Gestão de chaves assimétricas
|
|
|
- Silvana Rodrigues Barata
- 8 Há anos
- Visualizações:
Transcrição
1 Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar eficiência sem reduzir a segurança Assegurar um uso apropriado dos pares de chaves assimétricas Uso/conhecimento exclusivo das chaves privadas Para impedir o repúdio das assinaturas digitais Distribuição correta das chaves públicas Para assegurar confidencialidade Para assegurar uma correta validação de assinaturas digitais Evolução temporal das relações entidade par de chaves Para lidar com situações catastróficas ex. perda da chave privada Para lidar que requisitos operacionais normais ex. refrescamento de pares de chaves para reduzir riscos de personificação André Zúquete Segurança Informática e nas Organizações 2 1
2 Gestão de chaves assimétricas: Objetivos Geração de chaves Como e quando devem ser gerados pares de chaves Uso de chaves privadas Como é protegida a sua privacidade Distribuição de chaves públicas Como são distribuídas as chaves públicas correta e universalmente Tempo de vida das chaves Durante quanto tempo devem as chaves ser usadas Como se verifica a obsolescência de pares de chaves André Zúquete Segurança Informática e nas Organizações 3 Geração de chaves assimétricas: Princípios Usar bons geradores aleatórios para produzir segredos Gerador de Bernoulli com probabilidade ½ Gerador sem memória P(b=1) = P(b=0) = ½ Facilitar sem comprometer a segurança Chaves públicas eficientes Com poucos bits, tipicamente valores 2 k +1 (3, 17, 65537) Permitem acelerar um dos cálculos sem perda de segurança A chave privada deve ser gerada pelo próprio Para assegurar ao máximo a sua privacidade Este princípio pode ser relaxado se não se pretender assinaturas digitais André Zúquete Segurança Informática e nas Organizações 4 2
3 Utilização de chaves privadas: Cuidados a ter Uso correto A chave privada representa o próprio O seu comprometimento tem que ser minimizado Cópias de salvaguarda fisicamente seguras O caminho de acesso à chave privada deverá ser controlado Proteção com senha Correção das aplicações que a usam Confinamento Salvaguarda e uso da chave privada num dispositivo autónomo (ex. smartcard) O dispositivo gera pares de chaves O dispositivo apenas envia para o exterior a chave pública E nunca a privada O dispositivo cifra/decifra dados com a chave privada André Zúquete Segurança Informática e nas Organizações 5 Distribuição de chaves públicas Distribuição aos remetentes de dados confidenciais Manual Usando um segredo partilhado Distribuição ad hoc usando certificados digitais Distribuição aos receptores de assinaturas digitais Distribuição ad hoc usando certificados digitais Disseminação confiável da chave para terceiros Caminhos / grafos de confiança Se A confia em K X+, e B confia em A, então B confia em K X + Hierarquias / grafos de certificação André Zúquete Segurança Informática e nas Organizações 6 3
4 Certificados digitais de chaves públicas Documentos emitidos por uma Entidade Certificadora Certification Authority (CA) Associam uma chave (pública) a uma entidade Pessoa, servidor, serviço São documentos públicos Não contêm informação privada, apenas pública São criptograficamente seguros Assinados digitalmente pelo emissor, não podem ser alterados Úteis para a distribuição confiável de chaves públicas O recetor do certificado pode validar o mesmo Usando a chave pública da CA Se confiar no assinante (CA) e a assinatura estiver correta, pode confiar na chave pública certificada Como a CA confia na K + certificada, se confiar em K CA+ pode confiar em K + André Zúquete Segurança Informática e nas Organizações 7 Certificados digitais de chaves públicas Padrão X.509v3 Campos obrigatórios Versão Sujeito (subject) Chave pública Datas (de emissão, de validade) Emissor (issuer) Assinatura etc. Extensões PKCS #6 Extended-Certificate Syntax Standard Formatos binários ASN.1 (Abstract Syntax Notation) DER, CER, BER, etc. PKCS #7 Cryptographic Message Syntax Standard PKCS #12 Personal Information Exchange Syntax Standard Outros formatos PEM (Privacy Enhanced Mail) Codificações de X.509 em base64 André Zúquete Segurança Informática e nas Organizações 8 4
5 Entidades Certificadoras Organizações que gerem certificados Definem políticas e mecanismos para Emitir certificados Revogar certificados Distribuir certificados Emitir e distribuir as chaves privadas correspondentes Gerem listas de revogação de certificados Listas de identificares de certificados revogados CAs confiáveis CAs para as quais se possui uma chave pública confiável Âncora de confiança Normalmente concretizada através de certificados autoassinados (ou autocertificados, sujeito=emissor) Distribuição manual das suas chaves públicas ex. em navegadores (Internet Explorer, Netscape, etc.) CAs certificadas por outras CAs Certificados de chaves públicas de CAs Hierarquias de certificação André Zúquete Segurança Informática e nas Organizações 9 Distribuição manual de chaves públicas confiáveis (como certificados raiz): Exemplo Internet Explorer CA raiz (auto-certificado) CA intermédia (certificado por outra CA) André Zúquete Segurança Informática e nas Organizações 10 5
6 Hierarquias (ou caminhos) de certificação: Exemplo do Cartão de Cidadão André Zúquete Segurança Informática e nas Organizações 11 Renovação de pares de chaves assimétricas Os pares de chaves devem ter um período de validade limitado Porque as chaves privadas podem-se perder / ser descobertas Para lidar com políticas de alteração regular de chaves assimétricas Problema Os certificados podem ser reproduzidos sem qualquer controlo Não se conhece o universo de detentores de um certificado que se pretende eliminar Portanto, não se podem contactar para eliminar determinados certificados Soluções Certificados com prazos de validade Listas de revogação de certificados Para certificados revogados antes do termo do seu prazo de validade André Zúquete Segurança Informática e nas Organizações 12 6
7 Listas de certificados revogados Certificate Revocation Lists (CRL) Base ou delta São listas assinadas de identificadores de certificados revogados antecipadamente Devem ser consultadas regularmente pelos detentores de certificados Protocolo OCSP para certificados X.509 RFC 2560 Podem indicar a justificação da revogação Manutenção e divulgação das CRL Cada CA mantém e permite a consulta da sua CRL As CAs trocam listas entre si para facilitar o conhecimento das CRL RFC 3280 unspecified (0) keycompromise (1) CACompromise (2) affiliationchanged (3) superseded (4) cessationofoperation (5) certificatehold (6) removefromcrl (8) privilegewithdrawn (9) AACompromise (10) André Zúquete Segurança Informática e nas Organizações 13 CRL e Delta CRL André Zúquete Segurança Informática e nas Organizações 14 7
8 Distribuição de certificados de chave pública Transparente (integrada com sistemas ou aplicações) Sistemas de diretório De grande escala ex. X.500 via LDAP Organizacionais ex. Windows 2000 Active Directory (AD) On-line No âmbito de protocolos que deles necessitam para autenticar o interlocutor ex. protocolos de comunicação segura (SSL, IPSec, etc.) ex. Assinaturas digitais em mensagens de mail MIME ex. Assinaturas digitais em documentos Explícita (voluntariamente iniciada pelos utentes) É enviado um pedido a um serviço específico quando se deteta a necessidade de obter um dado certificado ex. pedido por ex. consulta de página HTTP André Zúquete Segurança Informática e nas Organizações 15 PKI ( (Public Key Infrastructure) Infraestrutura de apoio ao uso de chaves públicas Criação segura de pares de chaves assimétricas Criação e distribuição de certificados de chaves públicas Definição e uso de cadeias de certificação Atualização, publicação e consulta de listas de certificados revogados Uso de estruturas de dados e protocolos que permitem a interoperação entre componentes André Zúquete Segurança Informática e nas Organizações 16 8
9 PKI: Exemplo: políticas do Cartão de Cidadão Inscrição Em locais próprios, pessoal Vários pares de chaves por pessoa Um para autenticação Uma para assinaturas qualificadas Ambos gerados dentro do cartão, não exportáveis Ambos requerem um PIN em cada operação Uso autorizado dos certificados Autenticação SSL Client Certificate, (Netscape cert. type) Signing, Key Agreement (key usage) Assinatura (Netscape cert. type) Non-repudiation (key usage) Caminho de certificação raiz bem conhecida e amplamente divulgada GTE Cyber Trust Global Root CA raiz PT debaixo da GTE CA raiz CC debaixo de CA raiz PT CAs Autenticação CC e Assinatura CC debaixo CA raiz CC CRLs Certificados de assinatura prérevogados por omissão A revogação é removida se o dono do CC explicitamente requerer o uso de assinaturas digitais Todos os certificados são removidos a pedido do dono Mediante a apresentação de um PIN de revogação Os pontos de distribuição das CRL estão explicitamente indicados em cada certificado André Zúquete Segurança Informática e nas Organizações 17 PKI: Relações de confiança Um PKI estabelece relações de confiança de duas formas Emitindo certificados de chaves públicas de outras CAs Abaixo na hierarquia; ou Não relacionadas hierarquicamente Requerendo a certificação da sua chave pública a outras CAs Acima na hierarquia; ou Não relacionadas hierarquicamente Relações de confiança características Hierárquicas Cruzadas (A certifica B e vice-versa) Ad-hoc (meshed) Grafos mais ou menos complexos de certificação André Zúquete Segurança Informática e nas Organizações 18 9
10 PKI: Certificação hierárquica e cruzada X1 K X22 K X1 X21 X22 K Y1 K X22 K X22 X31 X32 K Y1 Y1 Y21 Y22 André Zúquete Segurança Informática e nas Organizações 19 Certificação cruzada entre PKIs: Um exemplo prático André Zúquete Segurança Informática e nas Organizações 20 10
11 Documentação adicional [RFC 3280] Internet X.509 Public Key Infrastructure: Certificate and CRL Profile Outros RFC [RFC 2510] Internet X.509 PKI Certificate Management Protocols. [RFC 2511] Internet X.509 Certificate Request Message Format. [RFC 2559] Internet X.509 PKI Operational Protocols - LDAPv2. [RFC 2560] X.509 Internet PKI Online Certificate Status Protocol - OCSP. [RFC 2585] Internet X.509 PKI Operational Protocols: FTP and HTTP. [RFC 2587] Internet X.509 PKI LDAPv2 Schema. [RFC 3029] Internet X.509 PKI Data Validation and Certification Server Protocols. [RFC 3161] Internet X.509 PKI Time-Stamp Protocol (TSP). [RFC 3279] Algorithms and Identifiers for the Internet X.509 PKI Certificate and Certificate Revocation List (CRL) Profile. [RFC 3281] An Internet Attribute Certificate Profile for Authorization. [RFC 3647] Internet X.509 PKI Certificate Policy and Certification Practices Framework. [RFC 3709] Internet X.509 PKI: Logotypes in X.509 Certificates. [RFC 3739] Internet X.509 PKI: Qualified Certificates Profile. [RFC 3779] X.509 Extensions for IP Addresses and AS Identifiers. [RFC 3820] Internet X.509 PKI Proxy Certificate Profile. André Zúquete Segurança Informática e nas Organizações 21 11
Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
DIGITALSIGN - CERTIFICADORA DIGITAL, SA.
DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DECLARAÇÃO DE VERSÃO 2.5 29/01/2018 Confidencial Página 1 / 7 HISTÓRICO DE VERSÕES Data Edição n.º Conteúdo 22/02/2012 1.0 Redação Inicial 01/07/2016 2.0 Adaptação
Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Segurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Assinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Antivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Nota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Certificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Desenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Certificado CAPF assinado por CA para CUCM
Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como
Política de Certificado da EC de Assinatura Digital Qualificada do Cartão de Cidadão
Política de Certificado da EC de Assinatura Digital Qualificada do Cartão de Cidadão Políticas PJ.CC_24.1.2_0002_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso:
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Cartão de Cidadão Portuguese Electronic Identity Card (PTeID) André Zúquete, João Paulo Barraca SEGURANÇA
Cartão de Cidadão Portuguese Electronic Identity Card (PTeID) André Zúquete, João Paulo Barraca SEGURANÇA Cartão de Cidadão Cartão de identificação das dimensões de um cartão de crédito Contém vários métodos
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Política de Certificados da EC de Controlos de Acesso do Cartão de Cidadão
Política de Certificados da EC de Controlos de Acesso do Cartão de Cidadão Políticas PJ.CC_24.1.2_0004_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Saphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões
FUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Segurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Política de Certificado de Validação Cronológica
Engineering for digital security Política de Certificado de Validação Cronológica Políticas MULTICERT_PJ.CA3_24.1.2_0004_pt.doc Identificação do Projeto: PKI MULTICERT Identificação da CA: Nível de Acesso:
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Modelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya ([email protected]) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Segurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Certificado Digital e-cnpj
Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo
Certificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC [email protected] Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
