Anda di halaman 1dari 17

Certificado Digital

Joel Hartmann Junior

Curso de Especializao em Redes e Segurana de Sistemas Pontifcia Universidade Catlica do Paran Curitiba, novembro de 2009 1 Introduo Certificado Digital um conjunto de tcnicas e processos que provem mais segurana s transaes e comunicaes eletrnicas, sua utilizao proporciona: Privacidade: Garantia de que as informaes trocadas nas transaes eletrnicas no sero lidas por terceiros. Integridade: Garantia de que as informaes trocadas nas transaes eletrnicas no foram alteradas desde que foram assinadas. Autenticidade: Garantia de identidade da origem e destino da transao. Assinatura Digital: Assinatura eletrnica baseada em mtodos criptogrficos que gerada a partir de um conjunto de regras e que atribui ao documento a possibilidade de confirmar, com segurana, sua integridade e a identificao do autor do documento eletrnico. No Repdio: a garantia de que somente o titular do Certificado Digital poderia ter realizado determinada transao, impedindo que os integrantes de uma transao venham a contestar ou negar uma transao aps sua realizao. Esse conceito de segurana da informao envolve no s os aspectos tecnolgicos, mas tambm uma metodologia de controle e autorizaes que varia de acordo com as necessidades e organizao da autoridade mxima certificadora. Com esse procedimento, possvel assinar e autenticar documentos pelo computador, de qualquer local do mundo, via internet. Utilizando a certificao digital, possvel evitar que dados sejam adulterados nas comunicaes realizadas via internet. Tambm possvel saber, com certeza, quem foi o autor de uma transao ou de uma mensagem, ou ainda, manter dados confidenciais protegidos contra a leitura por pessoas no autorizadas. A maioria dos esquemas de assinaturas digitais envolve, alm do emissor e do receptor, duas outras entidades, nomeadas tipicamente de: Autoridade Certificadora (AC) e Autoridade de Registro (AR), presentes em suas responsabilidades est a tarefa de garantir que uma assinatura realmente pertena a um usurio, impedindo atos mal intencionados por parte de outras pessoas, sendo assim qualquer contedo eletrnico que foi assinado digitalmente tem garantia de autenticidade e respaldo jurdico. Com a certificao digital podemos garantir o contedo de uma mensagem, sua autoria e a data que foi assinada. Alm disso a certificao digital pode ser usada tambm como: Garantia de sigilo e privacidade de sites; Controle de acessos e aplicativos; Assinaturas de formulrios; Garantia de sigilo e privacidade de email; 1

Identificao do remetente; Assinaturas de mensagens impossibilitando o repdio. O papel de uma AR (Autoridade de Registro) requisitar a emisso de certificados digitais de uma AC (Autoridade Certificadora), podendo tambm uma AR ser uma AC e vise-versa. No Brasil a infra-estrutura de Chaves Pblicas (ICP-Brasil) o orgo gestor, que tem como principal funo definir um conjunto de tcnicas, prticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificao digital baseado em chaves pblicas. A infra-estrutura de chaves pblicas do Brasil, definida pela medida provisria n 2.200-2, de 24 de agosto de 2001, denominada Infra-Estrutura de Chaves Pblicas Brasileira, ou ICP-Brasil, e a autoridade certificadora raiz o Instituto Nacional de Tecnologia de Informao (ITI). Com a certificao digital presente de maneira marcante no cotidiano da sociedade, ferramentas de criptografia e criao de chaves esto se tornando fortes opes para usurios domsticos e corporativos, mesmo uma simples troca de email pode ser realizada fazendo uso de chaves criptografadas e no necessariamente emitidas por uma AC (Autoridade Certificadora), existem ferramentas para criao de certificados digitais em meio standard alone utilizando-se de uma estrutura conhecida como PKI-Public Key Infrastructure (infraestrutura de chaves pblicas), embora no tenham o respaldo jurdico de uma AC (Autoridade Certificadora) tornam-se meios relativamente seguros de baixo custo e rpidos para elevar o nvel de segurana nas atividades cotidianas. Uma ferramenta muito interessante e largamente utilizada o OPENSSL utilizado para gerar e gerenciar certificados digitais, de cdigo fonte aberto baseado nos protocolos SSL e TLS, mantido por comunidades de desenvolvedores espalhados pela internet, o OPENSSL est disponvel para a maioria dos sistemas do tipo Unix, incluindo Linux, Mac OS X, BSD e Windows. Outra ferramenta importante o OpenSSH utilizado para implementar segurana e autenticao atravs de chaves de criptografia., pode-se utilizar uma chave de criptografia com 1024 ou 2048 bits, esse mtodo utiliza-se de criptografia assimtrica trabalhando com um par de chaves, a pblica e a privada. Outra ferramenta que podemos citar o Microsoft Certificate Services, onde a empresa pode montar a sua prpria infraestrutura de certificados digitais, sem depender de uma autoridade certificadora externa.

2 - Descrio detalhada do problema As transaes on-line e presenciais tem como ponto diferencial mais significativo a obrigatoriedade da presena fsica e a troca de documentos de identificao. A problemtica nas transaes on-line como ter garantia que as partes identificadas so realmente quem diz ser? Essa questo j rendeu milhares de fraudes lesando consumidores e lojas virtuais. A tcnica adotada pelas instituies bancrias a realizao de um cadastro prvio de forma presencial exigindo documentos para realizao da identificao, somente aps esse contato so liberadas as informaes para acesso on-line. Essa tcnica embora tenha um melhor nvel de segurana parcialmente limitada pois exige a presena das partes no processo de obteno das credenciais para o acesso, o que nem sempre possvel, podemos citar como exemplo lojas on-line que realizam operaes comerciais sem nenhum tipo de encontro fsico com seus clientes, a identificao realizada de forma direta, solicitando ao cliente dados que supostamente apenas ele deveria saber, como dado finalizador de transaes comerciais comumente exigido o nmero do carto de crdito. Embora essas tcnicas de identificao representem inicialmente um bom nvel de segurana, j esto ultrapassadas, brechas nos esquema de segurana e vulnerabilidades so cada vez mais evidentes nesse modelo de negcio. O mesmo ocorre em ambientes internos da corporao, na maioria das vezes ignorado pelos administradores por se tratar de um domnio geograficamente sob sua ao no levando em conta que acessos a servidores, pginas intranet, email internos e troca de dados entre aplicativos ocorrem em sua maioria na forma de texto puro. Outra problemtica comum a implementao da tecnologia sem o devido treinamento e capacitao da equipe que administra a soluo e especialmente atentar para a capacitao dos colaboradores que faro uso da tecnologia. Sem essa mudana cultural, que deve partir dos administradores, a aplicabilidade da tecnologia no seu cotidiano no exibir resultados significativos quanto a Segurana da Informao, que o principal objetivo da soluo. A falta dessa iniciativa e a no mudana cultural da corporao pode transformar projetos importantes em desperdcio financeiro, perda de competitividade e na prpria falta de segurana. Para exemplificar a fragilidade da comunicao web sem mecanismos de segurana, vamos explorar uma troca de informaes entre o Browser (Internet Explorer) e o servidor HTTP (Apache), montamos um ambiente com 3 mquinas virtuais, na inteno de capturar pacotes com auxilio do Sniffer Wireshark comprovando que informaes trafegadas em ambiente web podem ser facilmente interceptadas; 1 - Usurio (Windows XP) 2 Servidor Web Apache (Ubuntu 9.40) 3 - Invasor com Wireshark (Windows XP)

Figura 1: Esquema de mquinas virtuais

Figura 2 : Estao 2 - Servidor Web Ubuntu 9.40 Apache Usurio realizando autenticao em pgina Web.

Figura 3: Estao 1 Windows XP

Estao do invasor rodando captura de pacotes com Wireshark, j de posse da senha utilizada pelo usurio na pgina web.

Figura 4: Estao 3 - Invasor Windows XP Sem dificuldades a senha do usurio interceptada. Outro exemplo de interceptao de dados so as mensagens de correio eletrnico, sem a devida segurana podem ser capturadas, lidas e alteradas sem maiores dificuldades, um dos objetivos mais visados pelo atacante obter dos usurios seu logon e senha, permitindo assim , o acesso ao servidor. Seguindo a problemtica do email, uma pessoa pode se passar por outra (email falso), se no existir mecanismos de identificao e verificao mais elaborados, uma ordem em um email falso pode ser seguida, prejudicando a empresa com informaes no reais. Como os problemas de acessos a informaes de servidor podem ser contornados com configurao bem planejada e mecanismos de segurana, como Firewalls, ento, o objetivo dos invasores passa a ser a captura de informaes que os usurios utilizam para se autenticar. Com o ambiente do servidor bem protegido, as informaes ficaro mais vulnerveis no ambiente do cliente. Ataques de negao de servio (Denial of Service (DOS)), Spoofing (disfarar a posio de que o ataque origina.) e Sequence Number, durante o momento conhecido como hand-shake (Aperto de mo que o processo pelo qual duas mquinas afirmam uma a outra que a reconheceu e est pronta para iniciar a comunicao), quando uma mquina tenta estabelecer comunicao com outra, a requerente envia uma mensagem SYN (synchronize) para a mquina servidora. A mquina servidora devolve uma resposta SYN/ACK (acknowledgement-reconhecimento) e um nmero sequencial (PSN) para sinalizar a aceitao da conexo. Ento para efetivar a conexo, a mquina requerente finalmente envia uma mensagem ACK para o servidor. Depois desse dilogo entre as mquinas, a conexo TCP/IP est estabelecida. O ataque DoS consiste em iniciar vrias conexes e no responder ao ltimo ACK do hand-shake, fazendo com que a mquina para qual a conexo foi 5

requisitada fique com um nmero muito grande de conexes em estado pendente. O ataque DoS tambm utilizado como apoio a ataque combinados de spoofing e sequence number, que tambm se utilizam do hand-shake TCP/IP para tomar conexes de forma mal intencionada. A ideia bsica desse tipo de investida aplicar um ataque DoS sobre uma mquina que esteja requerendo uma conexo com uma terceira mquina. O atacante ento assume o papel da mquina anulada e se apodera da conexo durante certo tempo, enquanto o DoS no for detectado e corrigido. Outro risco segurana de TI so os Cavalos de Tria, diferente de vrus, pois costumam apresentar-se como cdigos executveis que tem a proposta de realizar tarefas especificas para quem os recebe. Comumente circulam por email, propem-se a realizar tarefas como servir de proteo de tela, atualizar software, gerar nmeros seriais e cracks para a prtica da pirataria de softwares. Normalmente esses programas at realizam as tarefas propostas, entretanto alm disso executam tarefas obscuras, que variam entre corromper dados, sistemas operacionais, explorar brechas de segurana e enviar informaes para o criador do Cavalo de Troia (credenciais de rede, bancos, carto de crdito, entre outros). Sem o uso de criptografia no possvel garantir segurana informao que transita pela Internet e at mesmo na rede corporativa, especialmente quando os canais de comunicao usados so inseguros. Mesmo que o meio de comunicao seja inviolvel, o que no acontece na maioria dos casos, o conceito de integridade e autenticao so caractersticas essenciais para segurana de muitas aplicaes.

3 - Descrio das solues disponveis 3.1 Criptografia Simtrica Baseada na simetria de chaves, ou seja, a mesma chave usada para criptografar ser usada para descriptografar. Essa chave, denominada chave privada, trocada entre o emissor e o receptor, atravs de uma comunicao segura, mas ainda assim apresenta alguns problemas: A mesma chave ser usada para cada par, emissor e receptor, se o nmero de pares for grande, ser necessrio um grande nmero de chaves. A criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem. Alguns exemplos de algortimos simtricos: Data Encryption Standard (DES) - 56 bits Triple Data Encryption Standard (3DES) - 112 bits Blowfish - at 448 bits Twofish - 128, 192 ou 256 bits Advanced Encryption Standard (AES) - 128, 192 ou 256 bits. 3.2 Criptografia Assimtrica

Surgiu para contornar os problemas da criptografia simtrica, atravs de algoritmos que utilizam chave pblica e privada. Pode-se utilizar qualquer das chaves para criptografar a mensagem, entretanto s a chave inversa pode ser usada para descriptografar. Os algoritmos que implementam a chave pblica e privada, exploram propriedades especficas dos nmeros primos e a dificuldade de fator-los mesmo em equipamentos rpidos. O RSA (Rivest Shamir Adleman), composto por chaves de 512, 768, 1024 e 2048 bits a base da maioria das aplicaes de criptografia assimtrica. 3.3 Funo Hashing

A funo Hashing tem como objetivo garantir a integridade da mensagem recebida e tornar o deciframento da mesma mais rpida, visto que, a criptografia assimtrica embora muito eficiente na cifragem da mensagem, muito lenta no deciframento da mesma. Apesar disso, a funo hashing no criptografa a mensagem. A funo Hashing quando aplicada ao contedo de uma mensagem, gera um resumo chamado cdigo hash. Como exemplo de algoritmos hash, podemos citar o Message Digest 5 (MD5), retorna um resumo de 128 bits, o Secure Hash Algorithm 1 (SHA-1) retorna um resumo de 160 bits, enquanto o Secure Hash Algorithm 2 (SHA-2) retorna um resumo que pode ter 256, 384 e 512 bits. A Funo Hashing utilizada de forma isolada na transmisso de uma mensagem, pode no garantir a integridade, pois um intruso pode violar a mensagem, calcular e substituir o cdigo Hash. Este problema resolvido unindo a criptografia assimtrica com os benefcios da funo Hashing em um nico processo chamado Assinatura Digital. O valor hash geralmente formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora no passe de 512 bytes. As caractersticas de uma funo Hash so: O valor de entrada da funo possui qualquer tamanho O valor de sada da funo possui tamanho fixo H(x) relativamente fcil de ser computado, para qualquer valor de x H(x) uma funo one-way 7

H(x) livre de coliso Uma funo Hash dita one-way pois uma vez obtido o valor Hash h para uma string x, computacionalmente impossvel fazer o processo inverso, ou seja, encontrar um valor x tal que H(x) = h. Diz-se ainda que H(x) livre de coliso, significando que as funes Hash devem garantir uma probabilidade mnima de que duas strings diferentes acabem por resultar no mesmo valor Hash. Qualquer alterao na string original que deu origem ao identificador digital, mesmo que de um nico bit, acabar por gerar uma alterao significativa no valor Hash final. Com isso, o emissor usa sua chave privada e a chave pblica do receptor para assinar digitalmente o documento. Se este sofrer qualquer alterao, por menor que seja, seu valor Hash ser diferente. Como consequncia, o receptor receber um documento invlido, j que sua chave s conseguir trabalhar com o arquivo e com o valor Hash original. 3.4 Assinatura Digital

A assinatura digital utiliza a criptografia assimtrica, pois utiliza um par de chaves, uma pblica e outra privada. A chave privada usada para assinar o documento, enquanto a pblica verifica a assinatura. Em termos prticos, todos os algoritmos de criptografia assimtrica podem ser utilizados para assinatura digital, porm o padro adotado pelo mercado foi o RSA. Para assinar um documento e manter em segredo evitando que outros usurios o possam ler, necessrio no s assinatura digital, mas tambm a sua criptografia utilizando a chave pblica do destinatrio. A partir de um documento e sua assinatura digital, pode-se facilmente verificar sua autenticidade e integridade. Primeiro utiliza-se a mesma funo Hashing aplicada ao documento na origem, obtendo assim o Hash do documento, depois decifra a assinatura digital com a chave pblica do remetente, que deve produzir o mesmo Hash gerado anteriormente. Com os valores Hash sendo iguais possvel afirmar que o documento no foi modificado aps sua a assinatura, do contrrio, o documento ou a assinatura digital sofreram alteraes. 3.5 Certificao Digital

Certificados podem ser emitidos para uma srie de funes, como autenticao de usurio na Internet, autenticao de um servidor Web, autenticao de usurios na rede, autenticao em correio eletrnico, IPSec para utilizao com o protocolo Transaction Layer Security (TLS), transaes financeiras, entrega de declaraes oficiais e at assinatura em programas desenvolvidos. Um certificado digital associa a identidade de uma pessoa ou processo, a um par de chaves criptogrficas, uma pblica e outra privada, que usadas em conjunto comprovam a identidade. O certificado digital um arquivo assinado eletronicamente por uma e Autoridade Certificadora (AC). O contedo e a autenticidade de um certificado emitido por uma autoridade certificadora, pode ser examinado por qualquer entidade que conhea a chave pblica da AC. O certificado digital protegido pela assinatura digital do emissor. No certificado existem 6 campos obrigatrios, nmero serial, algoritmo de assinatura, o emissor, validade, chave pblica, assunto e 4 campos opcionais, nmero da verso, dois identificadores e extenso. A recomendao mais utilizada para emisso de certificados digitais a X.509v3, descrita na RFC 2459. O X.509 padro que especifica o formato dos certificados digitais, amarrando firmemente um nome a uma chave pblica, permitindo autenticao forte. Faz parte das sries X.500 de recomendaes para uma estrutura de diretrio global, baseada em nomes distintos para localizao. 8

Na ICP-Brasil utilizam-se certificados no padro X509 V3. O X.509 um formato padro para documentos eletrnicos destinados ao transporte de chaves pblicas tituladas. A verso 3 da recomendao X.509 definiu um conjunto de campos extras e a possibilidade da atribuio de novos valores para um certificado. Estas informaes esto armazenadas em campos denominados de extenses. Uma extenso formada por trs partes: extnID: um cdigo identificador da extenso, definido atravs de um identificador de objeto (OID). critical: um campo booleano que indica se a extenso crtica ou no. Este campo opcional. A sua ausncia indica que a extenso no crtica. Quando sua extenso for crtica, as aplicaes que a utilizarem devero reconhec-la. extnValue: este campo armazena efetivamente o valor da extenso. Extenses definidas pela recomendao X.509v3. As extenses de certificado permitem Autoridade Certificadora (AC) incluir informaes no suportadas pelos campos bsicos de um certificado. Qualquer organizao pode definir extenses privadas requeridas em negcios particulares. Porm, muitos requisitos podem ser satisfeitos com a extenso padro. Extenses padro so suportadas por softwares comerciais. Elas permitem tambm interoperabilidade e um custo menor do que o uso das extenses privadas. Como citado anteriormente, o Brasil conta com uma Infra-estrutura de Chaves Pblicas (ICP-Brasil) ou, Public Key Infrastructure (PKI), so um conjunto de polticas, tcnicas e procedimentos para que a certificao digital tenha amparo legal e fornea benefcios reais. A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI). A ICP-Brasil tem as seguintes ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica). Essas instituies devem ser procuradas por quem deseja obter certificado digital legalmente reconhecido no Brasil. Cada uma dessas entidades pode ter critrios diferentes para a emisso de certificados, o que inclusive resulta em preos diferentes, portanto, o interessado deve saber qual AC mais adequada s suas atividades. A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A direcionada para fins de identificao e autenticao, enquanto que o tipo S direcionado a atividades sigilosas. A1 e S1: gerao das chaves realizada por software com tamanho mnimo de 1024 bits. armazenamento em dispositivo como HD, CD, DVD, validade mxima de um ano. A2 e S2: gerao das chaves realizada por software com tamanho mnimo de 1024 bits. Armazenamento em carto inteligente smartcards ou tokens com validade de at dois anos. A3 e S3: gerao das chaves feita por hardware, chaves de tamanho mnimo de 1024 bits armazenamento em carto inteligente ou token validade de at de trs anos. A4 e S4: gerao das chaves feita por hardware chaves de tamanho mnimo de 2048 bits armazenamento em carto inteligente ou token validade de at de trs anos. Os certificados A1 e A3 so os mais utilizados, sendo que o primeiro geralmente armazenado no computador do solicitante, enquanto que o segundo guardado em cartes inteligentes ou tokens protegidos por senha. 9

A palavra certificao digital no Brasil remete a duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro , essencialmente, um certificado digital direcionado a pessoas fsicas, sendo uma espcie de extenso do CPF, enquanto que o segundo um certificado digital que se destina a empresas ou entidades, de igual forma, sendo um tipo de extenso do CNPJ. Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos servios da Receita Federal, muitos dos quais at ento disponveis apenas em postos de atendimento da instituio. possvel, por exemplo, transmitir declaraes de imposto de renda de maneira mais segura, consultar detalhes das declaraes, pesquisar situao fiscal, corrigir erros de pagamentos, entre outros. No caso do e-CNPJ, os benefcios so semelhantes. 3.6 Autoridade de Registro

Uma AR (Autoridade de Registro) prov uma interface entre um usurio e uma AC (Autoridade Certificadora). Ela responsvel por conferir as informaes do usurio e enviar a requisio do certificado para a AC. A qualidade do processo de conferncia das informaes determina o nvel de confiana que deve ser atribudo ao certificado. A AC deve, obrigatoriamente, confiar na AR, pois a AC emitir o certificado digital sem nenhuma verificao adicional. A confiana necessria para garantir o funcionamento de todas as etapas do processo. Dependendo da poltica de certificao adotada em uma ICP, o grau de verificaes executadas na AR pode variar. 3.7 Autoridade Certificadora

A AC responsvel pela gerao, renovao, revogao de certificados digitais e emisso da LCR (lista de certificados revogados), alm das regras de publicao dos certificados digitais e LCR. Uma autoridade certificadora pode ser uma empresa, organizao ou indivduo, pblico ou privado. A AC recebe a requisio de certificado digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para o usurio final. A poltica de funcionamento de uma Autoridade Certificadora, determinando quais os tipos de certificados digitais que ela est apta a emitir, designada em um documento intitulado DPC (Declarao de Prticas de Certificao). 3.8 Ferramentas Corporativas para Criao de Certificados.

SSL o protocolo mais usado para implementar criptografia na Internet (Wan) e intranet (Lan) . Podemos defini-lo como uma camada intermediria entre as camadas de transporte e de aplicao.
HTTP TELNET FTP

SECURE SOCKETS LAYER

TRANSPORT CONTROL PROTOCOL

INTERNET PROTOCOL

10

Ainda que esse protocolo seja mais usado em servidores web, ele tambm pode ser usado para encriptar os seguintes protocolos: NNTP (Net News Transfer Protocol). LDAP (Lightweight Directory Access Protocol ). IMAP (Interactive Message Access Protocol). POP (Post Office Protocol). FTP (File Transfer Protocol). Devido a sua infra- estrutura de chaves, encriptao e s checagens que faz usando um Hash da mensagem, esse protocolo prov confidencialidade, autenticidade e integridade. 3.8.1 Record Protocol Responsvel por encapsular as mensagens que sero enviadas para a camada TCP, e desencapsul-la no seu destinatrio e antes de entregar a mensagem para a camada superior. Em seu cabealho identificado o protocolo de nvel superior corresponde mensagem, alm do identificador de sua verso e do tamanho de seu corpo, feita a criptografia simtrica do SSL, e a compresso da mensagem. 3.8.2 Protocolo de Handshake Responsvel por: Identificar a sesso: trata-se de uma sequencia de bytes escolhida pelo servidor para identificar uma sesso ativa ou uma sesso re-inicivel. Mtodo de compresso: define qual mtodo de compresso que ser utilizado antes da criptografia dos dados. Cipher Spec: especifica qual o algoritmo de criptografia vai ser utilizado. Chave Mestre: chave secreta de 48 bytes que ser compartilhada entre o cliente e o servidor Is Resumable: A sesso pode ser utilizada para iniciar novas conexes. 3.8.3 Protocolo de troca de algoritmo Indica que as duas partes podem passar a usar a chave simtrica e o algoritmo de Hash, sem depender das chaves assimtricas. 3.8.4 Protocolo de Alertas Responsvel por reportar os erros que ocorrem durante a conexo, podendo ser: Recebimento de uma mensagem inesperada (Unexpected_message). Hash no confere (Bad_record_mac). O tamanho da mensagem aps a descompresso excede o limite (Decompression_failure). Problema de segurana durante o Handshake (Handshake_failure). Algum parmetro do Handshake no confere (Illegal_parameter). Alerta de aviso: J os alertas de aviso informam coisas como a invalidez do certificado (expirado, revogado, desconhecido).

11

3.8.5 Algoritmos Algoritmos usados em conexes SSL: DES DSA MD5 RC2 RC4 RSA SHA-1 SKIPJACK Triple-DES 3.8.6 Procedimento So enviados para o servidor a verso do protocolo SSL e configuraes do algoritmo que o cliente usa, e informaes necessrias ao servidor para que a conexo SSL seja estabelecida. O servidor responde com a verso do protocolo SSL e configuraes do algoritmo que ele usa, o servidor envia seu certificado autenticando, e caso necessrio solicita um certificado do cliente. A partir das informaes recebidas, o cliente tenta autenticar o servidor; se for bem sucedido, segue para o passo seguinte, caso contrrio, envia uma mensagem de erro para o servidor e informa que a conexo no pde ser criada. O cliente, usando os dados trocados, com a auxilio do servidor, cria um segredo temporrio, a encripta com a chave pblica obtida do certificado do servidor. Se a autenticao do cliente tambm foi requisitada, seu certificado enviado junto a outros dados extras, encriptando esse contedo com a chave secreta temporria. Caso da autenticao do cliente ter sido requisitada pelo servidor, este tentar o validar, de modo anlogo autenticao do servidor. Caso bem sucedido, o servidor usa sua chave privada para decriptar o segredo temporrio, e depois segue uma srie de passos que so igualmente seguidos pelo cliente para gerar o segredo a ser usado. Tanto o cliente, quanto o servidor usam o segredo para gerar as chaves simtricas a serem usadas na sesso. Com essas chaves, os dois participantes encriptaro e decriptaro as informaes transmitidas durante a sesso SSL. enviado pelo cliente uma mensagem ao servidor informando que as novas mensagens sero encriptadas com a chave secreta. Logo em seguida, ele envia uma mensagem indicando o fim de sua parte do Handshake. O servidor, ento, envia uma mensagem ao cliente informando que as novas mensagens sero encriptadas com a chave secreta. Ele envia uma mensagem indicando o fim de sua parte do Handshake. O Handshake foi finalizado, cliente e servidor trocam mensagens usando a chave simtrica para garantir a segurana.

3.8.7 Transmisso Feito o Handshake, a transmisso de dados pode ser iniciada. Nessa fase, a criptografia feita a partir da chave secreta. A camada do SSL recebe da camada superior a mensagem que se deseja transmitir, encripta a mesma usando a chave simtrica e repassa a mensagem para a camada 12

inferior. 3.8.8 Implementaes Alguma das implementaes abertas do SSL: OpenSSL. GnuTLS. SSLeay. 3.8.9 Apache e SSL O SSL esteve disponvel por muitos anos no software Linux comercial como o Stronghold, um servidor Web comercial baseado no Apache. Contudo devido a algumas restries de patentes e de exportao nos Estados Unidos, no houve nenhuma verso aberta do SSL para Linux at o surgimento do OpenSSL, uma colaborao da comunidade aberta para desenvolvimento do SSL comercial, da TLS (Transport Layer Security) e de pacotes completos de bibliotecas de criptografia de uso geral. O OpenSSL baseado na biblioteca SSLeay, desenvolvida por Eric. A Young e Tim J. Hudson. A licena do pacote permite que seja usado livremente para fins comerciais ou no. A implementao do Apache com OpenSSL, capacita um servidor web a fornecer por padro criptografia baseada no protocolo SSL, utilizando o OpenSSL e SSLeay, com a implementao de SSL no servidor Web, ataques como o simulado na figura 4 no teria sucesso. O protocolo SSL garante a segurana demandada pelas mais diversas aplicaes, tais como bancos e web sites. Seus mecanismos de negociao segura de chave simtrica pelo uso de chaves assimtricas garante que o problema das chaves simtricas (interceptao da chave secreta) no ocorrer, ao mesmo tempo que mantm o baixo custo dos processos de encriptao e decriptao durante a sesso. Essas qualidades justificam a larga adoo do protocolo no mundo todo, a qual pode ser verificada nos milhares de sites web que fazem uso dessa tecnologia para garantir a segurana dos usurios. 3. 8.10 HTTPS um protocolo com um conjunto de regras e cdigos e uma camada de segurana que torna a navegao na mais segura, diferente do HTTP, que no dispe do mesmo nvel de segurana a navegao. O HTTPS estabelece um dialogo entre os navegadores e os servidores da seguinte forma: os navegadores mandam mensagens para os servidores e as mesmas so criptografadas, com isso se agrega um alto nvel de segurana entre a comunicao cliente servidor. 3.8.11 Protocolo SSH O protocolo SSH possui duas verses, a verso 1 e a verso 2, ambas suportadas pelo OpenSSH. 3.8.11.1 Protocolo SSH Verso 1 Na verso 1 do protocolo SSH, cada mquina possui uma chave RSA especfica usada para identificar o servidor. Quando o SSHD inicia gera uma chave RSA do servidor que recriada a cada hora e permanece sempre residente em memria. 13

Quando um cliente se conecta, o SSHD responde com sua chave pblica e chaves do servidor. O cliente SSH compara a chave RSA com seu banco de dados para verificar se no foi modificada. Estando tudo certo, o cliente gera um nmero aleatrio de 256 bits, o encripta usando ambas as chaves (host e servidor) e envia ao servidor. Ambos os lados ento, usam esse nmero aleatrio como uma chave de sesso para cifrar a transferncia de dados. O restante da sesso criptografado usando um mtodo de cifragem de dados convencional como 3DES. 3.8.11.2 Protocolo SSH Verso 2 A verso 2 funciona de forma semelhante a primeira. Cada mquina possui uma chave RSA/DSA especifica usada para identificao. A diferena que quando o SSHD inicia, ele no gera uma chave de servidor. A segurana oferecida atravs da concordncia de uso de uma chave. Esta concordncia resulta em uma sesso com chave compartilhada. O restante da sesso encriptada usando um algoritmo, como 3DES, CAST128, Arcfour, AES. O cliente quem seleciona o algoritmo de criptografia que ser usado entre os oferecidos pelo servidor. A verso tambm possui integridade de sesso feita atravs de um cdigo de autenticao de mensagem criptogrfica. Oferece tambm um mtodo de autenticao de chaves pblicas, alm do convencional, usando senhas. 3.8.11.3 Chaves de Criptografia Uma das funcionalidades do Open SSH implementar segurana e autenticao por meio de chaves criptogrficas, esse mtodo utiliza criptografia assimtrica (RSA ou das) que trabalha com um par de chaves, a pblica e a privada. Outra funcionalidade importante do OpenSSH proteger uma conexo com servios que no suportam encriptao, sendo possvel criar tneis seguros ligando uma das portas da mquina porta do servidor onde o servio est ativo. 3.8.12 PGP

Um padro aberto de criptografia criado por Phil Zimmermann em 1991. O documento que oficializa o padro a RFC2440. Existem diversos softwares compatveis com esse padro, dentre eles o PGP que comercializado pela PGP Corporation e o GnuPG, que trata-se de uma distribuio gratuita. O PGP traz uma abordagem de teia de confiana para o problema de autenticao de chaves pblicas. Sua estrutura descentralizada e se caracteriza pela inexistncia de uma Autoridade Certificadora, em vez disso, a cada participante dado o poder de assinar a chave pblica dos outros participantes que ele conhece. A teia de confiana formada da seguinte forma, se A confia em B e B assinou a chave pblica de C, ento A confia que a chave pblica de C verdadeira, mesmo sem conhecer C, e dessa forma continua recursivamente. Um ponto fundamental a se tratar que todos os participantes tm a responsabilidade pela teia de confiana, caso os participantes assinem irresponsavelmente as chaves sem ter a certeza de que elas realmente pertencem ao suposto proprietrio, a teia de confiana enfraquece. O padro OpenPGP aparentemente se mostra mais flexvel do que o modelo X.509, talvez menos pelo padro em si do que pelo fato de que os principais softwares que seguem o OpenPGP esto mais voltados para o usurio final, os softwares deste padro, uma vez instalados, so totalmente funcionais e facilmente operveis por um usurio. O PGP, sigla para Pretty Good Privacy, um software de criptografia que combina as melhores tcnicas para "embaralhar" dados. Primeiro, o dado a ser criptografado comprimido, a 14

compresso economiza espao em disco, tempo de transmisso e j , por si s, uma forma de criptografia, podendo ainda dificultar a ao de programas anti-criptografia que buscam por padres em dados criptografados afim de decifr-los. 3.8.12.1 Processo de Descriptografia do PGP

O processo de descriptografia funciona de maneira inversa. O receptor decriptografa os dados da segunda fase com sua chave privada, o PGP ento utiliza a chave de sesso para descriptografar os dados da primeira fase, restando apenas a descompactao, aps estes processos, os dados esto prontos para serem utilizados.

15

4 Concluso Pode-se dizer que essa estrutura de provedores de servios de certificao digital similar a dos institutos estaduais de identificao, competentes que so, no mbito da respectiva unidade da federao, para a emisso de documentos pblicos que asseguram a identidade e assinatura de um determinado indivduo, e que so reconhecidos como vlidos em todo o territrio nacional. O uso de certificados digitais deve ser levado em conta para o aumento de segurana tanto no ambiente interno (rede local), quanto em meio externo (transaes web), infelizmente, at mesmo os sistemas de criptografia mais sofisticados podem, eventualmente, ser comprometidos, pela variedade de ataques aos quais os mesmos esto sujeitos (Ataques de fora bruta, Criptoanlise,Texto cifrado puro, Texto claro conhecido, entre outros), fundamental aliar o uso de certificados digitais a procedimentos e praticas de segurana. Politicas de segurana devem ser estabelecidas e usurios conscientizados e devidamente preparados para atuar com essas ferramentes, tcnicas e metodologias, apenas com esse conjunto trabalhando de formar sincronizada podemos atingir resultados que elevam o nvel de segurana e agregar vantagens competitivas.

16

5 Bibliografia Web http://br-linux.org/tutoriais/002209.html Acessado em 15/08/2009 http://www.iti.br/ Acessado em 15/08/2008 http://www.inf.ufsc.br/~schalata/seg/hash.htm Acessado em 15/08/2009 http://www.openssl.org/ Acessado em 30/08/2009 http://www.pafis.shh.fi/~mathje02/isac/ws1/ Acessado em 30/08/2009 INFO Wester, Assinatura Digital. http://www.infowester.com/assincertdigital.php Acessado em 04/10/2009 INFO Wester, Criptografia. http://www.infowester.com/criptografia.php Acessado em 04/10/2009 Clube do Hardware http://www.clubedohardware.com.br/artigos/667/ Acessado em 04/10/2009 Edson's Home Page. http://www.lsi.usp.br/~elima/seguranca_cripto.html Acessado em 12/10/2009 http://www.gta.ufrj.br/grad/01_2/tls/toc2.htm Acessado em 12/10/2009 http://www.ecommerce.org.br/Artigos/assinatura_digital.htm Acessado em 12/10/2009 Planalto Federal https://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2.htm Acessado em 17/10/2009 Quaresma, P. Cdigos e Criptografia <http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia/apontamentos223a229.pdf>. Acessado em 17/10/2009 http://www.openssl.org/ Acessado em 02/11/2009 Livros Volpi, Marlon Marcelo. Assinatura Digital Aspecto Tcnicos, Praticos e Legais, 1 Edio, editora Axcel Books. Cordeiro, Luiz Gustavo. Certificao Digital Conceitos e Aplicaes. Modelos Brasileiro e Australiano, 1 Edio, Editora Cincia Moderna Ltda.

17

Anda mungkin juga menyukai