Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP



Documentos relacionados
Ricardo Koji Ushizaki 6º. É Dia de Java Segurança com Java Agosto/ UFSCAR

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil

Desenvolvimento Web com Framework Demoiselle versão 1.0

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF

Autorizador + WAC HTTPS x. abril de [Versão_DOC]

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN)

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

PROCESSO JUDICIAL ELETRÔNICO PJe

Manual do Usuário Certificado Digital AC PRODERJ

Exportando um certificado no Controlador de Domínio do AD

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN RFB)

Manual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool

Política de Certificado de Assinatura Tipo A1 PC A1 - AC DOCCLOUD RFB

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Soluti Orientações SIOPS 22/03/2013 SOLUTI

Certificado Digital: Como Funciona (

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP

TomCat - Gerando CSR SHA256

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)

Assinatura Digital: problema

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros

Instrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Instituto Fenacon para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Certificadora SINCOR para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla

MANUAL CADASTRO DO ADVOGADO

Política de Certificado de Assinatura Digital Tipo A3

Sumário. Parte I Introdução Capítulo 1 Fundamentos da infra-estrutura de chave pública Capítulo 2 Conceitos necessários...

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A4. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora FENACON Certisign para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Política de Certificado de Assinatura Digital Tipo A1 da Certificadora SINCOR para a Secretaria da Receita Federal do Brasil

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon

Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal do Brasil

Segurança da Informação

Certificação Digital do Pregoeiro e Ordenador de Despesas v1.8

PROJETO DE REDES

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Geração de CSR para web-server Tomcat

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Autoridade Certificadora. SOLUTI Múltipla. Política de Certificado A3. (PC A3 da AC SOLUTI Múltipla) OID

Autoridade Certificadora. Digital. Política de Certificado A3. (PC A3 da AC Digital) OID

Manual de orientações para a instalação do Java e envio da declaração utilizando a Certificação Digital

Soluções e aplicação prática

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Autoridade Certificadora. SOLUTI Múltipla. Política de Certificado T4. (PC T4 da AC SOLUTI Múltipla) OID

Política de Certificado A3 da Autoridade Certificadora VALID BRASIL (PC A3 da AC VALID BRASIL) [OID: ] Versão 3.

Renovação Online de certificados digitais A1 (Voucher)


GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

AC CNDL RFB Política de Certificado de Assinatura Digital Tipo A1

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

25/01/2015 PROF. FABIANO TAGUCHI. CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

PROJETO DE REDES

EMISSÃO DE CERTIFICADO DIGITAL AC-JUS A1

MERCADOR Ver rev. 02

PROJETO DE REDES

Política de Certificado A3 da Autoridade Certificadora VALID RFB (PC A3 da AC VALID RFB) [OID: ] Versão 3.

PROCEDIMENTOS PARA OBTENÇÃO DO CERTIFICADO DIGITAL E INSTALAÇÃO DO TOKEN

Política de Certificado A3 da Autoridade Certificadora VALID PLUS (PC A3 da AC VALID PLUS) [OID: ] Versão 1.

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Política de Certificado A1 da Autoridade Certificadora BOA VISTA RFB

Política de Certificado A1 da Autoridade Certificadora BOA VISTA CERTIFICADORA

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

Política de Certificado A1 da Autoridade Certificadora VALID BRASIL (PC A1 da AC VALID BRASIL) [OID: ] Versão 3.

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

Ambiente Virtual de Avaliações Utilizando Certificados Digitais. Fernando Gevard Acadêmico Paulo Fernando da Silva - Orientador

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS.

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE CAPÍTULO I

Autoridade Certificadora AC SOLUTI-JUS. Política de Certificado A1. (PC A1 da AC SOLUTI-JUS) OID

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Certificado Digital. Manual do Usuário

Transcrição:

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP

Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão

1. Certificação Digital

PKI Public Key Infrastructure

Certificados ICP-Brasil http://www.icpbrasil.gov.br Autoridades Certificadoras (ACs) no Brasil devem seguir as normas da ICP-Brasil; Definem regras e normas para PKI no Brasil; Definem o CONTEÚDO de cada certificado; Vantagem: Aplicações conseguem obter dados de forma mais confiável, como o CPF, CNPJ, data de nascimento etc;

PC de um e-cpf PC Política de Certificado 7.1.2.3. Subject Alternative Name A ICP-Brasil define como obrigatória a extensão "Subject Alternative Name", não crítica, e com os seguintes formatos: a) para Certificados de Pessoa Física (e-cpf) a.1) 3 (três) campos othername, obrigatórios, contendo, nesta ordem: i. OID = 2.16.76.1.3.1 e conteúdo = nas primeiras 8 (oito) posições, a data de nascimento do titular, no formato ddmmaaaa; nas 11 (onze) posições subseqüentes, o Cadastro de Pessoa Física (CPF) do titular; nas 11 (onze) posições subseqüentes, o número de Identificação Social - NIS (PIS, PASEP ou CI); nas 15 (quinze) posições subseqüentes, o número do Registro Geral - RG do titular; nas 6 (seis) posições subseqüentes, as siglas do órgão expedidor do RG e respectiva UF. ii. OID = 2.16.76.1.3.6 e conteúdo = nas 12 (doze) posições o número do Cadastro Especifico do INSS (CEI) da pessoa física titular do certificado. iii. OID = 2.16.76.1.3.5 e conteúdo = nas primeiras 12 (onze) posições, o número de inscrição do Título de Eleitor; nas 3 (três) posições subseqüentes, a Zona Eleitoral; nas 4 (quatro) posições seguintes, a: Seção; nas 22 (vinte e duas) posições subseqüentes, o município e a UF do Título de Eleitor. Fonte: http://publicacao.certificadodigital.com.br/repositorio/pc/politica-srf-a3.pdf

Dados do Certificado Digital

Manipular Certificados Digitais JCE Java Cryptography Extension API para Criptografia http://java.sun.com/javase/technologies/security

Comunicação Segura JSSE Java Secure Socket Extension

2. Controle de Acesso JCE/JSSE

Definição de Controle de Acesso Tripple A Autenticação Quem é Autorização Pode fazer Auditoria O que fez Fonte: http://www.isc2.org http://www.guidetocissp.com

Autenticação Identificação única do usuário Autenticação baseada em: O que o usuário sabe (senha, PIN); O que o usuário possui (crachá, smart card, token); O que o usuário é (impressão digital, voz, retina, íris); Onde o usuário está (antes ou depois do firewall).

Autorização Define o que é ou o que não é permitido; Permissões; Analogia a um Sistema Operacional: Permissão de Leitura, Escrita e Execução.

Auditoria Registrar operações e atividades realizadas; Deve associar a ação a um usuário; Logs, evidências, Assinatura Digital.

SSL - certificação digital Protocolo SSL (Secure Socket Layer) Certificado Digital do Servidor Garante identidade do servidor Clientes têm certeza que estão acessando o site desejado

Problemas SSL simples Apenas um lado (servidor) foi autenticado Falta autenticar o cliente Webmails, Internet Banking: Usuário/senha Autenticação muito fraca Fraudes eletrônicas

Bob acessa o site de seu banco Problemas: Bob mal sabe o que é um certificado digital; E se alguém roubar seu usuário/senha? Exemplo do problema

Solução: SSL duplo SSL com autenticação cliente Autenticação mais forte: Cliente sabe algo (PIN) Cliente possui algo (smart card, token) Cliente é ele mesmo (certificado digital)

Controle de Acesso com Certificação Digital Autenticação: Autenticar Certificado Digital do Cliente Autorização: Verificar se Cliente possui permissão ao serviço desejado Auditoria: Registrar operação executada: assinatura digital

Cliente possui certificado digital Autenticação com seu certificado digital Cliente é autorizado a acessar sistema Assinar digitalmente cada operação Exemplo

Como funciona: Servidor Deve confiar na cadeia de certificados do Cliente Certificado com extensão Server Authentication

Como Funciona: Cliente Deve confiar na cadeia de certificados do Servidor Certificado com extensão de Client Authentication

Cadeias de Confiança TLS / SSL handshake RFC 2246 Fonte: http://www.ietf.org/rfc/rfc2246.txt

3. Configurar SSL no Servidor Possuir um certificado digital para o servidor Configurar o repositório de certificados confiáveis: Truststore; Lista das cadeias que o servidor confia; Define quais certificados clientes poderão fechar SSL com o servidor. Habilitar serviço HTTPS com Cliente Authentication

Exemplo: Tomcat Gerar certificado de servidor de testes: keytool -genkey -alias tomcat -keyalg RSA sigalg SHA1WithRSA -keystore tomcat.jks -dname "C=BR, O=TESTE, OU=RIKO, CN=riko-sony -validity 365 Criar Truststore com certificados confiáveis: keytool -import -trustcacerts -alias iti -file certificadoacraiz.crt -keystore tomcat-truststore.jks

Exemplo: Tomcat Configurar serviço HTTPS com Client Authentication Editar o arquivo conf/server.xml <Connector port="8443" protocol="http/1.1" SSLEnabled="true maxthreads="150" scheme="https" secure="true keystorefile="d:\riko\java\apache-tomcat6.0.14\conf\tomcat.jks keystorepass="tomcat truststorefile="d:\riko\java\apache-tomcat-6.0.14\conf\tomcattruststore.jks truststorepass="tomcat clientauth="true" sslprotocol="tls" /> Iniciar o Tomcat Acessar https://localhost:8443 Usar certificado digital cliente raiz ICP-Brasil

Aplicação Web Criar controle de acesso baseado no certificado digital do Cliente; Arquitetura do Controle de Acesso: Aplicação Web: Java Servlets + Servlet Filters Autenticar, autorizar e auditar

Autorização Certificado Digital do Cliente: AKI Authority Key Identifier Serial Number AKI SN

Subject Alternative Name (SAN) Definem o conteúdo de cada extensão do certificado; SAN: campos Other Name com dados do dono do certificado (exemplo CPF) Fonte: http://www.ietf.org/rfc/rfc3280.txt

SAN - extrair OIDs Classe java.security.cert.x509certificate

Teste SAN

Teste SAN (cont.)

Debug do programa teste ************************* Valor inteiro=0 0?`L 6 42090119772604011980212488767400000000208682090SSPSP ************************* Valor inteiro=0 0) + 7 shs8799@serasa.intranet ************************* Valor inteiro=1 RIKO@SERASA.COM.BR ************************* Valor inteiro=0 0+`L " 2702790801322590470SAO PAULOSP ************************* Valor inteiro=0 0`L 219051737000

Limitações no JCE Manipular extensões do X.509 Certificate; Soluções: Uso de APIs de criptografia (Bouncy Castle); JCP (Java Community Process).

4. Conclusão Controle de Acesso com Certificado Digital Cliente Autenticação mais forte Certificação Digital não é trivial Limitações JCE

Referências ICP-Brasil: http://www.icpbrasil.gov.br CISSP (Certified Information Systems Security Professional): http://www.isc2.org http://www.guidetocissp.com Java Security: http://java.sun.com/javase/technologies/security RFC2246 TLS handshake: http://www.ietf.org/rfc/rfc2246.txt RFC3280 X.509 e PKI: http://www.ietf.org/rfc/rfc3280.txt BouncyCastle: http://www.bouncycastle.org JCP Java Community Process: http://www.jcp.org Material da palestra em: http://www.ime.usp.br/~riko OBRIGADO!