Assinatura Electrónica Qualificada

Tamanho: px
Começar a partir da página:

Download "Assinatura Electrónica Qualificada"

Transcrição

1 Assinatura Electrónica Qualificada Daniel Tiago Nave Prata de Almeida Dissertação para obtenção do Grau de Mestre em Engenharia Informática e de Computadores Júri Presidente: Orientador: Co-Orientador: Vogal: Prof. Dr. José Carlos Martins Delgado Prof. Dr. Fernando Henrique Corte Real Mira da Silva Prof. Dr. Carlos Nuno da Cruz Ribeiro Prof. Dr. Ricardo Jorge Fernandes Chaves Outubro 2009

2

3 Agradecimentos Ao Instituto Superior Técnico, a minha alma mater, e a todos os que nesta grande escola contribuiram para a minha formação. Quero agradecer ao meu irmão, Sérgio Almeida, pela paciência em ouvir-me explicar os minuciosos detalhes da implementação. Aos meus colegas e amigos Telmo Rodrigues e André Almeida, pelo insight e pelas discussões de diversos temas na área da segurança informática. Agradeço aos meus colegas do Centro de Informática do Instituto Superior Técnico, André Brioso, Angelina Silva, António Silva, Cláudio Martins e Jorge Matias pelo excelente ambiente de trabalho e aprendizagem que me proporcionaram, e em especial ao Miguel Cabeça pelos seus preciosos conselhos e ensinamentos. Por fim, quero agradecer ao Prof. Fernando Silva e ao Prof. Carlos Ribeiro pela proposta do desafio, pela orientação e por me disponbilizarem todos os meios necessários à realização deste trabalho. Lisboa, Outubro 2009 Daniel Tiago Nave Prata de Almeida

4

5 Aos meus pais

6

7 Resumo À medida que os documentos vão sendo armazenados em suporte digital, a necessidade das organizações gerirem documentos assinados electronicamente é uma realidade eminente. Esta dissertação aborda este problema actual, propondo uma solução e demonstrando a sua exequibilidade através da implementação da solução proposta, um sistema de assinatura electrónica de documentos. Este sistema permite a realização de assinaturas electrónicas qualificadas de qualquer tipo de documento passível de representação digital, utilizando o recentemente criado cartão de cidadão, o que confere às assinaturas produzidas propriedades fundamentais como o não-repúdio e a validade legal em todos os Estados Membros da União Europeia. As assinaturas produzidas incorporam outras propriedades qualificantes, como o compromisso do assinante relativamente ao documento assinado, ou o cargo (i.e a qualidade) do assinante numa organização. As assinaturas incorporam também mecanismos de protecção da sua validade a longo prazo, no caso em que a segurança tenha sido comprometida, pelas mais diversas razões. O formato sugerido e adoptado para as assinaturas, é o formato XAdES uma extensão das assinaturas XMLDsig, que se encontra normalizado. O sistema de assinatura proposto é uma web application independente do sistema operativo, oferecendo uma boa facilidade de integração e implantação num qualquer contexto organizacional. Este sistema foi implementado recorrendo única e exclusivamente a tecnologia Open Source.

8

9 Abstract As documents are being stored in digital form, the need for organizations to manage documents electronically signed is an imminent reality. This thesis addresses this actual problem, proposing a solution and demonstrating its feasibility through implementation of the proposed solution, an electronic signature system for documents. This system allows the creation of qualified electronic signatures of any document capable of digital representation, using the newly created portuguese citizen s card, which gives the signatures produced fundamental properties such as non-repudiation and legal validity in all European Union Member States. The signatures produced incorporate other qualifying properties as the commitment of the signer relative to the signed document, or the role of the signer in an organization. The signatures also incorporate mechanisms to protect their validity in the long term, in the case where security has been compromised, for any different reasons. The suggested and adopted format for the signatures, is XAdES an extension of XMLDSIG signatures, which is a standard. The signature system proposed is a web application that can be used regardless of operating system, offering a good ease of integration and deployment in any organizational context. This system was implemented using solely Open Source technology.

10

11 Palavras Chave Keywords Palavras Chave Assinatura Electrónica Qualificada Cartão de Cidadão Certificados X.509 Documento Electrónico Não Repúdio Segurança Electrónica XAdES Keywords Digital Qualified Signature Cartão de Cidadão X.509 Certificates Electronic Document Non repudiation Electronic Security XAdES

12

13 Índice 1 Introdução Introdução Motivação Objectivos Estrutura do Documento Notas State of the Art Certificados Digitais Assinatura Electrónica Qualificada Cartão de Cidadão Funcionalidades Electrónicas Legislação Certificados X.509 / PKIX Certificado de Assinatura Digital Qualificada XML XML Signatures XAdES XAdES-BES (Basic) XAdES-T (Time Stamped) i

14 XAdES-C (Complete) XAdES-X (Extended) XAdES-X-L (Extended Long term) XAdES-A (Archival) Outras Propriedades CAdES PAdES Trusted timestamping Proposta Problemas Formato das assinaturas Temporalidade da assinatura Assinaturas numa organização Compromisso da assinatura Validade a longo prazo Objectivos Arquitectura Implementação Protótipo AEQ Docs XAdESSigner XAdESValidator XAdESSignatureTimeStamper XAdESCounterSigner ii

15 4.2.5 Assinatura Electrónica Qualificada - Java Applet Web Application Discussão CAdES, PAdES ou XAdES? Implementação Segurança Integração Objectivos atingidos Conclusões Conclusões Trabalho Futuro Bibliography 55 iii

16 iv

17 Lista de Figuras 2.1 Hierarquia de entidades de certificação (Certification Authorities) dos certificados presentes no Cartão de Cidadão Modelo físico do cartão de cidadão, frente e verso Aplicações residentes no chip EMV do cartão de cidadão Perfil de um certificado X.509 versão Extensão Key Usage dos certificados X.509 presentes no Cartão de Cidadão Data Section do certificado X.509 versão 3 de Assinatura Digital Qualificada de um Cartão de Cidadão de teste Estrutura de uma assinatura XML Utilização do elemento CounterSignature XAdES Estrutura das assinaturas XAdES Componentes de um serviço de assinatura electrónica qualificada Arquitectura da solução proposta Invocação do XAdESSigner através da linha de comandos Assinatura XMLDsig gerada pelo XAdESSigner Extensão XAdES-BES da assinatura XMLDsig gerada pelo XAdESSigner Invocação do XAdESValidator através da linha de comandos Invocação do XAdESSignatureTimeStamper através da linha de comandos Extensão XAdES-T gerada pelo XAdESSignatureTimeStamper v

18 4.7 Invocação do XAdESCounterSigner através da linha de comandos Invocação do XAdESCounterSigner através da linha de comandos Assinatura Electrónica Qualificada - Java Applet AEQ Docs - Assinatura AEQ Docs - Validador AEQ Docs - Notariado antes da realização da contra-assinatura AEQ Docs - Notariado após a realização da contra-assinatura vi

19 Lista de Tabelas 2.1 Aplicações electrónicas residentes no Cartão de Cidadão vii

20 viii

21 Abreviaturas AEQ Assinatura Electrónica Qualificada ASN Abstract Syntax Notation CA Certification Authority CAdES Cryptographic Message Syntax Advanced Electronic Signatures CMS Cryptographic Message Syntax CRL Certificate Revocation List CRLF Carriage Return Line Feed CSS Cascading Style Sheet DER Distinguished Encoding Rules ECEE Entidade Certificadora Comum do Estado EMV Europay Mastercard Visa ETSI European Telecommunications Standards Institute GNS Gabinete Nacional de Segurança HTML Hyper Text Markup Language HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IETF Internet Engineering Task Force ISO International Organization for Standartization ITU International Telecommunication Union JDK Java Development Kit LDAP Lightweight Directory Access Protocol MD5 Message-Digest Algorithm 5 MySQL My Structured Query Language OCSP Online Certificate Status Protocol ix

22 PAdES Portable Document Format Advanced Electronic Signatures PDF Portable Document Format PHP PHP Hypertext Preprocessor PIN Personal Identification Number PKCS Public Key Cryptography Standards PKI Public Key Infrastructure RFC Request For Comments RSA Rivest, Shamir and Adleman SCEE Sistema de Certificação Electrónica do Estado SHA Secure Hash Algorithm TSA Timestamp Authority URI Uniform Resource Indentifier W3C World Wide Web Consortium WYSIWYS What You See Is What You Sign XAdES Extensible Markup Language Advanced Electronic Signatures XMLDsig Extensible Markup Language Signature XML Extensible Markup Language XSD Extensible Markup Language Schema x

23 1 Introdução It is far better to be silent than merely to increase the quantity of bad books. Voltaire 1.1 Introdução Esta dissertação, inserida na área da segurança informática, apresenta uma solução no âmbito das assinaturas electrónicas qualificadas e discute uma proposta de implementação de um sistema de assinatura electrónica qualificada no contexto de uma organização Motivação As assinaturas electrónicas são usadas numa vasta área de contextos e aplicações, dando origem a novos requisitos de produtos e serviços relacionados com a assinatura electrónica. Surgiram da necessidade de transpor a tradicional assinatura manuscrita para os documentos electrónicos, colmatando as falhas de segurança existentes, uma vez que a tradicional assinatura manuscrita não é segura, pois é facilmente falsificável e consequentemente não se pode garantir a sua autenticidade nem a sua veracidade, podendo inclusive vir a ser repudiada pelo legítimo assinante. Os sistemas de assinatura electrónica tipicamente utilizados, são sistemas proprietários dependentes do sistema operativo e do tipo de documento, oferecendo bastantes limitações quanto à validação da assinatura, pois o receptor da assinatura terá que dispor dos mesmos meios que o assinante de forma a que a possa validar. Esta validação é tipicamente realizada no sistema do utilizador, pelo que o processo de validação poderá ser maliciosamente subvertido, apresentando um estado erróneo de validade da assinatura, induzindo o utilizador em erro. As organizações necessitam de assinaturas electrónicas seguras que permitam garantir a

24 2 CHAPTER 1. INTRODUÇÃO autenticidade, a temporalidade e o não repúdio dos documentos assinados electronicamente, assim como garantir que estes permaneçam válidos por longos períodos de tempo, mesmo que a segurança de uma assinatura electrónica seja futuramente comprometida. A interoperabilidade das assinaturas electrónicas tem vindo a ser promovida pela União Europeia (e consequentemente pelo Estado Português), assim como a harmonização do critério legal das assinaturas electrónicas, originando uma framework legislativa coerente, promovida através da Directiva Europeia 1999/03/EC, de 13 de Dezembro de 1999 (15), e de outras decisões da Comissão Europeia. Estas medidas pretendem contribuir para a aceitação geral dos métodos de autenticação electrónica, de forma a garantir que as assinaturas electrónicas constituam prova legal em todos os Estados Membros. O recente surgido documento de identificação electrónica português, Cartão de Cidadão, promove o desenvolvimento tecnológico e a modernização administrativa e organizacional. Na sua vertente digital, promove o desenvolvimento das transacções electrónicas dando-lhes a segurança necessária através da autenticação forte e da assinatura electrónica Objectivos O objectivo principal da proposta descrita neste documento é a concepção de um sistema de assinatura de documentos electrónicos (i.e. um conjunto de bytes) através da utilização de uma assinatura electrónica qualificada, que garanta o valor probatório dos documentos assinados electronicamente de acordo com a Lei Portuguesa (11; 12; 10) e com a Directiva Europeia (15) para as assinaturas electrónicas, de forma a que as assinaturas produzidas tenham validade legal em todos os Estados Membros da União Europeia. O sistema de assinatura que este documento descreve tem uma vasta aplicabilidade, podendo ser adoptado por qualquer organização ou entidade que necessite de utilizar e gerir documentos electrónicos assinados digitalmente, atestando a sua veracidade através da assinatura electrónica qualificada de um indivíduo e de uma contra-assinatura da organização. Em traços gerais, os requisitos que este sistema deverá cumprir são os seguintes: Fornecer ao utilizador um mecanismo simples de criação de assinaturas electrónicas, necessitando apenas de um web browser, e utilizando mecanismos seguros que possam ser mantidos sob o seu controlo.

25 1.1. INTRODUÇÃO 3 Permitir ao utilizador realizar uma assinatura electrónica qualificada de um documento electrónico, produzindo um documento num formato aberto, bem definido e normalizado que contenha o documento electrónico assinado e a assinatura, assim como permitir ao utilizador a sua validação (local e remota) e verificação WYSIWYS (What you see is what you sign) do conteúdo assinado antes da sua submissão ou partilha electrónica. No contexto de uma organização, permitir ao utilizador a submissão electrónica do documento assinado num sistema de notariado da organização, que atestará as propriedades qualificantes reclamadas pelo indivíduo, contra-assinando a assinatura inicial e as propriedades qualificantes, produzindo uma assinatura que possa ser facilmente validada por terceiros. Permitir à organização a validação temporal, o armazenamento, e a protecção a longo prazo das assinaturas, recorrendo a carimbos temporais electrónicos (Trusted Timestamping), ou outros mecanismos. Um outro objectivo foi a implementação do sistema descrito recorrendo apenas a tecnologia normalizada e a software Open Source, de modo a minimizar os seus custos e a obter um elevado grau de portabilidade entre diferente arquitecturas/sistemas operativos, facilitando e transparecendo todo o processo de produção e validação das assinaturas Estrutura do Documento No capítulo 2 é apresentado o state of the art das assinaturas electrónicas. No capítulo 3 são enumerados os problemas, requisitos e objectivos e é proposta uma solução e apresentada a sua arquitectura. No capítulo 4 são descritos os componentes do sistema proposto e os seus detalhes de implementação. No capítulo 5 é apresentada uma discussão sobre diversos aspectos da implementação realizada. No capítulo 6 são apresentadas as conclusões e o trabalho futuro.

26 4 CHAPTER 1. INTRODUÇÃO Notas Os termos digital e electrónico(a) utilizados ao longo deste documento são intercambiáveis, tendo o mesmo significado. A palavra documento refere-se não só a documentos textuais passíveis de representação escrita, mas também a documentos não passíveis de representação escrita, como por exemplo, vídeo. Deverá ser entendida como um qualquer tipo de dados, passível de representação digital.

27 2 State of the Art The release of atomic energy has not created a new problem. It has merely made more urgent the necessity of solving an existing one. Albert Einstein 2.1 Certificados Digitais Certificate: a signed instrument that empowers the Subject. It contains at least an Issuer and a Subject. (Ellison et al, 1999) (17) Um certificado digital é um documento electrónico assinado criptograficamente por uma autoridade de certificação, associando uma chave pública a uma entidade (13). Esta entidade pode ser uma pessoa, uma organização, uma aplicação informática ou qualquer outra entidade confiável pela autoridade de certificação. No certificado reside ainda um conjunto de atributos que definem o propósito do mesmo (e.g. Assinatura) e que caracterizam a entidade certificada. Uma autoridade de certificação é uma entidade que gere certificados, definindo políticas, mecanismos de geração e distribuição de certificados e listas de revogação de certificados (i.e. certificados invalidados). Tipicamente estas autoridades dispõem de recursos técnicos e humanos que satisfaçam elevados padrões de operacionalidade e de segurança (35; 8). As autoridades de certificação podem utilizar hierarquias de certificação assinando certificados que contêm a chave pública de outras autoridades de certificação. Na Fig.2.1 ilustra-se a hierarquia de entidades de certificação dos certificados presentes no Cartão de Cidadão. A segurança de um certificado digital baseia-se em criptografia de chave pública (27), de forma a tentar impossibilitar ou dificultar ao máximo a sua falsificação. São documentos públicos criptograficamente seguros que podem ser distribuídos através de canais inseguros, permitindo a distribuição de chaves públicas de forma confiável.

28 6 CHAPTER 2. STATE OF THE ART O receptor de um certificado pode verificar a validade da assinatura utilizando para isso a chave pública da autoridade de certificação. Caso a assinatura esteja correcta e caso se confie na(s) autoridade(s) de certificação, pode-se confiar no certificado, na entidade que este certifica e na chave pública dessa mesma entidade. Adicionalmente deverão ser efectuadas verificações em tempo real do estado do certificado, através de CRL (25) ou OCSP (32) para verificar se este ainda se encontra válido, se este se encontra num estado desconhecido, ou se foi revogado (i.e. invalidado) pela autoridade de certificação. Figura 2.1: Hierarquia de entidades de certificação (Certification Authorities) dos certificados presentes no Cartão de Cidadão 2.2 Assinatura Electrónica Qualificada A assinatura electrónica qualificada de documentos é realizada recorrendo a certificados digitais qualificados, isto é, certificados digitais assinados por uma entidade certificadora credenciada como é o caso da SCEE (Sistema de Certificação Electrónica do Estado) (40), sendo essa assinatura realizada através de um dispositivo seguro de criação de assinatura (e.g. Smart- Card, USB Token).

29 2.3. CARTÃO DE CIDADÃO 7 Estes certificados digitais qualificados são emitidos por outras entidades certificadoras do estado, como a Entidade Certificadora Comum do Estado, Cartão de Cidadão, Passaporte Electrónico Português, Rede Nacional de Segurança Interna e a Entidade Certificadora do Ministério da Justiça. No âmbito deste trabalho serão utilizados os certificados qualificados emitidos pela entidade certificadora do cartão de cidadão (6). Em Portugal, segundo o Gabinete Nacional de Segurança (GNS)(23), neste momento existem apenas duas entidades privadas (i.e. não integrantes do SCEE) habilitadas a emitir certificados electrónicos qualificados: a Multicert (31) e a DigitalSign (14) (uma empresa sub-contratada da British Telecommunications PLC). Ambas as entidades podem emitir certificados electrónicos qualificados em nome de pessoas singulares ou colectivas. A assinatura electrónica tem o valor legal conferido pela lei, nomeadamente no Decreto-Lei n. o 290-D/99 (11), de 2 de Agosto, republicado pelo Decreto-Lei n. o 62/2003 (12), de 3 de Abril e alterado pelos Decretos-Lei n. o 165/2004 (10), de 6 de Julho e 116-A/2006 (9), de 16 de Junho. 2.3 Cartão de Cidadão O cartão de cidadão (ver Fig.2.2) é o novo documento de identificação dos cidadãos portugueses. É um documento autêntico que contém os dados de cada cidadão relevantes para a sua identificação e inclui o número de identificação civil, o número de identificação fiscal, o número de utente dos serviços de saúde e o número de identificação da segurança social. Figura 2.2: Modelo físico do cartão de cidadão, frente e verso

30 8 CHAPTER 2. STATE OF THE ART Funcionalidades Electrónicas As funcionalidades electrónicas do cartão de cidadão permitem provar a identidade do cidadão perante terceiros através de autenticação electrónica e autenticar de forma unívoca através de uma assinatura electrónica qualificada a sua qualidade de autor de um documento electrónico. No âmbito deste trabalho serão usadas as funcionalidades electrónicas do cartão de cidadão, nomeadamente a aplicação residente no cartão, responsável pela autenticação e assinatura electrónica. Figura 2.3: Aplicações residentes no chip EMV do cartão de cidadão O cartão de cidadão (ver Fig.2.3) está dotado de um circuito integrado (i.e. chip EMV) onde residem todos os dados do cartão (exceptuando a tradicional assinatura digitalizada), e as aplicações electrónicas (ver Tab.2.1). Aplicação Descrição IAS EMV-CAP Match-on-card Aplicação responsável pelas operações de autenticação e assinatura electrónica Aplicação responsável pela geração de palavras-chave únicas por canais alternativos Aplicação responsável pela verificação biométrica da impressão digital Tabela 2.1: Aplicações electrónicas residentes no Cartão de Cidadão

31 2.3. CARTÃO DE CIDADÃO Legislação A Lei Portuguesa n. o 7/2007, de 5 de Fevereiro (30), cria o cartão de cidadão e rege a sua emissão, substituição, utilização e cancelamento. Acerca da identificação electrónica e assinatura electrónica destacam-se os seguintes artigos: Artigo 4. o Eficácia O cartão de cidadão constitui título bastante para provar a identidade do titular perante quaisquer autoridades e entidades públicas ou privadas, sendo válido em todo o território nacional, sem prejuízo da eficácia extraterritorial reconhecida por normas comunitárias, por convenções internacionais e por normas emanadas dos órgãos competentes das organizações internacionais de que Portugal seja parte, quando tal se encontre estabelecido nos respectivos tratados constitutivos. Artigo 6. o Estrutura e funcionalidades 1 - O cartão de cidadão é um documento de identificação múltipla que inclui uma zona específica destinada a leitura óptica e incorpora um circuito integrado. 2 - O cartão de cidadão permite ao respectivo titular: a) Provar a sua identidade perante terceiros através da leitura de elementos visíveis, coadjuvada pela leitura óptica de uma zona específica; b) Provar a sua identidade perante terceiros através de autenticação electrónica; c) Autenticar de forma unívoca através de uma assinatura electrónica qualificada a sua qualidade de autor de um documento electrónico. Artigo 18. o Certificados digitais 1 - Com o cartão de cidadão é emitido um certificado para autenticação e um certificado qualificado para assinatura electrónica qualificada necessários à sua utilização electrónica.

32 10 CHAPTER 2. STATE OF THE ART 2 - O certificado de autenticação é sempre activado no momento da entrega do cartão de cidadão. 3 - O certificado qualificado para assinatura electrónica qualificada é de activação facultativa, mas só pode ser activado e utilizado por cidadão com idade igual ou superior a 16 anos. 4 - Também não há lugar à activação do certificado qualificado para assinatura electrónica qualificada se o titular do pedido de cartão de cidadão se encontrar interdito ou inabilitado. 5 - De cada vez que pretenda utilizar alguma das funcionalidades de comunicação electrónica activadas no cartão de cidadão, o respectivo titular tem de inserir previamente o seu código pessoal (PIN) no dispositivo de leitura pertinente. 6 - Os certificados são revogáveis a todo o tempo e, após revogação, a emissão de novos certificados associados ao cartão de cidadão só é possível com a respectiva substituição. 7 - Ao certificado para autenticação e ao certificado qualificado para assinatura electrónica qualificada aplica-se o disposto no Decreto-Lei n. o 290-D/99, de 2 de Agosto, republicado pelo Decreto-Lei n. o 62/2003, de 3 de Abril, e alterado pelos Decretos-Leis n.os 165/2004, de 6 de Julho, e 116-A/2006, de 16 de Junho, estando aqueles certificados sujeitos às regras legais e regulamentares relativas ao Sistema de Certificação Electrónica do Estado.

33 2.3. CARTÃO DE CIDADÃO Certificados X.509 / PKIX Os certificados X.509 versão 3 (ver Fig.2.4) são o standard de Public Key Infrasctructure (PKI) mais utilizados. Encontram-se definidos pela ITU-X Recommendation X.509 (28), e incluem mecanismos de extensão para aumentar a sua flexibilidade. PKIX é a PKI adoptada na Internet (Housley et al., 2002) (25), adaptando os certificados X.509 v3 à Internet e especificando as extensões apropriadas. Figura 2.4: Perfil de um certificado X.509 versão 3 Os certificados presentes no cartão de cidadão são certificados X.509 versão 3, sendo utilizado este mecanismo de extensão, por exemplo, para diferenciar o tipo de utilização da chave pública presente (X509v3 Key Usage). No certificado de Assinatura Digital Qualificada do cartão de cidadão encontra-se presente a extensão Key Usage (ver Fig.2.5) que garante o não-repúdio da assinatura.

34 12 CHAPTER 2. STATE OF THE ART [Certificado de Assinatura Digital Qualificada] X509v3 Key Usage : Non Repudiation c r i t i c a l [Certificado de Autenticação] X509v3 Key Usage : c r i t i c a l D i g i t a l Signature, Key Agreement Figura 2.5: Extensão Key Usage dos certificados X.509 presentes no Cartão de Cidadão The nonrepudiation bit is asserted when the subject public key is used to verify digital signatures used to provide a non-repudiation service which protects against the signing entity falsely denying some action, excluding certificate or CRL signing. In the case of later conflict, a reliable third party may determine the authenticity of the signed data. (25) No certificado de Autenticação do cartão de cidadão também se encontra presente a extensão Key Usage (ver Fig.2.5) mas a sua utilização difere: The digitalsignature bit is asserted when the subject public key is used with a digital signature mechanism to support security services other than certificate signing (bit 5), or CRL signing (bit 6). Digital signature mechanisms are often used for entity authentication and data origin authentication with integrity. (25) Apesar de ambos os certificados poderem ser utilizados para a realização de uma assinatura electrónica de documentos (uma vez que os seus mecanismos criptográficos são idênticos), apenas o certificado de assinatura digital qualificada garante o não-repúdio, permitindo, segundo a Lei Portuguesa (12), a realização de uma assinatura electrónica qualificada Certificado de Assinatura Digital Qualificada A título de exemplo ilustra-se na Fig.2.6 a Data Section de um certificado X.509 de Assinatura Digital Qualificada presente num Cartão de Cidadão de teste, onde se podem observar

35 2.3. CARTÃO DE CIDADÃO 13 diversos atributos, descritos de seguida. No campo Version é indicada a versão do certificado X.509, neste caso a versão 3. No campo Serial Number é indicado o número de série, que é um inteiro atribuído por uma CA, devendo ser único para cada certificado emitido por essa CA. A combinação do Issuer e do Serial Number identificam inequivocamente um certificado. O campo Signature Algorithm indica o método de assinatura utilizado pela CA para assinar o certificado. No campo Issuer encontra-se a entidade que emitiu e assinou o certificado. A validade do certificado encontra-se no campo Validity, sendo especificada uma data de ínicio de validade Not Before e uma data de térmito Not After. O espaço de tempo entre estas duas datas define o período de validade do certificado, em que este pode ser utilizado para a realização de assinaturas. O campo Subject identifica a entidade associada à chave pública presente no campo Subject Public Key, no caso do cartão de cidadão, a entidade associada à chave pública é um cidadão português. No campo X509v3 Extensions podem-se encontrar as extensões X.509, incluindo a extensão Key Usage, que define o tipo de utilização da chave pública. As políticas de certificação encontram-se no campo X509v3 Certificate Policies, e incluem hyperlinks para informação textual sobre as políticas de certificação utilizadas. A verificação em tempo real do estado actual de certificados através de CRL e OCSP é realizada recorrendo aos campos X509v3 CRL Distribution Points e Authority Information Access respectivamente.

36 14 CHAPTER 2. STATE OF THE ART C e r t i f i c a t e : Data : V e r s i o n : 3 (0 x2 ) S e r i a l Number : 5 2 : c0 : 9 0 : 8 4 : f 7 : 9 a : 4 5 : 7 e Signature Algorithm : sha1withrsaencryption I s s u e r : CN=( Teste ) EC de Assinatura D i g i t a l Qualificada do Cartão de Cidadão 0002, OU= subecestado, O=Cartão de Cidadão, C=PT V a l i d i t y Not Before : Mar : 3 3 : GMT Not A f t e r : Mar : 0 0 : GMT S u b j e c t : CN=Paula Andreia da Conceição Á v i l a / s e r i a l N u m b e r=bi , GN=Paula Andreia, SN=da Conceição Ávila, OU=( Teste ) A s s i n a t u r a Q u a l i f i c a d a do Cidadão, OU=Cidadão Português, O= Cartão de Cidadão, C=PT Subject Public Key Info : Public Key Algorithm : rsaencryption RSA P u b l i c Key : (1024 b i t ) Modulus (1024 b i t ) : 0 0 : d5 : 6 4 : 8 3 : 9 e : 9 5 : 2 7 : 9 6 : b2 : ea : 2 5 : 5 5 : 1 c : f a : a6 : e4 : 2 e : 5 3 : 4 d : c3 : 7 5 : 6 3 : 8 8 : 5 9 : e7 : 4 f : 9 c : 8 6 : a7 : a5 : 7 2 : 8 1 : 9 d : b8 : d4 : ad : e6 : 3 0 : f e : 5 f : 6 6 : 9 a : 6 1 : 0 3 : 2 e : 0 5 : dd : 3 d : 8 9 : ed : c1 : 8 9 : 2 a : e4 : 4 6 : 9 5 : 3 7 : 3 b : 5 9 : 6 c : ce : e4 : 2 a : 3 6 : 6 2 : 0 0 : 5 c : b8 : 5 2 : c c : 0 7 : 5 e : 9 3 : 7 b : 6 8 : 7 0 : 5 9 : cd : b4 : d8 : 7 0 : 9 9 : 0 a : 2 a : 6 c : 2 b : 8 b : f a : 2 6 : 3 7 : 1 6 : 7 a : 1 3 : 6 5 : 7 f : a f : 4 1 : 1 e : 2 c : d7 : d0 : 1 4 : 1 f : 1 f : bc : 9 f : c0 : 6 3 : aa : 7 3 : 3 a : 9 4 : da : 7 6 : 9 9 : 1 d : aa : f 2 : db : 6 5 : 0b : 2 b : 2 9 : c7 : 1 d : 2 4 : 1 4 : ae : 5 b Exponent : (0 x10001 ) X509v3 extensions : X509v3 B a s i c C o n s t r a i n t s : c r i t i c a l CA: FALSE X509v3 Key Usage : c r i t i c a l Non R e p u d i a t i o n X509v3 S u b j e c t Key I d e n t i f i e r : FF : CF :DC: 9 0 : D5 : 3 7 : 7C: 3 3 : 2A:BE : 5 7 : 7 3 : 3 E : 7 9 : F1 : 2B: 7 F : F7 :BB: 4 1 X509v3 A u t h o r i t y Key I d e n t i f i e r : k e y i d : 9 7 : 9A: D5 : F7 : 5 7 : 8 3 : 4 5 : 8 7 : 1 7 : 7 4 : 3 8 : 4 C : 4 5 : 2 3 : 2 3 : 6 9 : D3 : 4 7 : 9 F : 0 4 X509v3 C e r t i f i c a t e P o l i c i e s : P o l i c y : CPS : http : / / p k i. t e s t e. c a r t a o d e c i d a d a o. pt / p u b l i c o / p o l i t i c a s / pc / c c s u b e c c i d a d a o a s s i n a t u r a p c. html P o l i c y : CPS : http : / / p k i. t e s t e. c a r t a o d e c i d a d a o. pt / p u b l i c o / p o l i t i c a s / dpc / c c s u b e c c i d a d a o a s s i n a t u r a d p c. html P o l i c y : CPS : http : / /www. s c e e. gov. pt / p c e r t User Notice : E x p l i c i t Text : X509v3 CRL D i s t r i b u t i o n P o i n t s : URI : http : / / p k i. t e s t e. c a r t a o d e c i d a d a o. pt / p u b l i c o / l r c / c c s u b e c c i d a d a o a s s i n a t u r a c r l c r l : 0 f 0 d. b.. ˆ http : / / p k i. t e s t e. c a r t a o d e c i d a d a o. pt / p u b l i c o / l r c / c c s u b e c c i d a d a o a s s i n a t u r a c r l d e l t a. c r l Authority Information Access : OCSP URI : http : / / ocsp. a s c. t e s t e. c a r t a o d e c i d a d a o. pt / p u b l i c o / ocsp Figura 2.6: Data Section do certificado X.509 versão 3 de Assinatura Digital Qualificada de um Cartão de Cidadão de teste

37 2.4. XML XML Desde a sua normalização pelo W3C, a linguagem XML (Extensible Markup Language) (22) tem vindo a ser adoptada por um grande número de organizações como formato base para os documentos e mensagens utilizados nas aplicações. No âmbito deste trabalho será dado ênfase às assinaturas digitais em formato XML XML Signatures XML Signatures (também apelidadas de XMLDsig, XML-DSig, XML-Sig) (43) são assinaturas digitais definidas em formato XML (22) (ver Fig.2.7). A sua especificação inclui regras de sintaxe e de processamento para a criação e representação de assinaturas digitais. As assinaturas digitais XML fornecem serviços de integridade, autenticação da mensagem e/ou autenticação do assinante para qualquer tipo de documentos electrónicos (i.e. data objects, conjunto de bytes). Estas são aplicadas ao data object através de uma indirecção, isto é, é realizado um resumo do data object, o valor resultante é colocado num elemento (com informação adicional) e esse elemento é novamente resumido e assinado criptograficamente. <S i g n a t u r e ID?> <SignedInfo > <CanonicalizationMethod/> <SignatureMethod/> (< R e f e r e n c e URI? > (<Transforms >)? <DigestMethod> <DigestValue> </Reference >)+ </SignedInfo > <SignatureValue > (<KeyInfo >)? (<Object ID?>) </Signature > Figura 2.7: Estrutura de uma assinatura XML

38 16 CHAPTER 2. STATE OF THE ART O documento electrónico pode estar dentro da própria assinatura ou noutro local. Enveloped ou enveloping signatures têm o documento dentro do mesmo documento XML que a assinatura. Detached signatures contêm uma referência externa para o documento que assina, usualmente URI (Uniform Resource Identifier) (3) XAdES XAdES (XML Advanced Electronic Signatures) (20) é uma especificação que estende as XML Signatures utilizando os seus mecanismos de extensão, através da utilização do elemento XML <ds:object>. A assinatura XAdES continua a ser uma XML Signature válida. Esta especificação surgiu da necessidade de ir ao encontro da Directiva Europeia 1999/03/EC (15), de forma a preencher um número de requisitos como a validade de longo termo da assinatura, o não repúdio, e a inclusão na assinatura de outra informação qualificante (e.g. data e hora da assinatura), de forma a que as assinaturas geradas possam ser consideradas assinaturas electrónicas avançadas. A especificação XAdES define várias políticas de assinatura de forma a que possa ser estabelecida consistência técnica aquando da validação das assinaturas. Quando uma assinatura é validada, esta política tem que estar especificada pelo assinante ou pelos dados a assinar, de modo a que o resultado obtido na validação da assinatura electrónica seja consistente. A utilização de políticas de assinatura compreensivas é necessária para a obtenção de consistência na validação da assinatura, devendo ser utilizadas por ambas as partes, isto é, por quem assina e por quem valida. A especificação do conteúdo das políticas de assinatura encontram-se definida no relatório da ETSI TR (18). Na especificação XAdES são definidos vários perfis de assinatura electrónica como Basic Electronic Signature (XAdES-BES), Explicit Policy based Electronic Signature (XAdES-EPES) e Electronic Signature with Validation Data (XAdES-T e XAdES-C), que satisfazem diferentes requisitos. Para uma assinatura estar de acordo com a especificação XAdES, ela tem que usar um destes perfis.

39 2.4. XML XAdES-BES (Basic) Para que uma assinatura XML seja considerada uma assinatura XAdES-BES esta tem que incluir a data na qual o assinante terá supostamente criado a assinatura, uma referência não ambígua para o certificado do assinante (uma vez que é possível um assinante utilizar o mesmo par de chaves pública e privada em diferentes certificados), e opcionalmente uma referência para a política de assinatura XAdES-T (Time Stamped) Uma assinatura de longo prazo implica que, uma vez sendo a assinatura considerada válida, ela tem que permanecer válida durante meses ou anos. Este perfil de assinatura contempla a adição de um carimbo temporal a toda a assinatura, produzido por uma entidade externa Time Stamp Authority (TSA) (1), produzindo deste modo uma prova não repudiável de que a assinatura foi realizada antes daquela data, e atestando a veracidade temporal da assinatura. Este perfil permite também que uma assinatura permaneça válida no caso em que a segurança criptográfica da assinatura inicial seja comprometida XAdES-C (Complete) Este perfil de assinatura contem referências para toda a informação necessária à validação da assinatura. Inclui referências para os diversos certificados necessários para validar a assinatura, de modo a que a cadeia de certificação possa ser validada, e referências para a informação do estado dos certificados (CRL, OCSP) de modo a que possa ser verificado o seu estado num determinado momento XAdES-X (Extended) É semelhante à combinação do perfil XAdES-C com o perfil XAdES-T, adicionando um carimbo temporal a toda a assinatura, ou apenas às referências para a validação da assinatura, de modo a provar que o estado da cadeia de certificação e da informação de revogação se encontrava válido no momento da assinatura. A assinatura poderá assim permanecer válida

40 18 CHAPTER 2. STATE OF THE ART mesmo que a segurança de uma entidade de certificação emissora de um certificado presente na assinatura seja comprometida XAdES-X-L (Extended Long term) No futuro poderá não ser possível obter a informação de validação referenciada no perfil XAdES-X, em parte devido à não perenidade dos URIs (3). Neste perfil de assinatura é adicionada à assinatura toda a informação referenciada pelo perfil XAdES-X XAdES-A (Archival) Este perfil de assinatura tem como objectivo o arquivamento da assinatura a longo prazo, protegendo-a contra algoritmos de segurança que se tornem fracos no futuro e contra pares de chaves criptográficas cuja segurança tenha sido comprometida. Este método passa pela adição de carimbos temporais sucessivos a toda a informação incluída no perfil XAdES-X-L sempre que seja necessário, de modo a proteger carimbos temporais anteriores Outras Propriedades Todos este perfis de assinatura suportam contra-assinaturas, suportam a inclusão do papel do indivíduo assinante na organização, uma descrição do documento, e o compromisso do assinante perante o documento, respectivamente através dos elementos CounterSignature, SignerRole, DataObjectFormat e CommitmentTypeIndication. O elemento CounterSignature permite a criação de uma assinatura sobre outra assinatura, sendo esta funcionalidade particularmente útil para a realização de um serviço de notariado, em que a entidade que realiza esse serviço atesta as informações que constam na assinatura inicial. Desta forma é possível atestar a veracidade de propriedades como o papel do assinante (SignerRole) dentro da organização, e a suposta data de criação da assinatura. Esta funcionalidade também poderá ser utilizada na produção de uma assinatura que contenha vários assinantes. O elemento SignerRole permite ao indivíduo assinante dizer em que qualidade(s) de assinante (devido ao facto de um indivíduo poder desempenhar diferentes cargos numa organização)

41 2.4. XML 19 é que realiza a assinatura do documento. ClaimedRoles. Isto é realizado através da utilização do elemento O elemento DataObjectFormat permite descrever o conteúdo do documento a assinar, através dos sub-elementos Description MimeType e Encoding, onde são especificados respectivamente comentários sobre o documento a assinar, o tipo de ficheiro e o tipo de codificação. O elemento CommitmentTypeIndication permite descrever textualmente e de forma inteligível o compromisso do assinante perante o documento assinado. Como se pode observar na Fig.2.9, os elementos SignerRole, DataObjectFormat e CommitmentTypeIndication são sub-elementos das SignedProperties, pelo que são também assinados quando é realizada a assinatura do documento. Figura 2.8: Utilização do elemento CounterSignature XAdES As assinaturas XAdES suportam também outras propriedades qualificantes da assinatura, como por exemplo o local geográfico onde a assinatura foi criada através do elemento SignatureProductionPlace. Esta propriedade assinada é especialmente interessante quando uma organização ou entidade possui diferentes localizações geográficas e deseja diferenciar e atestar o local onde as assinaturas foram criadas.

42 20 CHAPTER 2. STATE OF THE ART Figura 2.9: Estrutura das assinaturas XAdES

43 2.5. CADES CAdES CMS Advanced Electronic Signatures (CAdES) (19) é um conjunto de extensões da Cryptographic Message Syntax (CMS) (26) de forma a contemplar as propriedades da assinatura electrónica avançada, de acordo com a Directiva Europeia 1999/03/EC (15). Estas extensões definem diferentes perfis de assinaturas, similares aos perfis XAdES. À semelhança das assinaturas XAdES, as assinaturas CAdES também contemplam Timestamping e outros mecanismos de forma a proteger a validade das assinaturas a longo prazo. 2.6 PAdES PDF Advanced Electronic Signatures (PAdES) (21) é uma proposta de extensão dos documentos no formato PDF v1.7 definido no ISO , de forma a contemplar as propriedades da assinatura electrónica avançada, e à semelhança do CAdES e XAdES, estar de acordo com a Directiva Europeia 1999/03/EC (15). O formato PDF é um ISO International Standard desde Julho de 2008 tendo sido delegado pela Adobe Systems Incorporated à International Organization for Standartization. À semelhança das assinaturas CAdES e XAdES propõe diferentes perfis de assinatura. Esta proposta define perfis de inclusão de assinaturas CAdES e XAdES nos documentos PDF, em deterimento das assinaturas PKCS#7 utilizadas. Esta proposta de extensão irá ser sugerida para integrar o próximo PDF standard, o ISO Trusted timestamping O trusted timestamping é um processo seguro que permite provar a temporalidade de um documento, isto é, a existência de certos dados antes de uma determinada data. À medida que os certificados são revogados devido a perda ou perda de validade, as assinaturas feitas não podem de repente ficar inválidas. (36). De forma a garantir a validade a longo prazo das assinaturas, é necessário recorrer a um serviço de timestamping confiável. Este processo é realizado por uma Time Stamp Authority (TSA) que é responsável pela geração de carimbos temporais através do Time Stamp Protocol(1). O processo de produção de carimbos temporais é relativamente simples, a entidade que deseja atestar a temporalidade de

44 22 CHAPTER 2. STATE OF THE ART um documento realiza uma operação de hashing sobre o documento obtendo um digest, envia o conjunto de bytes do digest para a TSA, a TSA adiciona a esse conjunto de bytes a data actual (data e hora), e assina o resultado, devolvendo à entidade o resultado da assinatura e o certificado da TSA num Time Stamp Token. Desta forma o conteúdo do documento nunca é enviado para a TSA, salvaguardando a confidencialidade do conteúdo. Após a adição de carimbo temporal ninguém, incluindo o autor do documento, poderá alterá-lo sem comprometer a integridade do carimbo temporal.

45 3Proposta This is my answer to the gap between ideas and action - I will write it out. Hortense Calisher 3.1 Problemas Nesta secção descrevem-se os problemas que o sistema de assinatura electrónica proposto pretende resolver Formato das assinaturas Os sistemas de assinatura electrónica tipicamente utilizados, são sistemas (i.e. software) proprietários dependentes do sistema operativo e do tipo de documento, cuja especificação tem um mecanismo específico de inclusão da assinatura e que difere em cada formato de documento. Este facto impõe uma forte limitação tanto no processo de validação da assinatura como no seu processo produção, pois na maioria dos casos não estão disponíveis mecanismos de contraassinatura e/ou de Timestamping. Nestas situações o receptor da assinatura terá que dispor dos mesmos meios (i.e. mesmo software) que o assinante de forma a que a possa validar, não sendo este processo transparente e confiável, na medida em que os formatos dos documentos são proprietários. Esta validação é tipicamente realizada no sistema do utilizador, pelo que o processo de validação poderá ser maliciosamente subvertido, apresentando um estado erróneo de validade da assinatura, induzindo o utilizador em erro. O formato da assinatura produzida é frequentemente dependente do tipo de documento e do software que se utiliza, isto é, não existindo na especificação do formato de um determinado

46 24 CHAPTER 3. PROPOSTA tipo de documento um mecanismo de assinatura, como por exemplo um ficheiro de áudio, vídeo ou imagem, a assinatura electrónica deste tipo de documentos fica bastante limitada Temporalidade da assinatura Mesmo estando na posse de um certificado revogado ou expirado, é possível realizar uma assinatura forjada temporalmente, realizada no espaço de tempo em que o certificado se encontrava válido, subvertendo desta forma os mecanismos de validação da assinatura. Isto deve-se ao facto de a assinatura ser gerada usando o relógio do sistema operativo da máquina local, cujo valor pode ser manipulado Assinaturas numa organização Tipicamente uma organização não assina documentos, estes são assinados por um indivíduo pertencente à organização, de forma a que este tenha a responsabilidade inerente à sua concordância. Embora o nome do assinante seja importante, o cargo do assinante dentro de uma empresa ou organização é tão ou mais importante. Alguns contratos poderão apenas ser válidos se o assinante tiver um determinado cargo dentro da organização (e.g. Director de Compras), ou se o assinante tiver autoridade para assinar determinado tipo de documento Compromisso da assinatura Outro problema reflecte-se com a manifestação explícita do compromisso do assinante relativo ao documento que assina quando este não se encontra evidenciado no próprio documento. Uma assinatura deverá ser passível de inclusão do compromisso a que o indivíduo se compromete ao assinar o documento (e.g. aprovo o conteúdo do documento, tomei conhecimento, etc...), para que em caso de disputa não haja dúvidas da intenção do assinante Validade a longo prazo Um algoritmo criptográfico considerado seguro no presente, pode no futuro vir a ser comprometido através do aumento da capacidade de computação ou da descoberta de pontos de falha

47 3.2. OBJECTIVOS 25 no algoritmo que permitam obter colisões num espaço mais pequeno. Este ponto é particularmente crítico nas funções de resumo (cryptographic hash functions), uma vez que as assinaturas (e.g. RSA) são realizadas sobre o resultado da função de resumo, o que permite a troca do documento por um diferente, mas manipulado, para que a função de resumo produza o mesmo resultado. Neste momento duas das funções de resumo bastante utilizadas são consideradas inseguras, como é o caso do MD5 (42) e do SHA-1 (5). A geração de pares de chaves criptográficas poderá também comprometer as assinaturas, por exemplo, um erro de inicialização do gerador de números aleatórios levou a que as chaves geradas entre Setembro de 2006 e Maio de 2008 no OpenSSL do sistema operativo Debian Linux (e derivados) a produzir um número limitado e previsível de pares de chaves, independentemente do tamanho das chaves geradas. (7) De forma a proteger as assinaturas contra o enfraquecimento dos algoritmos utilizados na sua produção, as assinaturas deverão ser contra-assinadas periodicamente com algoritmos mais fortes, de forma a proteger no futuro a sua validade. 3.2 Objectivos A proposta apresentada pretende propor um sistema de assinatura de documentos electrónicos independentemente do seu formato, sejam eles documentos de texto, imagem, vídeo, logs, executáveis, etc... Isto é, todos os conjuntos de bytes deverão ser passíveis de uma assinatura electrónica qualificada, de forma transparente, num formato aberto, bem definido e normalizado, como é o caso do formato XAdES (20). A utilização de uma assinatura electrónica qualificada, deve-se ao facto de ser necessário garantir o valor probatório dos documentos assinados electronicamente de acordo com a Lei Portuguesa (11; 12; 10) e com a Directiva Europeia (15) para as assinaturas electrónicas, de forma a que as assinaturas produzidas tenham validade legal em todos os Estados Membros da União Europeia. Um dos objectivos deste sistema de assinatura de documentos electrónicos, é a criação de uma assinatura electrónica que inclua nas propriedades qualificantes o cargo na organização e o compromisso relativo ao documento do indivíduo que assina o documento, atestando-o através

48 26 CHAPTER 3. PROPOSTA da aposição de uma contra-assinatura da organização sobre a assinatura do indivíduo e das propriedades qualificantes. Um outro objectivo deste sistema é atestar a veracidade temporal das assinaturas realizadas, recorrendo a mecanismos seguros de certificação temporal. Tem também como objectivo assegurar a validade das assinaturas por longos períodos de tempo, mesmo que a segurança das chaves criptográficas seja mais tarde comprometida. Os requisitos a que este sistema deverá obedecer são os seguintes: Fornecer ao utilizador um mecanismo simples de criação de assinaturas electrónicas, necessitando apenas de um web browser, e utilizando mecanismos seguros que possam ser mantidos sob o seu controlo. Permitir ao utilizador realizar uma assinatura electrónica qualificada de um documento electrónico, produzindo um documento num formato bem definido e normalizado que contenha o documento electrónico assinado e a assinatura, assim como permitir ao utilizador a sua validação (local e remota) e verificação WYSIWYS (What you see is what you sign) do conteúdo assinado antes da sua submissão ou partilha electrónica. No contexto de uma organização, permitir ao utilizador a submissão electrónica do documento assinado num sistema de notariado da organização, que atestará as propriedades qualificantes reclamadas pelo indivíduo, contra-assinando a assinatura inicial e as propriedades qualificantes, produzindo uma assinatura que possa ser facilmente validada por terceiros. Permitir à organização a validação temporal, o armazenamento, e a protecção a longo prazo da veracidade das assinaturas, recorrendo a carimbos temporais electrónicos (Trusted Timestamping). Um outro objectivo foi a implementação do sistema descrito recorrendo apenas a tecnologia normalizada e a software Open Source, de modo a minimizar os seus custos e a obter um elevado grau de portabilidade entre diferente arquitecturas/sistemas operativos, facilitando e transparecendo todo o processo de produção e validação das assinaturas.

49 3.3. ARQUITECTURA Arquitectura Para a realização de uma assinatura electrónica qualificada é necessário que a assinatura identifique de forma unívoca o titular como autor do documento, que a aposição da assinatura ao documento dependa da vontade do titular, que a assinatura seja criada com meios que o titular pode manter sob o seu controlo exclusivo, que a sua conexão com o documento permita detectar toda e qualquer alteração superveniente do conteúdo deste, e que a realização da assinatura seja baseada num certificado qualificado sendo realizada através de um dispositivo seguro de criação de assinatura (12) Figura 3.1: Componentes de um serviço de assinatura electrónica qualificada Na solução proposta (Fig. 3.1), o indivíduo titular de um certificado qualificado para assinatura electrónica qualificada de documentos, presente no seu Cartão de Cidadão, utiliza-o de forma a assinar electronicamente um documento mediante a sua vontade, utilizando o seu PIN pessoal da assinatura digital. Este processo é realizado numa aplicação segura de criação de assinatura que se executa no computador do indivíduo, onde este escolhe qual o documento a assinar, podendo visualizar o seu conteúdo (WYSIWYS), escolhendo a qualidade (i.e. o

50 28 CHAPTER 3. PROPOSTA cargo do indivíduo na organização) em que deseja assinar o documento e outras propriedades qualificantes, assinando-o (i.e. criando uma assinatura XAdES). Opcionalmente poderá incluir na assinatura um carimbo temporal, de forma a atestar a temporalidade da mesma. Todo este processo é realizado no componente assinatura electrónica qualificada (Fig.3.2). Deverá opcionalmente, validar pelos seus meios o valor da assinatura do documento e do conteúdo assinado, e/ou poderá efectuar uma validação on-line. De seguida deverá submeter a assinatura para o sistema de notariado da organização, de forma a que esta possa atestar as suas qualidades. Figura 3.2: Arquitectura da solução proposta O sistema de notariado da organização (Fig.3.2) aceita documentos assinados electronicamente no formato XAdES por indivíduos pertencentes à organização, e efectua a validação da assinatura e das suas propriedades, atestando a sua veracidade através da realização de uma

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Ricardo Brito do Nascimento 15 de dezembro de 2010 Resumo Quando o fabricante não tem parceria com a Autoridade Certificadora

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Comunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software

Comunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...

Leia mais

SEGURANÇA DA INFORMAÇÃO 2015/12/01

SEGURANÇA DA INFORMAÇÃO 2015/12/01 SEGURANÇA DA INFORMAÇÃO 2015/12/01 SEGURANÇA DO CARTÃO DE CIDADÃO: u9lização nas autarquias locais 1. Apresentação do trabalho SUMÁRIO 2. Cartão de Cidadão: apresentação e aspectos legais 2.1. Apresentação

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software

Leia mais

ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS

ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS ELECTRONIC SOLUTIONS TO IMPROVE YOUR BUSINESS Tipos de Assinaturas Electrónicas Qualificadas Entidade Adjudicante Julho/2010 Índice 1.Introdução 2.As Assinaturas Digitais Qualificadas 3.A Assinatura na

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

Informação certificada. SOS Digital: Tópico 5

Informação certificada. SOS Digital: Tópico 5 Informação certificada SOS Digital: Tópico 5 O que fazer com documentos assinados digitalmente? Cenário actual Tendência para considerar AD como uma emulação da assinatura convencional (artº7 do Dec.Lei

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

4- O comerciante necessita de adquirir um certificado digital de servidor para poder usar a solução? Sim, um certificado SSL comum.

4- O comerciante necessita de adquirir um certificado digital de servidor para poder usar a solução? Sim, um certificado SSL comum. Perguntas mais frequentes 1- O que é a Solução? Solução que permite a aceitação segura dos cartões dos sistemas Visa e MasterCard. A solução possibilita a autenticação inequívoca de todos os intervenientes

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Avisos do Banco de Portugal. Aviso nº 2/2007

Avisos do Banco de Portugal. Aviso nº 2/2007 Avisos do Banco de Portugal Aviso nº 2/2007 O Aviso do Banco de Portugal nº 11/2005, de 13 de Julho, procedeu à alteração e sistematização dos requisitos necessários à abertura de contas de depósito bancário,

Leia mais

Instruções para preenchimento de contratos

Instruções para preenchimento de contratos Instruções para preenchimento de contratos Este documento tem como objetivo esclarecer o correto preenchimento dos contratos de emissão e renovação dos certificados digitais qualificados fornecidos pela

Leia mais

Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de Junho

Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de Junho Classificação: 070.05.01 DSPCIT-DIRECÇÃO DE SERVIÇOS DE PLANEAMENTO E COORDENAÇÃO DA INSPECÇÃO TRIBUTÁRIA Especificação das Regras Técnicas para Certificação de Software Portaria n.º 363/2010, de 23 de

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

FAQs PEM - Receita sem papel

FAQs PEM - Receita sem papel FAQs PEM - Receita sem papel A Receita sem Papel, ou Desmaterialização Eletrónica da Receita, é um novo modelo eletrónico que inclui todo o ciclo da receita, desde da prescrição no médico, da dispensa

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

Instruções para preenchimento de contratos

Instruções para preenchimento de contratos Instruções para preenchimento de contratos Este documento tem como objetivo esclarecer o correto preenchimento dos contratos de emissão e renovação dos certificados digitais qualificados fornecidos pela

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Versão 1.2-30 de março de 2015 ÍNDICE 1. INTRODUÇÃO... 5 1.1.VISÃO GERAL... 5 1.2.IDENTIFICAÇÃO...

Leia mais

(DE ACORDO COM O N.º 3 DO ARTIGO 11.º DO DECRETO-LEI N.º 145/2009, DE 17 DE JUNHO) INTRODUÇÃO pág. 2. ACESSO AO SISTEMA DE REGISTO pág.

(DE ACORDO COM O N.º 3 DO ARTIGO 11.º DO DECRETO-LEI N.º 145/2009, DE 17 DE JUNHO) INTRODUÇÃO pág. 2. ACESSO AO SISTEMA DE REGISTO pág. ORIENTAÇÕES PARA O REGISTO ON-LINE DE DISPOSITIVOS MÉDICOS DE CLASSES IIa, IIb, III E DISPOSITIVOS MÉDICOS IMPLANTÁVEIS ACTIVOS POR PARTE DOS FABRICANTES QUE COLOQUEM OS SEUS DISPOSITIVOS NO MERCADO NACIONAL

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Perguntas Frequentes Assinatura Digital

Perguntas Frequentes Assinatura Digital Perguntas Frequentes Assinatura Digital Conteúdo Onde posso obter a minha assinatura digital qualificada... 1 O que preciso para assinar um documento com o cartão de cidadão... 1 Como assinar um documento

Leia mais

Instruções para preenchimento de contratos

Instruções para preenchimento de contratos Instruções para preenchimento de contratos Este documento tem como objetivo esclarecer o correto preenchimento dos contratos de emissão e renovação dos certificados digitais qualificados fornecidos pela

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014 1. Quais são os meios de pagamento aceitos? Nas Fases de Vendas nº 1 e nº 2, é possível realizar pagamentos para compra de Ingressos pelos seguintes meios: - Cartão de pagamento - VISA - Outros cartões

Leia mais

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver

Leia mais

PHC Serviços CS. A gestão de processos de prestação de serviços

PHC Serviços CS. A gestão de processos de prestação de serviços PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos

Leia mais

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade

Leia mais

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1.

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1. Sistema Nacional de Registro de Hóspedes - PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1.0 ÍNDICE 1. INTRODUÇÃO... 3 2. CONSIDERAÇÕES INICIAIS... 3 3. TÉCNOLOGIA

Leia mais

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais