m3d4 - certificados digitais aula 4 – certificado digital e suas aplicações prof. fernando...

Post on 07-Apr-2016

227 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

M3D4 - Certificados Digitais

Aula 4 – Certificado Digital e suas aplicações

Prof. Fernando Augusto Teixeira

1

Agenda da Disciplina

Certificado Digital e suas aplicaçõesSegurançaCriptografia Simétrica Criptografia AssimétricaAssinatura Digital Segurança do Canal de Comunicação (SSL/TSL)Entidades Certificadoras e aspectos práticos

2

Mecanismos: Criptografia

Revisão

3

Modelo Genérico de Segurança em Rede

4

Criptografia Simétrica

5

Criptografia Assimétrica

Duas chaves:Chave pública;Chave privada.Chave pública é de conhecimento de todos.Chave privada só é conhecida pelo emissor.

6

Criptografia Assimétrica

Remetente criptografa a mensagem com a chave pública do destinatário. Mensagem só pode ser decifrada com a chave privada correspondente.Apenas o destinatário sabe a chave privada.Apenas o destinatário consegue decifrar.

7

Criptografia Assimétrica

8

Assinatura Digital

9

Assinatura Digital

Como enviar um documento oficial de uma empresa a um órgão governamental?O jeito mais rápido de fazer isso é utilizando a Internet. Provavelmente assinaríamos os documentos.Utilizaria um serviço de entrega de sua confiança.

10

Assinatura Digital

Como assinar o documento?

11

Assinatura Digital

Digitalizar sua assinatura por meio de um scanner?É possível fazer cópias.Alterar a assinatura. Remover a assinatura.

12

Assinatura Digital

Utilizar uma assinatura digital.

A assinatura digital é um mecanismo eletrônico que faz uso de criptografia assimétrica.

Usa as chaves para assinar e verificar assinatura (reconhecer firma).

13

Assinatura Digital

Não podemos usar a chave pública para assinar.Como então saber que a mensagem vem, de fato, de determinada origem? Ou como garantir sua autenticidade?

14

Assinatura Digital

O emissor usa sua chave privada para cifrar uma informação. O receptor utiliza a chave pública do emissor para a decodificação.

15

Assinatura Digital

16

Assinatura Digital

A mensagem codificada serve como uma assinatura digital.Somente o emissor verdadeiro possui a chave privada que gerou o conteúdo cifrado.O receptor tem certeza de que a informação que chegou vem da origem esperada.

17

Assinatura Digital

No esquema anterior, toda a mensagem é criptografada. Necessário armazenar e transmitir uma quantidade de dados desnecessária.

18

Assinatura Digital - Hash

Maneira mais eficiente:Inicialmente gera-se um resumo criptográfico da mensagem.Resumo é chamado de hash code e algoritmo de função hash.Uso de algoritmos específicos (MD5, SHA-1, SHA-256).

19

Assinatura Digital - Hash

Hash – características :Impossível encontrar a mensagem original a partir do hash da mensagem.O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Deve ser difícil encontrar duas mensagens diferentes que levem a um mesmo hash.

20

Assinatura Digital - Emissor

Gera o hash do documento.Criptografa o hash usando a chave privada do próprio emissor.Armazenar o hash criptografado junto à mensagem original.

21

Assinatura Digital - EmissorCriação de um documento assinado digitalmente:

22

Assinatura Digital - Receptor

Verificar a autenticidade do documento.Gera-se um novo hash a partir da mensagem recebida.Decodifica-se a assinatura obtendo o hash original. Se ele forem iguais a assinatura é verdadeira e a mensagem está íntegra. 23

Assinatura Digital - ReceptorVerificação da Assinatura:

24

Assinatura Digital

25Fonte: http://pt.wikipedia.org/wiki/Assinatura_digital

Assinatura Digital

Garante: Autenticidade.Integridade.Não repúdio.Não Garante: Confidencialidade.

26

Assinatura Digital x Confidencialidade

A mensagem a ser enviada é protegida de alteração, mas não de escutas. Evidente no caso de uma assinatura com base em uma porção da mensagem. Restante da mensagem é enviada sem nenhuma criptografia.

27

Assinatura Digital x Confidencialidade

No caso de codificar toda a mensagem ao invés do hash também não há proteção da confidencialidade.Qualquer um pode decifrar a mensagem utilizando a chave pública do remetente.

28

Assinatura Digital x Confidencialidade

Lembre-se: Assinatura digital: codifica com a chave privada e decodifica com a chave pública!Criptografia assimétrica: codifica com a chave pública e decodifica com a chave privada!

29

Assinatura Digital x Confidencialidade

Solução: Dupla utilização do regime de chave pública. Uma para assinar. Outra para criptografar.

30

Assinatura Digital x Confidencialidade

Primeiro, assina o documento.Codificar mensagem usando a chave privada do remetente. Em seguida, criptografa o documento. Usar a chave pública do receptor.

31

Assinatura Digital x Confidencialidade

O último texto cifrado pode ser decifrado apenas pelo receptor. Garante-se a confidencialidade.O texto intermediário será decifrado usando a chave pública do emissor. Autenticidade, integridade e não-repúdio.

32

Cripto-grafia

+

Assina-tura

33

Assinatura Digital - Conclusões

Assinatura digital criptografia e hash.Garante autoria e a integridade.Não garante confidencialidade per si. Pode ser combinada com o mecanismo original de criptografia assimétrica.

34

Segurança no canal de ComunicaçÃo

35

Segurança do Canal de Comunicação

O canal de comunicação não é segura.Normalmente utiliza-se o HTTP.Informações ficam expostas:Nos canais de comunicação.Nos servidores no caminho.

36

Segurança do Canal de Comunicação

37

HTTP

URL

HTML/MIME

Servidor Web

NavegadorWeb

Segurança do Canal de Comunicação

HTTP – Visão Geral.

38

Segurança do Canal de Comunicação

URL: endereço do recurso http://www.receita.fazenda.gov.br/ HTTP: protocolo de comunicação.HTML/MIME: documento de resposta.Navegador Web: Firefox, Chrome, Internet Explorer.Sevidor Web: servidor com os arquivos e programas.

39

Segurança do Canal de Comunicação

URL: endereço do recurso http://www.receita.fazenda.gov.br/ HTTP: protocolo de comunicação.HTML/MIME: documento de resposta.Navegador Web: Firefox, Chrome, Internet Explorer.Sevidor Web: servidor com os arquivos e programas.

40

Segurança do Canal de Comunicação

Roteamento – Visão Geral.

41

Roteadores da Internet.

42

Segurança do Canal de Comunicação

É possível aumentar a segurança protegendo o canal de comunicação. Para garantir a segurança no canal de comunicação existe o Secure Sockets Layer (SSL)SSL foi recentemente sucedido pelo Transport Layer Security (TLS), que é baseado em SSL.

43

Segurança do Canal de Comunicação

SSL usa uma camada de programa entre o HTTP e o Transport Control Protocol - TCP. O HTTP é o principal protocolo usado para transferências de páginas WEB.O TCP é um dos principais protocolos da camada de transporte. É responsável por garantir uma comunicação fim a fim entre dois computadores na Internet.

44

Segurança do Canal de Comunicação

SSL usa o algoritmo de criptografia assimétrico RSA.Também inclui o uso de um certificado digital. TLS e SSL são uma parte integrante da maioria dos navegadores da Web e servidores web. SSL pode ser habilitado no servidor e páginas podem ser identificadas como necessitando de acesso SSL.

45

Segurança do Canal de Comunicação

HTTPS (HTTP sobre SSL ou Secure HTTP) Uso de SSL ou TLS como uma subcamada sob camadas de aplicação regular HTTP

46

Segurança do Canal de Comunicação

HTTPS criptografa e decodifica :Solicitações dos usuários da páginaPáginas que são devolvidas pelo servidor web. O uso de HTTPS protege contra a espionagem.

47

Segurança do Canal de Comunicação

O HTTPS e o SSL suportam o uso de certificados digitais.Endereço (URLs) de servidores HTTPs começam com https://

48

49

Segurança do Canal de Comunicação

É possível ver o certificado e protocolos utilizados.No Firefox fica em:Ferramentas -> Opções

50

Segurança do Canal de ComunicaçãoConclusões

É possível utilizar um canal seguro de comunicação.Uso de HTTPS que utiliza TSL/SSLHTTPS criptografa e decodifica requisições e reposta.Utiliza certificado digital. Uso de HTTPS protege contra a espionagem.

51

Perguntas?

52

Certificados Digitais e suas aplicações

Prof. Fernando Augusto Teixeira

53

top related