Upload
internet
View
109
Download
3
Embed Size (px)
Citation preview
Public Key Infrastructure PKI
Hugo Eiji Tibana Carvalho
Noções de Segurança e Problemas relacionados
Infra-Estrutura de Chaves Públicas◦ Confiança◦ Certificados◦ Autoridade Certificadora◦ Certificação◦ Validação◦ Segurança em PKI
Conclusão P & R
Índice
Chave secreta compartilhada◦ Mesma chave
Criptografar Decriptografar
Baixo custo computacional◦ Operações de Permutação, Embaralhamento e Rodadas
Como distribuir a chave de forma segura?
Criptografia Simétrica
Chave Pública e Chave Privada◦ Chaves distintas◦ Resolve o problema de distribuição de chaves da
criptografia simétrica◦ Cada entidade possui seu par de chaves
Divulga a chave pública Guarda a chave privada
Alto custo computacional◦ Trabalha com exponenciações
Como equilibrar segurança e custo computacional?
Criptografia Assimétrica
Assimétrica + SimétricaChave Simétrica
Chave Simétrica Codificada com Chave AssimétricaCodificação com a
chave assimétrica
Chave Simétrica Codificada com Chave Assimétrica
Chave SimétricaDecodificação com a chave assimétrica
Envio da chave simétrica codificada
1 2
3
4 5
Como garantir que que uma entidade é realmente quem ela diz ser?
Problema de Segurança
InternetBob
Trudy
Alice
Eu sou o Bob!
De: AlicePara: Bob
SECRETO
Email?◦ Envio de mensagens forjadas
HTTP?◦ Sítios vulneráveis a ataques◦ Modificação do conteúdo
Entregar a chave pessoalmente?◦ Trabalhoso◦ Pouco eficiente◦ Não escalável
Como Divulgar sua Chave Pública?
Promover a segurança através de um sistema de distribuição de chaves assimétricas
Entidades de controle Distribuir Verificar Revogar Policiar
Aplicações◦ Segurança de empresas◦ E-commerce◦ Internet Banking
Infra-estrutura de Chaves Públicas
Premissa necessária para o funcionamento de uma PKI
Confiar nas entidades responsáveis pela integridade e autenticidade de nossas chaves
Confiar nas entidadesque assinam chavesde serviços utilizados
Confiança
Identificar entidades◦ Identidade do dono
Site, endereço, nome, ID.◦ Chave pública◦ Validade
Data de expiração◦ Autoridade Responsável◦ Escopo
Para que o certificado pode ser utilizado◦ Assinatura Digital
Integridade e Autenticidade
Certificados
Entidade Principal de uma PKI◦ Certificados
Gerar Armazenar Verificar Revogar
◦ Entidades Verificar idoneidade Cadastrar
Autoridade Certificadora
Obtenção de um Certificado
Verificação de um Certificado
Internet
“Security is a chain; It's only as strong as the weakest link.”
Etapas baseadas em métodos não criptográficos
Pessoas responsáveis?
Como proteger a chave privada?◦ Furtos, invasões, restrições de acesso
Problemas de Segurança
PKI◦ Solução eficiente para problemas de autenticação◦ Criptografia de Chaves Públicas◦ Confiança
Tecnologias e o futuro◦ Smart Cards◦ Tokens◦ Internet sem fio
Conclusão
P:◦ A criptografia Assimétrica resolve alguns problemas
enfrentados pela criptografia simétrica, como a unicidade na identificação de cada entidade, e o uso de um par de chaves para cada entidade, ao invés do uso de uma chave compartilhada. Porém, ainda temos um grande problema de segurança. Qual é este problema?
R: ◦ O grande problema encontrado no uso pura e
simplesmente da criptografia assimétrica é: Como garantir que a pessoa realmente é quem ela diz ser?
Perguntas e Respostas
P:◦ Explique uma forma de se distribuir uma chave
simétrica de forma segura na rede. R:
◦ Podemos combinar a criptografia Assimétrica e a Simétrica para resolver este problema. Para isso, basta utilizar a criptografia assimétrica para trocar uma mensagem segura com a entidade a qual desejamos nos comunicar. O conteúdo desta mensagem será a própria chave simétrica que desejamos entregar para a entidade comunicada. Desta forma, após esta troca inicial de mensagens, as duas entidades podem trocar mensagens seguras com criptografia simétrica, contornando o problema de distribuição segura de chaves simétricas.
Perguntas e Respostas
P:◦ Qual é a importância de uma Autoridade
Certificadora em uma infra-estrutura de Chaves públicas?
R:◦ A autoridade certificadora é a entidade
mais importante de uma PKI. Ela é responsável por gerar e assinar os certificados dos usuários e serviços da PKI. Ela tem o poder de validar e revogar certificados e autenticar os serviços.
Perguntas e Respostas
P:◦ Que tipos de informações estão presentes em um
certificado digital? R:
◦ Um certificado contém as informações essenciais para associar uma entidade a qual pertence o certificado a uma chave pública. Dente as informações mais comumente presentes, podemos citar a identificação do dono do certificado, a sua chave pública, as informações referentes a Autoridade Certificadora que assinou o certificado, e a sua validade. Estes certificados podem tanto ser usados para identificar a entidade como para identificar níveis de permissão ou credenciais.
Perguntas e Respostas
P: ◦ Explique de que forma um usuário de um serviço
certificado pode verificar se o serviço é realmente confiável.
R:◦ O usuário pode entrar em contato com a
autoridade certificadora que delegou aquele certificado para aquele serviço. Dentre as formas possíveis, estão a comunicação direta, ou a comunicação através da Internet, através da consulta de uma Certification Revocation Lists (CRL) disponibilizada pela autoridade responsável.
Perguntas e Respostas
Public Key Infrastructure PKI
Hugo Eiji Tibana Carvalho