Assinatura Digital: problema
|
|
- Rui Mirandela Brás
- 8 Há anos
- Visualizações:
Transcrição
1 Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado. 1
2 Assinatura Digital: problema Criar um método substituto para as assinaturas escritas à mão. Assinatura Digital Necessita-se de um sistema através do qual uma parte possa enviar uma mensagem assinada para outra parte de forma que: 1. O receptor possa verificar a identidade alegada pelo emissor; 2. Posteriormente, o emissor não possa repudiar o conteúdo da mensagem; 3. O receptor não tenha a possibilidade de forjar ele mesmo a mensagem; (Requisitos) 2
3 Assinatura Digital Requisito 1 (identidade do emissor): Exemplo: O computador de um cliente pede ao computador de um banco que compre uma tonelada de ouro, o computador do banco precisa se certificar de que o computador que está emitindo o pedido, realmente pertence à empresa cuja conta deve ser debitada. Assinatura Digital Requisito 2 (não repúdio): Exemplo: Suponha que o banco compre a tonelada de ouro e que logo depois o preço do ouro caia. Um cliente desonesto poderia processar o banco, alegando nunca ter feito qualquer pedido para a compra de ouro. Quando o banco mostra a mensagem no tribunal, o cliente nega tê-la enviado. 3
4 Assinatura Digital A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde de tê-la assinado é chamada nãorepúdio. A assinatura digital garante o nãorepúdio. Assinatura Digital Requisito 3 (receptor não possa alterar): É necessário para proteger o cliente caso preço do ouro dispare e o banco tente forjar uma mensagem assinada na qual o cliente pedia uma barra de ouro e não uma tonelada. Nesse cenário de fraude, o banco guardaria para si próprio o restante do ouro. 4
5 Garantindo a autenticidade Se Maria cifrar a mensagem com sua chave privada, ela estará assinando esta mensagem Garantindo o sigilo Caso Maria deseje que só José consiga ler sua mensagem ela deverá cifrá-la uma segunda vez, agora utilizando a chave pública do José; Ao receber a mensagem, primeiro José a decifrará utilizando a sua chave privada; A seguir José deverá novamente decifrar o resultado obtido utilizando agora a chave pública de Maria 5
6 Garantindo o sigilo Criptografia Assimétrica: limitações Apesar da facilidade de troca de chaves oferecida pela criptografia assimétrica, um algoritmo assimétrico é cerca de 1000 vezes mais lento que um algoritmo simétrico; Portanto, é quase inviável utilizar algoritmos de chave publica para grandes mensagens, que podem levar alguns minutos ou horas para que sejam cifradas com a chave privativa do remetente. 6
7 Criptografia Assimétrica, Simétrica e Hash: mensagem sem sigilo Maria envia mensagem para José sem necessidade de sigilo: Maria gera o hash da mensagem e cifra apenas esse hash; Maria envia a mensagem (sem qualquer cifragem) e anexa o respectivo hash cifrado com a sua chave privativa; Quando José receber a mensagem, ele calculará novamente o hash da mensagem e decifrará o hash recebido como anexo utilizando a chave pública da Maria; Se obtiver sucesso nessa decifragem, ficará claro que o hash recebido foi realmente enviado por Maria; Basta agora José comparar o hash gerado por ele com o decifrado com a chave pública de Maria; Se ambos forem iguais significará que toda a mensagem é íntegra; Criptografia Assimétrica, Simétrica e Hash: mensagem sem sigilo 7
8 Criptografia Assimétrica, Simétrica e Hash: mensagem com sigilo Maria envia mensagem privativa para José: Maria gera o hash da mensagem; Assina esse hash com a sua chave privada; Gera uma chave simétrica aleatória; Criptografa a mensagem usando a chave simétrica gerada; Criptografa a chave simétrica utilizando a chave pública de José; Enviar a mensagem criptografada, anexando o hash assinado e a chave simétrica cifrada com a chave pública de José; José Decifra a chave simétrica enviada por Maria utilizando a sua chave privada; De posse da chave simétrica, José decifrará a mensagem e gerará o seu hash da mensagem; José decifra o hash enviado utilizando a chave pública de Maria; Compara ambos os hashs Criptografia Assimétrica, Simétrica e Hash: mensagem com sigilo 8
9 Processo Eletrônico Confiável Autenticação Somente Maria poderia ter cifrado o hash da mensagem utilizando sua chave privada, uma vez que José conseguiu decifrar o hash utilizando a chave pública de Maria. Assim, José terá certeza da autenticidade da mensagem. Privacidade José cifrou a mensagem com a chave simétrica e enviou esta chave criptografada com a chave pública de José. José foi o único capaz de decifrála com sua chave privada. Processo Eletrônico Confiável Autorização Sempre que podemos identificar o remetente e o destinatário definir o nível de autorização. Integridade dos dados José foi capaz de calcular o hash da mensagem e compará-lo ao hash recebido de Maria, certificando-se de que ambos os hashs são idênticos. Isso garante que a mensagem está íntegra. Não repúdio Apenas Maria tem acesso à sua chave privada, utilizada para assinar a mensagem. Somente ela poderia tê-la assinado. Portanto Maria não poderá repudiar a autoria da mensagem. 9
10 Processo Eletrônico Confiável Certificação Digital Autenticação Privacidade Autorização Integridade dos dados Não Repúdio OK OK OK OK OK Infraestrutura de Segurança Políticas de Segurança Exemplo Conexões estabelecidas entre o browser de um usuário e um site, em transações comerciais ou bancárias via Web. Estas conexões utilizam o método de criptografia de chave única (simétrica), implementado pelo protocolo SSL (Secure Socket Layer). O browser obtém a chave pública do certificado da instituição que mantém o site. Então, ele utiliza esta chave para codificar e enviar a chave única para ser utilizada na conexão. O site utiliza sua chave privada para decodificar a chave única, codificada pela chave pública. A partir deste ponto, o browser do usuário e o site podem transmitir informações sigilosas através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente. 10
11 Certificados Digitais 21 Certificados Digitais O uso das tecnologias vistas até agora apenas garantem que o dono do par de chaves realizou as operações; Mas não garantem que o par chaves pertencem realmente a uma determinada pessoa ou instituição; 11
12 Certificados Digitais O RG é expedido pela SSP, atestando quem você realmente é. A certificação digital pressupõe uma estrutura que envolve: Autoridade Raiz de Certificação; Autoridade Intermediária de Certificação; Autoridade de Registro; Certificados Digitais Processo Papel Processo Digital Ministério da Justiça 1 AC Raiz Secretaria de Segurança Pública (SSP) 2 AC Intermediária Instituição de Identificação 3 Autoridade de Registro (AR) RG 4 Certificado Digital 12
13 Certificados Digitais Infraestrutura de Chaves Publicas Brasileira (ICP-Brasil) Medida provisória nº , de 24 de agosto de Definiu as atribuições do Comitê Gestor da ICP-Brasil, responsável por aprovar as normas de atuação e funcionamento. Objetivo de possibilitar a utilização dos documentos digitais como meio de prova. Certificados Digitais Diferente de outros países, o Brasil propõe um único ponto de confiança: a Autoridade Certificadora Raiz. A ICP-Brasil proporcionou segurança jurídica para os negócios realizados, com a equiparação da assinatura digital à assinatura de próprio punho. 13
14 Certificados Digitais Infraestrutura de Chaves Públicas (ICP) é composta por um conjunto de software, hardware e serviços para a geração, certificação, distribuição e gerenciamento de chaves criptográficas e seus certificados digitais com o objetivo de prover segurança a ambientes computacionais. Certificados Digitais No mundo físico, quando duas pessoas necessitam realizar uma transação entre si, elas levam os documentos a um cartório a fim de que um tabelião possa atestar a identidade das parte a autenticar as assinaturas. Em uma ICP, essa ação é também realizada por uma entidade confiável, a Autoridade Certificadora; Na sua emissão, o certificado é assinado pela Autoridade Certificadora que o emitiu, atestando que ele pertence a uma determinada pessoa. 14
15 ICP-Brasil ICP-Brasil Autoridade Certificadora Raiz ITI Instituto Nacional de Tecnologia da Informação 15
16 Vídeos Vídeos Reportagem Documentário 16
CERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisAssinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maiswww.e-law.net.com.br certificação digital 1 de 5 Introdução
www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisSegurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares
Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisCertificação Digital a forma segura de navegar na rede
Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia mais25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL
25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisSistema de Cancelamento Eletrônico. Manual de utilização do sistema pelo cartório
Sistema de Cancelamento Eletrônico Manual de utilização do sistema pelo cartório IEPTB-MG Belo Horizonte, 2015 Índice 1. Introdução... 4 2. Acesso ao sistema... 5 3. Visualização das declarações de anuência...
Leia maisTERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL
Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisManual do Utilizador. Portal dos Jurisdicionados Cadastro
Manual do Utilizador Portal dos Jurisdicionados Cadastro TCM/PA 2015 1. CONDIÇÕES DE ACESSO O acesso ao Portal dos Jurisidicionados Cadastro é feito, exclusivamente, com o uso de certificação digital,
Leia maisCERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL
Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas
Leia maisCAPACITAÇÃO PROCESSO ELETRÔNICO
CAPACITAÇÃO EM PROCESSO ELETRÔNICO Caros Colegas! Essa é uma apostila eletrônica, utilize apenas em seu computador pessoal. Não recomendamos imprimir, devido ao seu grande volume. Para efetivo funcionamento
Leia maisSegurança da Informação
INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisDefinição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de
Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;
Leia maisCERTIFICAÇÃO DIGITAL
CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR
Leia maisRecursos e Características do icarta
x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisAprendendo com a Indústria Bancária
Aprendendo com a Indústria Bancária CAMINHOS PARA OS PILARES DA AUTENTICAÇÃO COMPLETAMENTE SEGURA GILBERTO RODRIGUES JR. 22/05/2015 Agenda Uso do Certificado Digital no Segmento Bancário Motivação Como
Leia maisRESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003
Casa Civil da Presidência da República Presidência da República Comitê Gestor da Infra-Estrutura de Chaves Públicas Secretaria Executiva RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Altera os Critérios e
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisPasso a passo da instalação do certificado da AC Raiz da Sefaz. Certificado AC Raiz Sefaz AL
Certificação Digital Sefaz Certificação Digital SEFAZ Com o objetivo de tornar mais seguras as aplicações disponíveis na nossa página na Internet, a Secretaria Executiva de Fazenda passará a partir do
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia maisImpacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011
Impacto da Certificação Digital nas Empresas Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Tópicos Certificação Digital InfraInfraestrutura de Chaves Públicas Brasileira
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisSOLICITAÇÃO DO CERTIFICADO DIGITAL
SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia mais