1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)

Tamanho: px
Começar a partir da página:

Download "1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)"

Transcrição

1 1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1.1 Assinatura Digital Além de permitir a troca sigilosa de informações, a criptografia assimétrica também pode ser utilizada para outros fins. O sigilo das informações obtém-se através da criptografia das informações com a chave pública do destinatário. O que aconteceria, porém, se fosse alguém utilizasse sua chave privada para encriptar a informação? A criptografia assimétrica funciona de forma que o que é encriptado com a chave pública somente é decriptado com a chave privada e o que é encriptado com a chave privada apenas é decriptado com a chave pública. Porém, normalmente a chave pública de uma pessoa é distribuída livremente. Logo, qualquer pessoa poderia decriptar a informação encriptada com a chave privada. Porém, pela própria característica da criptografia, apenas a chave pública correta poderia fazer isso. Logo, se sabemos a origem da chave pública, saberemos também quem tem a posse da chave privada que encriptou aquelas informações. Sabemos, assim, quem gerou a informação. Sabemos também que ao modificarmos uma informação na sua forma encriptada ela não pode ser mais decriptada com sucesso. Assim, ao decriptarmos com sucesso uma informação com a chave pública de Peter, sabemos não apenas que foi Peter que encriptou aquilo como também que a informação não foi alterada desde então. É o que chamamos de Assinatura Digital: 1

2 A assinatura digital permite implementar o que chamamos de não repúdio, isto é, a pessoa que gerou a mensagem não pode negar a origem e o conteúdo da mensagem, uma vez que foi sua chave privada (que nunca saiu de seu poder) que gerou a assinatura digital. O processo de criptografia assimétrica, porém, é extremamente lento. Portanto, encriptar grandes mensagens ou arquivos acaba tornando-se um processo muito custoso. Para permitir que sejam geradas assinaturas digitais em pouco tempo, são utilizados hashes. Ao invés de encriptar todos os dados com a chave privada, apenas o hash das informações é encriptado. Sabemos que qualquer alteração na informação gera um hash completamente diferente do original, portanto, o receptor da informação, ao recebê-la, pode comparar o hash encriptado com o hash da informação recebida. Se os dois forem os mesmo, chega-se a mesma conclusão de confirmação de origem e conteúdo que tínhamos ao encriptar todo o conteúdo da mensagem: 1.2 PKI Para que possamos realmente implementar o conceito de não repúdio, precisamos de algumas garantias. A primeira, logicamente, é que a chave privada de alguém não existe em outro lugar. Isso pode ser garantido deixando o processo de geração de chaves com o próprio usuário. Assim, ele gera o par de chaves e entrega a chave pública, porém a chave privada nunca sai de seu poder. O outro problema é garantirmos que a chave pública que temos em mãos é realmente correspondente à chave privada de quem pensamos. Se estivermos realizando toda a comunicação em canais inseguros, a chave pública pode ser trocada no meio do caminho, em um ataque conhecido como Man in the Middle (MITM). Se isso acontecer, estaremos verificando a assinatura digital com a chave errada, e chegando a conclusões erradas. Além disso, trocar diversas chaves públicas torna-se algo extremamente trabalhoso, pois se imaginarmos a troca de chaves públicas entre 10 pessoas, teremos 90 operações de envio de chaves. Para solucionar o problema podemos criar uma Infra-estrutura de Chaves Pública (ICP), ou Public Key Infrastructure (PKI). O conceito básico das estruturas de PKI é o da confiança em uma terceira parte. Podemos fazer um paralelo com situações do mundo real onde utilizamos os serviços de um cartório. Como podemos garantir que a assinatura em um documento de transferência de um carro é realmente de seu proprietário? Para isso utilizamos o reconhecimento de firma, onde o cartório atesta que aquela assinatura realmente é daquela pessoa. Para que isso possa acontecer, ambas as partes, comprador e vendedor, devem confiar no cartório. Nos sistemas de PKI, também há uma terceira parte, é a Autoridade Certificadora (AC), ou Certificate Authority (CA). Para que seja possível implementar um paralelo no mundo virtual, precisamos identificar o mecanismo com o qual as CAs farão o reconhecimento. Inicialmente, devemos nos preocupar com as chaves públicas, pois a maior dificuldade é garantir sua origem. O primeiro passo é vincular uma identificação à chave pública. Uma chave pública, sozinha, tem o seguinte formato: a da 0e e6 99 8d ce a3 e3 4f 8a 7e fb f1 8b b ea 48 1f f1 2a b0 b bd f0 63 d1 e cf 1c dd cf 1b 48 2b ee 8d 89 8e 9a af ab e9 c7 2d 12 cb ab 1c 4c a1 3d 0a 30 cd 15 8d 4f f8 dd d4 8c c ef 50 ee c4 2e f7 fc e9 52 f2 91 7d e0 6d d e 5e f2 41 e9 d5 6a e3 b2 89 3a f 06 3c b 2a 4d c5 a7 54 b8 6c 89 cc 2

3 9b f9 3c ca e5 fd 89 f5 12 3c d6 dc 74 6e d1 8d c7 46 b2 75 0e 86 e8 19 8a d5 6d 6c d a2 e9 c8 0a 38 eb f f a 1b bc 1e 34 b5 8b 05 8c b9 77 8b b1 db 1f ab e 90 ce 7b b ae b1 ae c8 19 2b d1 46 aa 48 d6 64 2a d ff 2c 2a c1 6c a e7 d3 7c f ef ea f2 52 9f 7f cf (um número de 2048 bits, representado em hexadecimal) A informação acima não nos diz muita coisa sobre a chave ou sua origem. Para isso, foi criado um documento chamado Certificado Digital, no qual consta a chave pública e a identificação de seu proprietário. Apenas uma identificação, porém, não evita que alguém gere uma falsificação, utilizando a identidade de outra pessoa. O papel da CA é evitar que isso aconteça. Para isso ela assina digital o certificado digital. Se ambas as partes, origem e destino da informação, confiarem na CA, poderão verificar se a informação contida no certificado, a identificação e a chave, não foi alterada. Logo, a CA deve ter um processo de verificação desta informação, para que possa colocar sua chancela, e aqueles que confiam na CA devem ter sua chave pública, ou seja seu certificado digital. Mas quem assinaria o certificado digital de uma CA? O certificado digital das CAs podem ser assinados por outras CAs ou mesmo autoassinados. Um certificado autoassinado é um certificado que assinado com a chave privada da pública que consta nele. É claro que isso não traz proteção contra ataques MITM, por isso os certificados autoassinados de CAs devem ser entregues para aqueles que confiam nelas através de canais seguros. Na prática, sistemas operacionais, como o Windows, ou navegadores como o Mozilla já vem com certificados das principais CAs do mundo préinstalados. Podemos verificar no Internet Explorer quais as CAs que já confiamos: (no IE 6, Ferramentas, Opções da Internet, Conteúdo, Certificados, Autoridades de Certificação Raiz Confiáveis) 3

4 Ao clicarmos em um certificado digital podemos ver suas propriedades: Como o certificado da CA pode ser assinado por outra CA, podemos verificar também o caminho de certificação (certification path), identificando todo o caminho de confiança existente: No exemplo acima, a CA Thawte Personal Fre CA tem um certificado autoassinado. Ela assinou o certificado da CA Thawte Personal Fre Issuing CA, que por sua vez assinou o certificado do indivíduo Thawte Fre Member. Os certificados digitais que utilizamos seguem um padrão conhecido como X.509, versão 3. O X.509 era uma recomendação de layout de certificados que, pela sua grande utilização, acabou por tornar-se um padrão de fato. Sistemas de VPN, Navegadores, Software de , praticamente todos os sistemas que trabalham com criptografia e assinatura digital trabalham com certificados X.509v3. Podemos ver todo o conteúdo de um certificado deste tipo na própria interface do Windows: 4

5 Um certificado digital tem diversos campos obrigatórios, como Versão, Algoritmo de assinatura, Número de Série, Emissor, Sujeito (o dono do certificado), Chave Pública, Validade e Assinatura. Existem ainda campos opcionais, e extensões que podem ser criadas para incluir informações adicionais. Os nomes utilizados nos certificados para identificar o dono do certificado utilizam o padrão X.500 de Distinguished Names (DNs). A adoção do X.500 veio da idéia original de integrar os sistemas de certificação digital com os sistemas de diretório, como o NDS ou o Active Directory, o que permitiria a fácil localização dos certificados digitais necessários para uma operação. Todo o trabalho com certificados digitais segue uma série de padrões criados pela RSA, os padrões PKCS (Public Key Cryptography Standards). Os padrões definem desde o funcionamento do algoritmo RSA até a sintaxe dos certificados e assinaturas digitais. A lista completa de padrões PKCS é: PKCS#1 PKCS#3 PKCS#5 PKCS#6 PKCS#7 Definição do algoritmo RSA. Definição do padrão de troca de chaves Diffie-Hellman. Define o padrão de geração de chave de criptografia baseada em uma senha chamado PBE (Password Based Encryption). Padrão que define a sintaxe de certificados extendidos. Este padrão está sendo descontinuado em prol do X.509 v3. Padrão de sintaxe de mensagens encriptadas. É o PKCS#7 que define como é uma assinatura digital de uma informação. 5

6 PKCS#8 Define um método de armazenamento da chave privada PKCS#9 Define os tipos de atributos ASN.1 selecionados para uso nos padrões PKCS. PKCS#10 Define a sintaxe de um pedido de certificado digital, gerado pelo dono do certificado. PKCS#11 Define a interface com módulos de criptografia, criando uma API para independente de tecnologia para comunicação com dispositivos como smartcards. PKCS#12 Define um padrão para armazenamento e transporte seguro de chaves privadas e certificados. PKCS#13 Define o padrão de criptografia de curvas elípticas. Os algoritmos de curvas elípticas são utilizados em sistemas com capacidade limitada de processamento, como telefones celulares e PDAs. PKCS#15 Define um padrão para armazenamento de credenciais em dispositivos de criptografia. Os padrões 2 e 4 foram incorporados no PKCS#1, e o padrão 14 ainda está em desenvolvimento. Assim, quando uma CA assina um certificado dizemos que o certificado é emitido ou gerado. Certificados podem ser gerados não apenas para pessoas mas também para computadores (servidores Web, por exemplo), aplicações, outras CAs e qualquer coisa que precise de um processo de autenticação de identidade. É possível, dentro do próprio certificado, definir quais são os usos permitidos para ele. Um certificado por ser emitido com o objetivo de prover segurança em mensagens de , por exemplo, mas não poder ser utilizado para gerar outros certificados. Porém, ainda resta entender como as CAs garantem que a chave pública foi realmente gerada pelo dono do certificado. Isso é feito através do processo de geração. Neste ponto o PKI mostra toda a sua complexidade, pois o processo conta não apenas com padrões técnicos, mas também com processos administrativos definidos pela própria entidade que opera a CA. Uma empresa pode exigir que o requisitante de um certificado apresente-se pessoalmente a sua sede para validar sua identidade e assinar o certificado, enquanto outras podem fazer um processo totalmente virtual. Essas regras costumam ser definidas pelas próprias empresas em Políticas de Certificação, que veremos mais adiante. Tecnicamente, o requisitante entrega a CA uma requisição PKCS#10, que contém os dados que devem constar no certificado e a chave pública. A CA assina este PKCS#10, criando um certificado digital. Além do processo de geração de certificados digitais, existe também um processo para seu cancelamento, ou revogação. As CAs costumam manter Listas de Certificados Revogados(LCR), ou Certificate Revocation Lists (CRL). Um processo de revogação de certificados deve existir para garantir que um usuário possa cancelar seu próprio certificado digital ao descobrir que sua chave privada foi comprometida. Para minimizar este risco os certificados digitais já contam com uma data de validade, forçando a uma renovação periódica e conseqüentemente a uma troca de par de chaves. Porém, quando algo acontece antes deste período, o usuário pode requisitar a revogação de seu certificado, que é incluído na CRL da CA. As CAs costumam deixar suas CRLs disponíveis 24 horas por dia, de forma que qualquer pessoa que for validar uma assinatura digital possa verificar se a chave que foi usada na assinatura é válida ou não. CRLs costumam ser disponibilizadas via http ou através de um protocolo específico chamado OCSP (Online Certificate Status Protocol). Podemos ver o conteúdo de uma CRL através da interface do próprio Windows: 6

7 7

8 2 PKI - PARTE II 2.1 Operação de PKI Soluções de PKI normalmente definem as operações com certificados em dois processos, o Ciclo de Vida e o Ciclo de Uso dos Certificados. No ciclo de vida estão todas operações referentes ao certificado em si, como sua geração, renovação e revogação. Já no ciclo de uso estão as operações de uso do certificado propriamente dito, as operações de assinatura digital e de criptografia. O uso de certificação digital e a utilização de infra-estrutura de chaves públicas envolve muitos processos que não são normalmente definidos em padrões técnicos. Entretanto, diversas convenções foram criadas para a operação de PKIs. Uma delas é a RFC 2527, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. Esta RFC define alguns componentes de uma PKI, como as Políticas Certificação: CPS Certificate Policy Statement: Neste documento a CA define como vai operar e qual o público alvo de seus certificados. Uma CA interna de uma empresa, por exemplo, definiria neste documento que gerará certificados apenas para funcionários. Certificate Policy: A política de certificação entra em detalhes quanto ao uso do certificado. Quais os tipos de uso aceitos para cada tipo de certificado e quais as limitações de responsabilidade da CA são alguns dos itens que costumam estar definidos neste documento. A RFC 2527 define extensões de certificado que podem ser utilizadas para indicar onde as políticas da CA podem ser encontradas. Um dos pontos importantes definidos na RFC é o uso de Autoridades de Registro (AR), ou Registration Authorities (RA). As ARs tem como objetivo fazer a identificação dos requisitantes de certificados para CA, deixando para o componente CA apenas a tarefa de assinar a requisição. Normalmente as empresas que operam CAs comercialmente fazem o papel de CA e RA, porém existem casos onde uma empresa delega a outras o papel de RA. Pedidos de inclusão de certificados na CRL também costumam ser realizados através de contato com a RA. 2.2 Legislação e ICP-Brasil Com todos os recursos técnicos providos pela certificação digital, houve um aumento no interesse geral em flexibilizar as leis correntes para permitir a aceitação das assinaturas digitais como documentos legais, com o mesmo valor de uma assinatura comum. No Brasil, o governo federal fez estas alterações através de uma medida provisória a MP2200-2, de agosto de O destaque no conteúdo deste documento é a criação de uma PKI nacional, controlada pelo governo, a ICP-Brasil. Foi criado um Comitê Gestor da ICP-Brasil, vinculado à Casa Civil, e o Instituto Nacional de Tecnologia da Informação, o ITI, foi designado como gestor da ICP, e responsável pela AC Raiz. Porém, um dos pontos mais importantes da medida provisória é seu artigo de número 10: Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória. 8

9 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de Código Civil. 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento. Sendo assim, documentos assinados digitalmente com certificados digitais gerados sob a hierarquia da ICP-Brasil são considerados tão válidos quanto documentos em papel, com assinatura comum. Além disso, estabelece-se que, uma vez que ambas as partes tenham acordado, pode-se utilizar outros certificados não vinculados a ICP-Brasil. Desta forma, abriu-se espaço para que a assinatura digital começasse a ser utilizada em transações de grande importância no país. O ITI credencia ACs que querem emitir certificados e participa do processo de geração dos certificados das ACs de segundo nível, aquelas cujo certificado é diretamente assinado pela AC Raiz. Uma série de determinações deram cara a ICP-BR, através de uma série de requisitos mínimos para as DPC (Declaração de Prática de Certificação) e PCs (Políticas de Certificação) das ACs pertencentes à hierarquia. Entre eles, podemos destacar: Validação Presencial: Certificados ICP-BR só podem ser emitidos depois que uma AR credenciada validar presencialmente a identidade do solicitante e seus documentos. Sendo assim, ninguém pode obter um certificado ICP-BR sem encontrar pessoalmente um agente de registro, pessoas que fazem esta validação nas ARs. Extensões de Certificado: Foram definidas extensões para os certificados digitais ICP-BR, entre elas a existência de campos para armazenamento de RG, CPF, PIS, Título de Eleitor e Data de Nascimento. Através destas extensões pode-se notar o interesse do governo em deixar a ICP-BR preparada para diversos usos em âmbito público, desde eleições até o tratamento com a receita federal e a previdência social. Definição dos tipos de certificados existentes: A ICP-BR define inicialmente 8 tipos de certificados digitais, os certificados de assinatura e os certificados de sigilo. Esta divisão é comum em soluções de PKI, pois certificados de sigilo normalmente trazem a possibilidade de se fazer um backup da chave privada, para evitar a perda das informações encriptadas, enquanto os certificados para uso em assinatura digital não devem ter a chave correspondente copiada, pois esta restrição é a base do conceito de não-repúdio. 9

10 Tipo de Certificado Prazo Máximo para Emissão de LCR Tamanho da chave Armazenamento A1 e S1 48 horas 1024 bits Software ou Hardware, sem 1 ano geração de chave Validade A2 e S2 36 horas 1024 bits Hardware, sem geração de 2 anos chave A3 e S3 24 horas 1024 bits Hardware com geração de 3 anos chave A4 e S4 12 horas 2048 bits Hardware com geração de 3 anos chave A Receita Federal já vem mostrando seus planos em adotar certificados ICP-BR, através da criação dos certificados conhecidos com e-cpf. Gradualmente todos os serviços disponibilizados pela receita federal na Internet devem passar a exigir a autenticação do usuário através de e-cpf, tornando-o uma das maiores apostas para a popularização dos certificados digitais ICP-BR. 2.3 Utilização de certificados digitais em aplicações Apesar de não percebermos, já é bastante comum o uso de certificados digitais na Internet. O caso mais comum de utilização é através do protocolo de segurança para comunicação SSL (Secure Socket Layer). O SSL utiliza certificados digitais na autenticação das pontas que estão se comunicando. Rodando sobre TCP, o SSL é um protocolo genérico, podendo ser utilizado para diversas aplicações, embora seu uso para prover segurança em HTTP seja muito mais conhecido que os demais, até mesmo trazendo a noção incorreta de que este é seu único propósito. O protocolo foi criado originalmente pela Nestcape para ser incorporado em seu browser Navigator. Posteriormente sua versão 3 recebeu algumas alterações para poder se tornar um padrão independente, o protocolo TLS (Transport Layer Security). Dentro destes protocolos podem ser utilizados diversos algoritmos de criptografia e hashing, como: Criptografia Simétrica: RC4, DES, 3DES, IDEA, RC2 Criptografia Assimétrica: RSA, DSS, DH Hashing: MD5, SHA-1 A comunicação SSL/TLS acontece em 3 fases: hello, handshaking e troca de dados. A fase de hello estabelece uma identificação para a sessão e define quais os algoritmos a serem utilizados. Posteriormente há a fase de troca de chaves e autenticação, o handshaking. Por fim, a comunicação propriamente dita, utilizando o túnel criado pela proteção da criptografia. Um fator que costuma trazer dúvidas no funcionamento do SSL e de outros protocolos é a utilização de criptografia tanto simétrica quando assimétrica. É preciso lembrar que a criptografia assimétrica 10

11 traz sérios problemas de performance, fazendo com que seu uso seja limitado, normalmente para troca segura de uma chave que possa ser utilizada na criptografia simétrica. No SSL isso não é diferente. A criptografia assimétrica é utilizada apenas para prover a autenticação das pontas, o que até mesmo é opcional, e a troca de chave simétrica para a comunicação. Para permitir a autenticação, são utilizados certificados X.509. A aplicação utilizando o protocolo define se ambas as pontas serão autenticadas, apenas uma (normalmente, o servidor) ou mesmo nenhuma. Quando utilizamos o SSL em conjunto com o HTTP, a verificação da identidade do servidor é feita através do campo Subject do certificado. Certificados emitidos para servidores Web tem neste campo o nome DNS do servidor. Ao acessarmos o servidor o browser automaticamente compara o nome que consta no certificado digital utilizado pelo servidor com o nome que está efetivamente sendo acessado: A definição https indica ao browser que estamos acessando um servidor através de SSL Ao verificarmos o item propriedades da pagina, encontramos: Como podemos observar, a conexão SSL 3.0 está utilizando o algoritmo de criptografia simétrica RC4, com chaves de 128 bits, e o algoritmo de criptografia assimétrica RSA, com chaves de 1024 bits. Podemos verificar a validade do certificado através do botão Certificates : 11

12 Pode-se observar o campo Subject, que indica que o certificado foi emitido para o servidor E o que aconteceria se acessássemos um servidor e o browser identifica-se uma diferença entre a URL acessada e o certificado utilizado? Podemos ver as verificações que o browser faz quando acessamos um site protegido por SSL, e qual foi o resultado destas verificações. O certificado foi emitido por uma CA confiável (ela faz parte de uma hierarquia cuja CA raiz está no repositório de certificados pré instalado com o Windows) e ainda está dentro de seu período de validade, mas o nome que consta no certificado é diferente 12

13 daquele que foi digitado na URL. Sendo assim, o usuário tem como opção continuar o acesso (ele pode estar sendo vítima de um ataque MITM), desistir ou ainda analisar os dados do certificado para decidir. Vamos entender exatamente o que é feito com este certificado durante a comunicação e como ele chega até o browser: A chave enviada pelo cliente para o servidor é uma chave de criptografia simétrica escolhida aleatoriamente, que será utilizada para troca de dados encriptados simetricamente (lembrando da tela de propriedades da página, uma chave de 128 bits utilizada com algoritmo RC4, naquele exemplo). A comunicação na qual ambas as partes são autenticadas é semelhante: Neste caso, o certificado que o cliente envia é um certificado cuja chave privada está presente, normalmente um certificado pessoal do usuário, onde um dos usos autorizados é a autenticação via web. 13

14 2.4 S/MIME Outra forma de comunicação que utiliza certificados é a troca de mensagens de segura, que utiliza o padrão S/MIME. O S/MIME, definido na RFC2633, é o padrão para criptografia e assinatura de mensagens de , que devem seguir o padrão da RFC 822 (que é o padrão efetivamente utilizado hoje). Se analisarmos os cabeçalhos de uma mensagem assinada digitalmente poderemos perceber que o S/MIME é implementado com o mesmo mecanismo utilizado para envio de arquivos anexados: Received: from unknown (HELO brsaoex01) ( ) by hm96.locaweb.com.br with SMTP; 24 Oct :45: content-class: urn:content-classes:message Subject: =?iso ?q?res=3a_grupo_=22pol=edcia=22?= MIME-Version: 1.0 Date: Fri, 24 Oct :43: Content-Type: multipart/signed; boundary="----=_nextpart_000_0004_01c39a1b.a42b4700"; protocol="application/x-pkcs7-signature"; micalg=sha1 X-MimeOLE: Produced By Microsoft Exchange V Message-ID: No exemplo acima a mensagem utilizada leva anexada uma assinatura no padrão PKCS#7. No próprio PKCS#7 há o certificado digital que foi utilizado para assinar a mensagem. Assim, não é necessário trocar antecipadamente chaves ou certificados para fazer a validação das assinaturas, a não ser, é claro os certificados da CA raiz utilizada, o que já acontece através dos certificados pré instalados. Novamente, a informação utilizada para fazer a verificação de identidade é o Subject do certificado digital. No caso de certificados digitais para uso em assinatura de , o subject contém o endereço de do usuário. Ao abrirmos uma mensagem assinada digitalmente no Outlook, veremos a seguinte característica: 14

15 Ao clicarmos no indicador de mensagem assinada, podemos validas as informações da assinatura: Se formos analisar o conteúdo ASCII da mensagem, veremos algo como: 15

16 Podemos ver que o texto da mensagem, ping, pode ser visto em claro, mostrando que a assinatura digital não traz vantagens em termos de sigilo. Pode-se notar também a assinatura PKCS#7, indicada como um arquivo anexo de nome smime.p7s. Para que a opção de criptografia, que protege o conteúdo da mensagem, possa ser utilizada, devemos ter o certificado digital do destinatário, pois precisamos de sua chave pública. No caso do Outlook, podemos armazenar no livro de endereços o certificado digital de cada contato. Quando não encontramos podemos tentar utilizar um serviço de diretório LDAP. Uma vez enviada uma mensagem encriptada, apenas o destinatário poderá abri-la, e ao fazê-lo, encontrará as seguintes características: 16

17 2.5 EXERCÍCIOS: 1 - Listar 3 CAs raiz confiáveis do Internet Explorer. 2 - Identificar, analisando os certificados existentes no Internet Explorer, quais as combinações de algoritmos de criptografia assimétrica e hashing mais utilizadas. 3 - Qual a diferença de um certificado digital autoassinado? 4 - Identifique dois campos de informação em certificado que são extensões, ou seja utilizados apenas em alguns certificados. 5 - Explique qual o significado do artigo 10 da MP e sua importância para a utilização de PKI no Brasil. 6 - O Internet Explorer, por padrão, não verifica a CRL das CAs dos certificados apresentados pelos sites que visitamos. Qual o risco envolvido? 7 - O que aconteceria com uma mensagem de que você recebeu encriptada se você perdesse a chave privada do certificado que foi utilizado para encriptá-la? 8 - Qual o motivo de se existirem dois tipos de certificados digitais, um para Sigilo e outro para Assinatura e autenticação? 17

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Versão 1.2-30 de março de 2015 ÍNDICE 1. INTRODUÇÃO... 5 1.1.VISÃO GERAL... 5 1.2.IDENTIFICAÇÃO...

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Instituto Fenacon PC S3 DA AC Instituto Fenacon Versão 3.0-24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Imprensa Oficial PC S3 DA AC Imprensa Oficial Versão 4.0 24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP PC S4 DA AC Imprensa Oficial SP Versão 2.0-10 de Agosto de 2006 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO

Leia mais

Segurança da Informação. Roteiro. O que são Certificados Digitais? O que é ICP? ICP-Brasil. Certificação Digital. Certificação Digital

Segurança da Informação. Roteiro. O que são Certificados Digitais? O que é ICP? ICP-Brasil. Certificação Digital. Certificação Digital Segurança da Informação Roteiro Certificação Digital ICP-Brasil Certificação Digital Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com 2 O que são Certificados Digitais? O que é ICP? chave privada

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Versão 1.0-03 de Outubro de 2007 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR para Corretores de Seguros PC CORRETOR A1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6

Leia mais

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.1 Sumário 1. Leiaute do Certificado de Autoridade Certificadora... 3 1.1. Requisitos de Certificado... 3 1.2. Extensões

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Versão 3.1-30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Imprensa Oficial PC S3 DA AC Imprensa Oficial Versão 1.1 21 de Outubro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6 1.3.COMUNIDADE

Leia mais

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Versão 4.1 17 de Maio de 2013 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO... 6 1.3.COMUNIDADE

Leia mais

STCPSigner. Versão 4.0.0

STCPSigner. Versão 4.0.0 Versão 4.0.0 Conteúdo O que é o STCPSigner? 3 Arquitetura 4 Características Gerais 5 Fluxo de Assinatura 5 Fluxo da Validação 5 Fluxo de Criptografia 6 Fluxo de Decriptografia 7 Requisitos de software

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla PC A3 DA AC Certisign Múltipla Versão 3.2-08 de Dezembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

Os aplicativos de software, redes e computadores podem utilizar seu certificado digital de várias maneiras:

Os aplicativos de software, redes e computadores podem utilizar seu certificado digital de várias maneiras: Índice Índice... 2 1. O que é certificado digital?... 3 2. Para que serve?... 3 3. Como funciona?... 3 4. Quem usa?... 4 5. Quais são os tipos de certificados digitais?... 4 6. Por que uma empresa necessita

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP

Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP PC S1 DA AC IMPRENSA OFICIAL SP POLÍTICA DE CERTIFICADO DE SIGILO TIPO S1 DA AUTORIDADE CERTIFICADORA IMPRENSA

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Certificadora SINCOR para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Certificadora SINCOR para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Certificadora SINCOR para a Secretaria da Receita Federal do Brasil PC A3 da AC SINCOR RFB Versão 2.1 21 de Outubro de 2011 ÍNDICE 1. INTRODUÇÃO...

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial PC A4 DA AC Imprensa Oficial Versão 3.0 27 de Setembro de 2012 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL...

Leia mais

Cartilha: Certificado Digital

Cartilha: Certificado Digital Certificação de Entidades Beneficientes de Assistência Social - CEBAS - 1 - Ministério da Educação Secretaria Executiva Secretaria de Educação Continuada, Alfabetizada e Diversidade Diretoria de Tecnologia

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Instituto Fenacon para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Instituto Fenacon para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Instituto Fenacon para a Secretaria da Receita Federal do Brasil PC A4 da AC Instituto Fenacon RFB Versão 1.1-21 de Outubro

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil PC A1 da AC Imprensa Oficial SP RFB Versão 2.2-25 de

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF PC A3 DA AC Imprensa Oficial SP SRF Versão 2.0-11 de Agosto

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE SIGILO == TIPO S3 == VERSÃO 4.1 22/04/2015 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Política de Certificado de Assinatura Digital Tipo A3

Política de Certificado de Assinatura Digital Tipo A3 Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Brasileira de Registros para a Secretaria da Receita Federal do Brasil PC A3 da AC BR RFB Versão 3.0-21 de Outubro de 2011

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN)

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) POLÍTICA DE CERTIFICADO DE == == VERSÃO 2.1 09/09/2015 Página 1 / 30 HISTÓRICO DE VERSÕES Data Versão Observações 25/07/2012 0.0 Redação Inicial

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR Versão 4.0 27 de Setembro de 2012 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas InfoWorld 2003 SUCESU Eduardo C. Sarlo eduardo@cartoriosarlo.com.br www.cartoriosarlo.com.br A Mudança Cultural Globalização

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Política de Certificados. SERPROACF do tipo A1 (PC SERPROACFA1)

Política de Certificados. SERPROACF do tipo A1 (PC SERPROACFA1) Política de Certificados SERPROACF do tipo A1 (PC SERPROACFA1) Credenciada pela ICP-Brasil Versão 1.2 de 12 de dezembro de 2005 ÍNDICE 1. INTRODUÇÃO... 7 1.1 Visão Geral... 7 1.2 Identificação... 7 1.3

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora FENACON Certisign para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora FENACON Certisign para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora FENACON Certisign para a Secretaria da Receita Federal do Brasil PC A1 da AC FENACON Certisign RFB Versão 4.0-27 de Setembro

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

TERMO DE REFERÊNCIA. ANEXO l

TERMO DE REFERÊNCIA. ANEXO l TERMO DE REFERÊNCIA ANEXO l 1. OBJETO Aquisição de certificados digitais para pessoa física e jurídica, para servidores WEB, incluindo opcionalmente serviços de validação on site, leitoras, cartões inteligentes

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

Política de Certificação da Autoridade Certificadora PRODERJ. Certificados A3 (PC PRODERJ A3)

Política de Certificação da Autoridade Certificadora PRODERJ. Certificados A3 (PC PRODERJ A3) Política de Certificação da Autoridade Certificadora PRODERJ Certificados A3 () Controle de Versão Versão Data Motivo Descrição 1.0 01/04/2009 Criação Versão Inicial 2.0 22/09/2011 Atualizações Atualizações

Leia mais

Política de Certificados das Autoridades Certificadoras com Raiz Serasa

Política de Certificados das Autoridades Certificadoras com Raiz Serasa Política de Certificados das Autoridades Certificadoras com Raiz Serasa 1 Índice 1 INTRODUÇÃO... 7 1.1 VISÃO GERAL... 7 1.2 IDENTIFICAÇÃO... 7 1.3 COMUNIDADE E APLICABILIDADE... 7 1.3.1 Autoridade Certificadora

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil PC A3 da AC Imprensa Oficial SP RFB Versão 2.2-25 de

Leia mais

Política de Certificado de Assinatura Digital Tipo A4. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A4. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil PC A4 da AC Imprensa Oficial SP RFB Versão 2.2-25 de

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil PC A3 da AC Imprensa Oficial SP RFB Versão 2.2-25 de

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign para a Secretaria da Receita Federal do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign para a Secretaria da Receita Federal do Brasil PC A3 da AC Certisign RFB Versão 3.1 21 de Outubro de 2011 ÍNDICE

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN RFB)

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN RFB) DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN RFB) POLÍTICA DE CERTIFICADO DE == == VERSÃO 2.0 22/10/2014 Página 1 / 34 HISTÓRICO DE VERSÕES Data Versão Observações 25/07/201 2 30/01/201 3 25/06/201

Leia mais