA verifica se Tati é a pessoa que diz ser, através de seus documentos pessoais. • Tati usa sua chave privada para assinara solicitação do certificado. Infra-estrutura de Chave Pública

  28. Como tudo funciona • CA sabe, então, que Tati tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída. Infra-estrutura de Chave Pública

  29. Como tudo funciona • CA combina o nomeTati com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de CA). • Tati, agora, tem um certificado e o distribui.Por exemplo, para João. Infra-estrutura de Chave Pública

  30. Portanto, quando João coletar a chave pública de Tati, o que ele estará coletando será o certificado dela. • Supondo que Camila tente substituir a chave pública de Tati, pela sua própria chave (troca da chave pública dentro do certificado). Infra-estrutura de Chave Pública

  31. Como tudo funciona • Ela pode localizar o arquivo da chave pública de Tati no laptop de João e substitui as chaves. Infra-estrutura de Chave Pública

  32. Como tudo funciona • Mas, João, antes de usar o certificado, utiliza a chave pública de CA para verificar se o certificado é válido. Infra-estrutura de Chave Pública

  33. Como tudo funciona • Pelo fato da mensagem no certificado ter sido alterada (houve troca da chave pública dentro do certificado), a assinatura não é verificada. Infra-estrutura de Chave Pública

  34. Como tudo funciona • Portanto, João não criará um envelope digital usando essa chave pública e Camila não será capaz de ler qualquer comunicação privada. Infra-estrutura de Chave Pública

  35. Como tudo funciona • Esse cenário assume que João tem a chave pública de CA e tem a certeza de que ninguém a substituiu com a chave de um impostor. Infra-estrutura de Chave Pública

  36. Como tudo funciona • Pelo fato dele, João, poder extrair a chave do certificado fornecido pela CA, ele sabe que tem a verdadeira chave pública de CA. Infra-estrutura de Chave Pública

  37. Infra-estrutura de Chave Pública • Usuários Finais • Partes Verificadoras: aquelas que verificam a autenticidade de certificados de usuários finais. Infra-estrutura de Chave Pública

  38. Infra-estrutura de Chave Pública • Para que usuários finais e partes verificadoras utilizem essa tecnologia, chaves públicas devem ser fornecidas uns aos outros. • Problema: uma chave é suscetível de ataque durante o trânsito. Infra-estrutura de Chave Pública

  39. Infra-estrutura de Chave Pública • Ataque: Se uma terceira parte desconhecida puder substituir uma chave qualquer por uma chave pública válida, o invasor poderá forjar assinaturas digitais e permitir que mensagens criptografadas sejam expostas a partes mal intencionadas. Infra-estrutura de Chave Pública

  40. Infra-estrutura de Chave Pública • Distribuição manual • Solução apropriada: - certificados de chave pública • Fornecem um método para distribuição de chaves públicas. Infra-estrutura de Chave Pública

  41. Infra-estrutura de Chave Pública • Um certificado de chave pública (PKC) é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. • Para fornecer essa associação, uma autoridade certificadora (CA), confiável, confirma a identidade do usuário. Infra-estrutura de Chave Pública

  42. Infra-estrutura de Chave Pública • CAs emitem certificados digitais para usuários finais, contendo nome, chave pública e outras informações que os identifiquem. • Após serem assinados digitalmente, esses certificados podem ser transferidos e armazenados. Infra-estrutura de Chave Pública

  43. Infra-estrutura de Chave Pública • Tecnologia para utilizar PKI: (1) Padrão X.509 (2) Componentes de PKI para criar, distribuir, gerenciar e revogar certificados. Infra-estrutura de Chave Pública

  44. Certificados de Chave Pública • Um meio seguro de distribuir chaves públicas para as partes verificadoras dentro de uma rede. • Pretty Good Privacy (PGP) • SET • IPSec • X.509 v3 (ITU-1988, 1993, 1995, IETF-RFC2459-1999) Infra-estrutura de Chave Pública

  45. Estrutura de Certificado X.509 • Versão • Número Serial • Identificador do algoritmo de assinatura • Nome do Emissor – nome DN da CA que cria e emite. • Validade Infra-estrutura de Chave Pública

  46. Estrutura de Certificado X.509 • Nome do Sujeito – nome DN da entidade final (usuário ou uma empresa). • Informação da Chave Pública do sujeito: (valor da chave, identificador do algoritmo, parâmetros do mesmo) Infra-estrutura de Chave Pública

  47. Estrutura de Certificado X.509 • Identificador único do emissor: (não recomendado pela RFC 2459) 9. Identificador único do sujeito: (não recomendado pela RFC2459) Infra-estrutura de Chave Pública

  48. Estrutura de Certificado X.509 10. Extensões de versões de certificados.Identificador de Chave de Autoridade para qualquer certificado auto-assinado.Identificador de Chave de Sujeito Utilização de chave Infra-estrutura de Chave Pública

  49. Estrutura de Certificado X.509 Utilização de Chave Estendida: Para uso de aplicativos e protocolos (TLS, SSL, ...), definindo as utilizações da chave pública para servidores de autenticação, autenticação de cliente, registro de data/hora e outros. Infra-estrutura de Chave Pública

  50. Estrutura de Certificado X.509 Ponto de distribuição de CRLPeríodo de uso de chave privada: (não recomendado pela RFC 2459) Políticas de certificado: Infra-estrutura de Chave Pública

More Related