You are on page 1of 12

Criptografia e Certificao Digital

Escrito por Luiz Paulo Maia (lpmaia@training.com.br) e Paulo Sergio Pagliusi (pagliusi@vento.com.br) em: http://www.training.com.br/lpmaia/pub_seg_cripto.htm.

Este artigo apresenta os principais conceitos envolvendo criptografia e certificao digital, fundamentais para a compreenso e implementao do comrcio eletrnico seguro na Internet. O artigo aborda:

Servios oferecidos pela criptografia Criptografia simtrica Criptografia assimtrica Assinatura digital Funo hashing Certificado digital Servios Oferecidos

As tcnicas de criptografia oferecem seis tipos de servios bsicos. Sem estes predicados no possvel realizar o comrcio eletrnico seguro na Internet: Servios Disponibilidade Integridade Controle de acesso Autenticidade da origem No-repudiao Privacidade (confidencialidade ou sigilo) Descrio Garante que uma informao estar disponvel para acesso no momento desejado. Garante que o contedo da mensagem no foi alterado. Garante que o contedo da mensagem somente ser acessado por pessoas autorizadas. Garante a identidade de quem est enviando a mensagem. Previne que algum negue o envio e/ou recebimento de uma mensagem. Impede que pessoas no autorizadas tenham acesso ao contedo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.

Se imaginarmos uma compra pela Internet, podemos perceber a necessidade de todos os requisitos acima. Por exemplo, a informao que permite a transao tais como valor e descrio do produto adquirido -precisa estar disponvel no dia e na hora que o cliente desejar efetu-la (disponibilidade), o valor da transao no pode ser alterado (integridade), somente o cliente que est comprando e o comerciante devem ter acesso transao (controle de acesso), o cliente que est comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante no tm como negar o recebimento (norepdio) e o conhecimento do contedo da transao fica restrito aos envolvidos (privacidade). Criptografia Simtrica O ciframento de uma mensagem baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo uma transformao matemtica. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-versa. Quando Alice (origem)cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o contedo em claro da mensagem em texto cifrado. Quando Bob (destinatrio) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara.

Antigamente, a segurana do ciframento estava baseada somente no sigilo do algoritmo criptogrfico. Se Eve (um intruso) conhecesse o algoritmo sem chave, poderia decifrar uma mensagem cifrada to facilmente quanto Bob. Pode-se contornar o problema apresentado utilizando o segundo componente bsico da criptografia de mensagens: a chave. Uma chave uma cadeia aleatria de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma ligeiramente diferente. Embora existam algoritmos que dispensem o uso de chaves, sua utilizao oferece duas importantes vantagens. A primeira permitir a utilizao do mesmo algoritmo criptogrfico para a comunicao com diferentes receptores, apenas trocando a chave. A segunda vantagem permitir trocar facilmente a chave no caso de uma violao, mantendo o mesmo algoritmo. O nmero de chaves possveis depende do tamanho (nmero de bits) da chave. Por exemplo, uma chave de 8 bits permite uma combinao de no mximo 256 chaves (28). Quanto maior o tamanho da chave, mais difcil quebra-la, pois estamos aumentando o nmero de combinaes.

Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob, por sua vez, ao decifrar uma mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eve, por no possuir a chave secreta, mesmo conhecendo o algoritmo, no conseguir decifrar a mensagem. A segurana do sistema passa a residir no mais no algoritmo e sim na chave empregada. ela que agora, no lugar do algoritmo, dever ser mantida em segredo por Alice e Bob.

Quando a chave de ciframento a mesma utilizada para deciframento ou esta ltima pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destinatrio, antes de se estabelecer o canal criptogrfico desejado, utilizando-se um canal seguro e independente do destinado comunicao sigilosa. Este tipo de ciframento emprega a criptografia conhecida como simtrica ou de chave secreta. Algoritmo Simtrico DES Bits 56 Descrio O Data Encryption Standard (DES) o algoritmo simtrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhes de combinaes (256), seu tamanho de chave (56 bits) considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um desafio lanado na Internet. O NIST (National Institute of Standards and Technology), que lanou o desafio mencionado, recertificou o DES pela ltima vez em 1993 e desde ento est recomendando o 3DES. O NIST est tambm propondo um substituto ao DES que deve aceitar chaves de 128, 192 e 256 bits, operar com blocos de 128 bits, ser eficiente, flexvel e estar livre de "royalties". O novo padro, denominado AES (Advanced Encryption Standard), est sendo estudado desde 1997 a partir de vrios algoritmos apresentados pela comunidade. Os finalistas so: Serpent, Mars, RC6, Twofish e Rinjdael, e o resultado dever ser divulgado no final de 2000. Triple DES 112 ou 168 O 3DES uma simples variao do DES, utilizando-o em trs ciframentos suscessivos, podendo empregar um verso com duas ou com trs chaves diferentes. seguro, porm muito lento para ser um algoritmo padro. O International Data Encryption Algorithm foi criado em 1991 por James Massey e Xuejia Lai e possui patente da sua ASCOM Systec. O algoritmo estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementao por software do IDEA mais rpida do que uma implementao por software do DES. O IDEA utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo. Algoritmo desenvolvido por Bruce Schneier, que oferece a escolhe entre maior segurana ou desempenho atravs de chaves de tamanho varivel. O autor aperfeioou-o no Twofish, concorrente ao AES. Projetado por Ron Rivest (o R da empresa RSA Data Security Inc.) e utilizado no protocolo S/MIME, voltado para criptografia de e-mail corporativo. Tambm possui chave de tamanho varivel. Rivest tambm o autor do RC4, RC5 e RC6, este ltimo concorrente ao AES.

IDEA

128

Blowfish

32 a 448

RC2

8a 1024

Apesar de sua simplicidade, existem alguns problemas na criptografia simtrica: Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usurios precisaramos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerncia das chaves;

A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre fcil de ser garantido; A criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e no-repudiao). Criptografia Assimtrica

A maneira de contornar os problemas da criptografia simtrica a utilizao da criptografia assimtrica ou de chave pblica. A criptografia assimtrica est baseada no conceito de par de chaves: uma chave privada e uma chave pblica. Qualquer uma das chaves utilizada para cifrar uma mensagem e a outra para decifr-la. As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel livremente para qualquer interessado.

De uma forma simplificada, o sistema funciona assim: Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. Ele mantm secreta a chave de deciframento; esta chamada de sua chave privada. Ele torna pblica a chave de ciframento: esta chamada de sua chave pblica. A chave pblica realmente condiz com seu nome. Qualquer pessoa pode obter uma cpia dela. Bob inclusive encoraja isto, enviando-a para seus amigos ou publicandoa em boletins. Assim, Eve no tem nenhuma dificuldade em obt-la. Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pblica dele. Feito isto, ela cifra sua mensagem utilizando a chave pblica de Bob, despachando-a em seguida. Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada. Eve, que interceptou a mensagem em trnsito, no conhece a chave privada de Bob, embora conhea sua chave pblica. Mas este conhecimento no o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pblica de Bob, no pode decifr-la agora. A grande vantagem deste sistema permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pblica de quem ir receb-la. Como a chave pblica est amplamente disponvel, no h necessidade do envio de chaves como feito no modelo simtrico. A confidencialidade da mensagem garantida, enquanto a chave privada estiver segura. Caso contrrio, quem possuir acesso chave privada ter acesso s mensagens. Seguem descries de alguns algoritmos assimtricos: Algoritmo RSA Descrio O RSA um algoritmo assimtrico que possui este nome devido a

seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. , atualmente, o algoritmo de chave pblica mais amplamente utilizado, alm de ser uma das mais poderosas formas de criptografia de chave pblica conhecidas at o momento. O RSA utiliza nmeros primos. A premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero. Isto conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e 71. Gerar a chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero. Se o nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em uma quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do tempo necessrio para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 pases. Levou cerca de 7 meses e foram utilizadas 300 estaes de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comrcio eletrnico utilzam chaves RSA de 512 bits. ElGamal O ElGamal outro algoritmo de chave pblica utilizado para gerenciamento de chaves. Sua matemtica difere da utilizada no RSA, mas tambm um sistema comutativo. O algoritmo envolve a manipulao matemtica de grandes quantidades numricas. Sua segurana advm de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtm sua segurana da dificuldade de se calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatorao. Tambm baseado no problema do logaritmo discreto, e o criptosistema de chave pblica mais antigo ainda em uso. O conceito de chave pblica alis foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele no permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente troquem mensagens em pblico. Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilizao de curvas elpticas para sistemas criptogrficos de chave pblica. Eles no chegaram a inventar um novo algoritmo criptogrfico com curvas elpticas sobre corpos finitos, mas implementaram algoritmos de chave pblica j existentes, como o algoritmo de Diffie e Hellman, usando curvas elpticas. Assim, os sistemas criptogrficos de curvas elpticas consistem em modificaes de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domnio das curvas elpticas, em vez de trabalharem no domnio dos corpos finitos. Eles possuem o potencial de proverem sistemas criptogrficos de chave pblica mais seguros, com chaves de menor tamanho. Muitos algoritmos de chave pblica, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elpticas sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de chave pblica: o grande tamanho de suas chaves. Porm, os algoritmos de curvas elpticas atuais, embora possuam o potencial de serem rpidos, so em geral mais demorados do que o RSA.

DiffieHellman

Curvas Elpticas

Assinatura Digital Outro benefcio da criptografia com chave pblica a assinatura digital, que permite garantir a autenticidade de quem envia a mensagem, associada integridade do seu contedo. Por exemplo, suponha que Alice (origem) queira comunicar o nascimento de sua filha para todos os seus amigos (destinatrios = Bob), mas queira garantir aos mesmos que a mensagem foi enviada realmente por ela. E, embora no se importe com o sigilo da mensagem, deseja que a mesma chegue integra aos destinatrios, sem alteraes como, por exemplo, do sexo da criana. Alice ento cifra a mensagem com sua chave privada e a envia, em um processo denominado de assinatura digital. Cada um que receber a mensagem dever decifr-la, ou seja, verificar a validade da assinatura digital, utilizando para isso a chave pblica de Alice. Como a chave pblica de Alice apenas decifra (ou seja, verifica a validade de) mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade e no-repudiao da mensagem. Pois se algum modificar um bit do contedo da mensagem ou se outra pessoa assin-la ao invs de Alice, o sistema de verificao no ir reconhecer a assinatura digital de Alice como sendo vlida. importante perceber que a assinatura digital, como descrita no exemplo anterior, no garante a confidencialidade da mensagem. Qualquer um poder acess-la e verific-la, mesmo um intruso (Eve), apenas utilizando a chave pblica de Alice. Para obter confidencialidade com assinatura digital, basta combinar os dois mtodos. Alice primeiro assina a mensagem, utilizando sua chave privada. Em seguida, ela criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pblica de Bob. Este, ao receber a mensagem, deve, primeiramente, decifr-la com sua chave privada, o que garante sua privacidade. Em seguida, "decifr-la" novamente, ou seja, verificar sua assinatura utilizando a chave pblica de Alice, garantindo assim sua autenticidade.

Segue a descrio de alguns algoritmos utilizados para assinatura digital: Algoritmo RSA Descrio Como j mencionado, o RSA tambm comutativo e pode ser utilizado para a gerao de assinatura digital. A matemtica a mesma: h uma chave pblica e uma chave privada, e a segurana

do sistema baseia-se na dificuldade da fatorao de nmeros grandes. ElGamal Como o RSA, o ElGamal tambm comutativo, podendo ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves; assim, ele obtm sua segurana da dificuldade do clculo de logaritmos discretos em um corpo finito. O Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilizao no seu padro DSS (Digital Signature Standard). Adotado como padro final em dezembro de 1994, trata-se de uma variao dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano. Funo Hashing A assinatura digital obtida atravs do uso da criptografia assimtrica ou de chave pblica infelizmente no pode ser empregada, na prtica, de forma isolada, do modo como foi didaticamente descrito no item anterior. Est faltando, portanto, descrever um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo a funo Hashing. Sua utilizao como componente de assinaturas digitais se faz necessrio devido lentido dos algoritmos assimtricos, em geral cerca de 1.000 vezes mais lentos do que os simtricos. Assim, na prtica invivel e contraproducente utilizar puramente algoritmos de chave pblica para assinaturas digitais, principalmente quando se deseja assinar grandes mensagens, que podem levar preciosos minutos ou mesmo horas para serem integralmente "cifradas" com a chave privada de algum. Ao invs disso, empregada uma funo Hashing, que gera um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a funo Hashing oferece agilidade nas assinaturas digitais, alm de integridade confivel, conforme descrito a seguir. Tambm denominada Message Digest, One-Way Hash Function, Funo de Condensao ou Funo de Espalhamento Unidirecional, a funo Hashing funciona como uma impresso digital de uma mensagem gerando, a partir de uma entrada de tamanho varivel, um valor fixo pequeno: o digest ou valor hash. Este valor est para o contedo da mensagem assim como o dgito verificador de uma conta-corrente est para o nmero da conta ou o check sum est para os valores que valida. Serve, portanto, para garantir a integridade do contedo da mensagem que representa. Assim, aps o valor hash de uma mensagem ter sido calculado atravs do emprego de uma funo hashing, qualquer modificao em seu contedo -mesmo em apenas um bit da mensagem - ser detectada, pois um novo clculo do valor hash sobre o contedo modificado resultar em um valor hash bastante distinto.

DSA

Segue a descrio de algumas funces Hashing empregadas em produtos e protocolos criptogrficos: Funes MD5 Descrio uma funo de espalhamento unidirecional inventada por Ron Rivest, do MIT, que tambm trabalha para a RSA Data Security. A sigla MD significa Message Digest. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrrio. Foi inicialmente proposto em 1991, aps alguns ataques de criptoanlise terem sidos descobertos contra a funo Hashing prvia de Rivest: a MD4. O algoritmo foi projetado para ser rpido, simples e seguro. Seus detalhes so pblicos, e tm sido analisados pela comunidade de criptografia. Foi descoberta uma fraqueza em parte do MD5, mas at agora ela no afetou a segurana global do algoritmo. Entretanto, o fato dele produzir uma valor hash de somente 128 bits o que causa maior preocupao; prefervel uma funo Hashing que produza um valor maior. O Secure Hash Algorithm, uma funo de espalhamento unidirecional inventada pela NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrrio de mensagem. O funcionamento interno do SHA1 muito parecido com o observado no MD4, indicando que os estudiosos da NSA basearam-se no MD4 e fizeram melhorias em sua segurana. De fato, a fraqueza existente em parte do MD5, citada anteriormente, descoberta aps o SHA-1 ter sido proposto, no ocorre no SHA-1. Atualmente, no h nenhum ataque de criptoanlise conhecido contra o SHA-1. Mesmo o ataque da fora bruta torna-se impraticvel, devido ao seu valor hash de 160 bits. Porm, no h provas de que, no futuro, algum no possa descobrir como quebrar o SHA-1. O MD4 o precursor do MD5, tendo sido inventado por Ron Rivest. Aps terem sido descobertas algumas fraquezas no MD4, Rivest escreveu o MD5. O MD4 no mais utilizado. O MD2 uma funo de espalhamento unidirecional simplificada, e produz um hash de 128 bits. A segurana do MD2 dependente de uma permutao aleatria de bytes. No recomendvel sua utilizao, pois, em geral, mais lento do que as outras funes hash citadas e acreditase que seja menos seguro.

SHA-1

MD2 e MD4

Criptografia Simtrica x Assimtrica: Protocolos Criptogrficos Qual o modelo de criptografia que devemos utilizar? Simtrico ou assimtrico? A resposta simples: devemos utilizar os dois, em um modelo denominado hbrido. O algoritmo simtrico, por ser muito mais rpido, utilizado no ciframento da

mensagem em si. Enquanto o assimtrico, embora lento, permite implementar a distribuio de chaves e a assinatura digital. Alm disso, como j exposto no item anterior, deve-se utilizar tambm o mecanismo de Hashing para complemento da assinatura digital. Criptografia Simtrica. Rpida. Gerncia e distribuio das chaves complexa. No oferece assinatura digital Criptografia Assimtrica. Lenta. Gerncia e distribuio simples.

Oferece assinatura digital.

Em resumo, os algoritmos criptogrficos podem ser combinados para a implementao dos trs mecanismos criptogrficos bsicos: o ciframento, a assinatura e o Hashing. Estes mecanismos so componentes dos protocolos criptogrficos, embutidos na arquitetura de segurana dos produtos destinados ao comrcio eletrnico. Estes protocolos criptogrficos, portanto, provm os servios associados criptografia que viabilizam o comrcio eletrnico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e no-repdio. Seguem exemplos de protocolos que empregam sistemas criptogrficos hbridos: Protocolo IPSec Descrio Padro de protocolos criptogrficos desenvolvidos para o IPv6. Realiza tambm o tunelamento de IP sobre IP. composto de trs mecanismos criptogrficos: Authentication Header (define a funoHashing para assinatura digital), Encapsulation Security Payload (define o algoritmo simtrico para ciframento) e ISAKMP (define o algoritmo assimtrico para Gerncia e troca de chaves de criptografia). Criptografia e tunelamento so independentes. Permite Virtual Private Network fim-a-fim. Futuro padro para todas as formas de VPN. Oferecem suporte de segurana criptogrfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar diferentes algoritmos simtricos, message digest (hashing) e mtodos de autenticao e gerncia de chaves (assimtricos). Inventado por Phil Zimmermman em 1991, um programa criptogrfico famoso e bastante difundido na Internet, destinado a criptografia de e-mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simtricos: CAST-128, IDEA e 3DES, assimtricos: RSA, Diffie-Hellman/DSS. Verso mais recente: 6.5.3. O S/MIME (Secure Multipurpose Internet Mail Extensions) consiste em um esforo de um consrcio de empresas, liderado pela RSADSI e pela Microsoft, para adicionar segurana a mensagens eletrnicas no formato MIME. Apesar do S/MIME e PGP serem ambos padres Internet, o S/MIME dever se estabelecer no mercado corporativo, enquanto o PGP no mundo do mail pessoal. O SET um conjunto de padres e protocolos, para realizar transaes financeira seguras, como as realizadas com carto de crdito na Internet. Oferece um canal de comunicao seguro entre todos os envolvidos na transao. Garante autenticidade X.509v3 e privacidade entre as partes. Recomendao ITU-T, a especificao X.509 define o relacionamento entre as autoridades de certificao. Faz parte das sries X.500 de recomendaes para uma estrutura de diretrio global, baseada em

SSL e TLS

PGP

S/MIME

SET

X.509

nomes distintos para localizao. Utilizado pelo S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pblica (RSA) e assinatura digital (com hashing). Certificado Digital Com um sistema de chave pblica, o gerenciamento de chaves passa a ter dois novos aspectos: primeiro, deve-se previamente localizar a chave pblica de qualquer pessoa com quem se deseja comunicar e, segundo, deve-se obter uma garantia de que a chave pblica encontrada seja proveniente daquela pessoa (Bob). Sem esta garantia, um intruso Eve pode convencer os interlocutores (Alice e Bob) de que chaves pblicas falsas pertencem a eles. Estabelecendo um processo de confiana entre os interlocutores, Eve pode fazer-se passar por ambos. Deste modo, quando um interlocutor (Alice) enviar uma mensagem ao outro (Bob) solicitando sua chave pblica, o intruso poder intercept-la e devolver-lhe uma chave pblica forjada por ele. Ele tambm pode fazer o mesmo com o recebedor (Bob), fazendo com que cada lado pense que est se comunicando com o outro, quando na verdade esto sendo interceptados pelo intruso. Eve ento pode decifrar todas as mensagens, cifr-las novamente ou, se preferir, pode at substitu-las por outras mensagens. Atravs deste ataque, um intruso pode causar tantos danos ou at mais do que causaria se conseguisse quebrar o algoritmo de ciframento empregado pelos interlocutores. A garantia para evitar este ataque representada pelos certificados de chave pblica. Tais certificados consistem em chaves pblicas assinadas por uma pessoa de confiana, geralmente no formato padro ITU X.509v3. Servem para evitar tentativas de substituio de uma chave pblica por outra. O certificado de Bob contm algo mais do que sua chave pblica: contm informaes sobre Bob - seu nome, endereo e outras dados pessoais - e assinado por algum em quem Alice deposita sua confiana: uma autoridade de certificao ou CA (Certification Authority), que funciona como um cartrio eletrnico.

Assim, um certificado digital pode ser definido como um documento eletrnico, assinado digitalmente por uma terceira parte confivel, que associa o nome (e atributos) de uma pessoa ou instituio a uma chave criptogrfica pblica. Pela assinatura da chave pblica e das informaes sobre Bob, a CA garante que a informao sobre Bob est correta e que a chave pblica em questo realmente

pertence a Bob. Alice, por sua vez, confere a assinatura da CA e ento utiliza a chave pblica em pauta, segura de que esta pertence a Bob e a ningum mais. Certificados desempenham um importante papel em um grande nmero de protocolos e padres utilizados na proteo de sistemas de comrcio eletrnico. Autoridades de certificao, como Verisign, Cybertrust e Nortel, assinam certificados digitais garantindo sua validade. Uma CA tambm tem a responsabilidade de manter e divulgar uma lista com os certificados revogados (Certificate Revocation List - CRL). Certificados nesta lista podem ter sido roubados, perdidos ou, simplesmente, estar sem utilidade. As CAs podem estar encadeadas em hierarquias de certificao, onde a CA de um nvel inferior valida sua assinatura com a assinatura de uma CA mais alta na hierarquia.

Existem diversos tipos de cerificados, conforme descrio feita a seguir. Certificados de CA: utilizados para validar outros certificados; so autoassinados ou assinados por outra CA. Certificados de servidor: utilizados para identificar um servidor seguro; contm o nome da organizao e o nome DNS do servidor. Certificados pessoais: contm nome do portador e, eventualmente, informaes como endereo eletrnico, endereo postal, etc. Certificados de desenvolvedores de software: .utilizados para validar assinaturas associadas a programas.

A infra-estrutura para lidar com o gerenciamento de chaves pblicas definido pelo padro Public Key Infrastructure (PKI), que define onde os certificados digitais sero armazenados e recuperados, de que forma esto armazenados, como um certificado revogado, entre outras informaes.

Referncias: Security and Electronic Commerce, David Kosiur, Microsoft Press, 1997. http://mspress.microsoft.com/prod/books/sampchap/1252.htm Cryptography and Network Security 2 ed., William Stallings, Prentice Hall, 1998. Tese de Mestrado: "Introduo de Mecanismos de Segurana em Sistemas de Correio Eletrnico" Paulo Sergio Pagliusi, orientada por Cludio Leonardo Lucchesi e Luiz Eduardo Buzato, UNICAMP, 1998. Bruce Schneier: E-Mail Security - How To Keep Your Electronic Messages Private. John Wiley & Sons, Inc., EUA, 1995. Bruce Schneier: Applied Cryptography. John Wiley & Sons, Inc., EUA, 1996. Sites e Links interessantes: www.rsa.com; www.pgpi.com; e www.hackers.com.br.

You might also like