You are on page 1of 5

Aplicao do formato de assinatura digital ES-A para armazenamento do pronturio eletrnico do paciente por longos perodos de tempo

Fernandes, M. R., Arrebola, F. V., Zuffo, J. A.


Laboratrio de Sistemas Integrveis, Universidade de So Paulo (USP), Brasil.

Resumo O CFM, atravs da resoluo 1639, estabelece a guarda permanente para pronturios mdicos armazenados em meio eletrnicos. Em sistemas que fazem uso de assinaturas digitais no manuseio de pronturios eletrnicos, os algoritmos, chaves e quaisquer outros dados criptogrficos utilizados durante o momento de gerao da assinatura digital podem se tornar vulnerveis e at mesmo obsoletos ao longo do tempo. Sendo assim, o objetivo deste trabalho discutir o problema da verificao da assinatura digital com relao validade do certificado e propor a aplicao do formato de assinatura digital ES-A do ETSI para assegurar a validade de uma assinatura digital realizada sobre um pronturio eletrnico por um longo perodo de tempo. Palavras-chave: PEP, Assinatura Digital. Abstract Through resolution 1639, the CFM has established that health records store in electronic media shall be kept permanently. On systems using digital signatures to handle health records, the algorithms, keys and any other cryptographic data used during the digital signature generation process may, over time, become vulnerable or even obsolete. Being so, the aim of this paper is to discuss the signature validation problem and purpose the application of ETSI ES-A digital signature format to address the long term validity of digital signatures health records. Key-words: EHR, Digital Signature. validade jurdica. Dessa forma, o processo de gerao de assinaturas digitais pode, em alguns casos, substituir a assinatura de prprio punho, e ainda assim proporcionar garantias acerca da manuteno da integridade do documento assinado, autenticao da fonte geradora e norepdio de gerao [4]. A assinatura digital, quando aplicada aos sistemas informatizados para a guarda e manuseio do pronturio mdico, atende s normas tcnicas de autenticao e manuteno de integridade das informaes, aprovadas pelo Conselho Federal de Medicina (CFM) atravs da resoluo 1639 [2]. No entanto, uma das normas que merece ateno especial para os objetivos deste artigo estabelece a guarda permanente para pronturios mdicos armazenados em meio eletrnico. Visto que a gerao de uma assinatura digital utiliza tcnicas de criptografia, a segurana do processo depende diretamente da fora dos algoritmos, chaves e quaisquer outros dados utilizados. Ao decorrer de longos perodos de tempo, esses dados podem se tornar vulnerveis e at mesmo obsoletos [5]. Com isso, problemas referentes ao repdio das aes realizadas podem ter origem. Por exemplo: possvel negar a validade de uma assinatura digital alegando que a mesma possa ter sido forjada em funo da fraqueza do algoritmo ou do tamanho da chave

1. Introduo
Os Sistemas de Registros Eletrnicos em Sade (RES), que podem ser definidos como repositrios de informaes eletrnicas a respeito da sade de um ou mais indivduos, esto, de acordo com [1], autorizados a substituir o papel pelo meio eletrnico desde que um determinado conjunto de requisitos seja atendido. Requisitos relacionados estrutura e ao contedo dos sistemas devem ser atendidos em sua totalidade para que seja possvel substituir o papel pelo meio eletrnico. Entretanto, um dos requisitos mais importantes no se refere arquitetura, mas sim manuteno da segurana. Isso se deve ao fato de que as informaes tratadas por um sistema RES, sob a forma do Pronturio Eletrnico do Paciente (PEP), possuem carter legal, sigiloso e cientfico [2]. Com isso, prezar pelo sigilo das informaes, evitando, assim, a exposio indevida, fundamental para a manuteno da segurana. Uma das formas de se atingir esse objetivo por intermdio de certificados digitais. Conforme [3], a assinatura realizada em documentos eletrnicos com um certificado digital emitido no mbito da Infra-estrutura de Chaves Pblicas Brasileira (ICP-Brasil) tem presuno de

utilizada. Em casos como esse, necessrio utilizar mecanismos de preveno, como o formato de assinatura digital Eletronic Signature Archive Validation Data (ES-A) do European Telecommunications Standards Institute (ETSI) observado em [5], capazes de assegurar a validade de assinaturas digitais durante longos perodos de tempo. Este artigo discute o problema da verificao da assinatura digital com relao validade do certificado e prope a aplicao do formato de assinatura digital ES-A [5] para assegurar a validade de uma assinatura digital realizada sobre um pronturio eletrnico por um longo perodo de tempo.

2. Caractersticas da assinatura digital


Com relao gerao, o mecanismo utilizado nas assinaturas digitais se baseia em algoritmos criptogrficos de chaves assimtricas. Essa categoria de algoritmo pressupe a existncia de um par de chaves, formado por uma chave pblica e por uma privada. Enquanto a parte pblica do par deve ser amplamente distribuda, a parte privada mantida sob sigilo pelo signatrio. Com isso, o grau de dificuldade para forjar uma assinatura est relacionado ao comprometimento da chave privada, j que o custo computacional para a descoberta da chave demasiadamente elevado. No que se refere aos mecanismos de verificao, as assinaturas digitais possibilitam uma verificao apurada, principalmente no que diz respeito integridade e ao no-repdio. Em relao manuteno da integridade, dado que todo o documento assinado digitalmente parte integrante do clculo realizado no processo de gerao da assinatura digital, qualquer alterao no documento pode ser detectada de forma confivel e prtica. J em relao ao no-repdio de gerao, a assinatura digital somente pode ser gerada pelo portador da chave privada. O processo de gerao de uma assinatura digital normalmente utiliza certificados digitais para identificao da entidade. A titularidade do portador do par de chaves assegurada atravs do certificado digital, um documento assinado digitalmente por uma Autoridade Certificadora (AC). Um dos atributos de um certificado digital o seu perodo de validade, que define o perodo de tempo em que o par de chaves pode ser considerado vlido. Isto significa que, a princpio, para que uma assinatura digital seja considerada vlida, esta deve ter sido realizada dentro do perodo de validade do certificado associado chave privada utilizada.

Ainda com relao aos certificados digitais, seu titular pode solicitar a revogao do mesmo, ou seja, a anulao de seu efeito. Esse processo pode ocorrer em caso de perda ou comprometimento da chave privada associada a esse certificado. Dessa forma, assinaturas realizadas utilizando a chave privada associada a um certificado revogado no so mais vlidas. Um dos mecanismos de verificao do estado de revogao do certificado a consulta Lista de Certificados Revogados (LCR) [6]. Esta lista um documento assinado digitalmente pela entidade emissora dos certificados das entidades finais cujo contedo a identificao dos certificados que foram revogados. Uma das informaes da revogao o instante de revogao do certificado. Por esta razo, o instante de realizao da assinatura um fator crtico para determinar sua validade. Deste modo, faz-se necessrio algum vnculo temporal confivel que comprove o instante real de realizao da assinatura.

3. Carimbo de tempo
O parmetro responsvel por associar um vnculo temporal a uma assinatura digital denominado de carimbo de tempo [7]. Para garantir a lisura desse parmetro, recomendvel que o mesmo seja emitido por uma terceira entidade confivel, chamada de Autoridade de Carimbo de Tempo (ACT). O carimbo de tempo consiste na assinatura do resumo das informaes que se pretende carimbar, adicionado de um instante de tempo obtido a partir de uma fonte confivel. No caso da ICP-Brasil, esta fonte confivel de tempo o Observatrio Nacional (ON). O exemplo a seguir demonstra a importncia do instante de realizao de uma assinatura. Suponha que um atacante teve acesso chave privada de uma entidade no instante T1. A entidade, aps tomar conhecimento do comprometimento de sua chave privada, revoga o seu certificado digital no instante T2. No instante T3, o atacante realiza uma assinatura digital utilizando o certificado da entidade informando um instante falso de realizao da assinatura. Por no existir um vnculo temporal confivel, no caso do exemplo, um atacante poderia realizar uma assinatura digital em nome da entidade e a assinatura poderia ser considerada como vlida. A Figura 1 ilustra o exemplo mencionado.

Figura 1. Gerao da assinatura com instante falso. O uso do carimbo de tempo assegura um instante confivel de tempo. Assim, no caso do exemplo, o atacante no poderia informar um instante falso, pois o instante real de realizao da assinatura estaria assegurado pelo carimbo de tempo. A Figura 2 representa a realizao de uma assinatura com carimbo de tempo. Conforme ilustrado, no instante T4 foi adicionado o carimbo de tempo sobre a assinatura digital assegurando que a assinatura foi realizada em um instante anterior ao registrado pelo carimbo de tempo. O intervalo entre T1 e T4 representa o intervalo de tempo entre o instante de realizao da assinatura e o instante registrado pelo carimbo de tempo. Normalmente este intervalo de tempo deve ser prximo.

O formato ES-T, que incorpora uma referncia de tempo confivel que garante que o instante de realizao da assinatura foi anterior ao instante referenciado no carimbo de tempo. Seu objetivo prover no-repdio da gerao da gerao da assinatura. O formato ES-C incorpora os formatos anteriores adicionando ao documento final os certificados da cadeia de certificao do signatrio e as LCRs correspondentes. O formato ES-A adiciona ao conjunto de objetos do formato ES-C um segundo carimbo de tempo. Este carimbo no gerado a partir do resumo criptogrfico da assinatura, mas sim do resumo criptogrfico dos objetos contidos no modelo ES-C. Desta forma, o documento protegido contra possveis vulnerabilidades dos algoritmos usados para gerao do documento assinado digitalmente. A Figura 3 ilustra o relacionamento entre os formatos de assinatura digital propostos pelo ETSI.

Figura 2. Gerao da assinatura com carimbo de tempo. A seo a seguir apresenta os formatos de assinatura eletrnica definidas pelo ETSI, em especial o formato ES-A que utiliza o mecanismo do carimbo de tempo para assegurar a validade de um documento por longos perodos de tempo. Figura 3. Modelos de validao ETSI. O mecanismo de gerao do carimbo de tempo protege o documento assinado contra o enfraquecimento dos algoritmos utilizados na gerao da assinatura por duas razes. A primeira porque o carimbo de tempo consiste na assinatura digital de todos os dados contidos no formato ES-C, de tal forma que qualquer alterao pode ser detectada atravs do mecanismo utilizado pela assinatura digital. A segunda razo que este modelo gera sucessivos carimbos de tempo aninhados de tal forma que, no decorrer do tempo, podem ser utilizados algoritmos mais seguros, com chaves maiores, para a gerao dos carimbos de tempo sobre o invlucro original. Desta forma, mesmo que o algoritmo de assinatura digital do pronturio seja considerado obsoleto ou vulnervel, o ltimo carimbo de tempo gerado com um novo algoritmo, por exemplo, assegura as

4. O formato de assinatura digital ES-A


O trabalho [5] define um conjunto de formatos de assinatura digital que incluem as evidncias necessrias para futuras validaes. Dentre esses formatos, tem-se: O formato ES, que compreende a verificao da assinatura apenas considerando o autor da assinatura e a integridade do documento eletrnico assinado digitalmente. Esta assinatura pode ser chamada de assinatura digital direta por no possuir uma referencia de tempo confivel.

caractersticas de autenticidade e integridade de todo o invlucro que contm o documento e a assinatura original.

5. Aplicao do formato ES-A

Para utilizao do formato ES-A para pronturios eletrnicos, primeiramente deve ser gerada a assinatura digital do pronturio eletrnico utilizando uma ferramenta de software que considere as regras definidas na poltica de assinatura. Uma poltica de assinatura definida como um conjunto de regras para gerao e validao de assinatura digital dentro de um determinado contexto. As regras fazem referncia aos seguintes atributos de uma assinatura digital: Regras para validao dos mecanismos de verificao do estado de revogao do certificado. Pode ser utilizada uma consulta Lista de Certificados Revogados (LCR) ou uma consulta a atravs do protocolo Online Certificate Status Protocol (OCSP). Regras para validao do domnio de segurana da cadeia de certificao. Uma regra, por exemplo, pode determinar como aceitvel somente o certificado do signatrio emitido no contexto da ICP-Brasil. Regras para utilizao do carimbo de tempo. Estas regras podem definir qual Autoridade de Carimbo de Tempo deve ser utilizada bem como a preciso do instante de tempo deve ser utilizado no carimbo de tempo. Regras para atributos autenticados e no autenticados obrigatrios no invlucro de assinatura digital. Regras para algoritmos e tamanhos de chaves para assinatura digital. Outros atributos podem ser definidos de acordo com [5]. No caso do modelo apresentado, deve ser definida na poltica de assinatura uma regra para adio do carimbo de tempo aps a gerao da assinatura. Nota-se que este carimbo de tempo refere-se somente assinatura digital realizada. Alm do carimbo de tempo a poltica de assinatura deve contemplar a incluso do certificado do signatrio com os respectivos certificados da cadeia de certificao e tambm uma evidncia de validao do estado de revogao do certificado. Esta evidncia pode ser uma LCR ou ainda o resultado de uma consulta OCSP. Aps a gerao da assinatura de acordo com as regras definidas na poltica, pode-se finalmente gerar uma assinatura digital de acordo

com o modelo ES-A. Para isto, deve-se solicitar um novo carimbo de tempo. Este, porm, faz referencia no somente assinatura gerada, mas ao invlucro de assinatura digital. Diferentemente do primeiro carimbo de tempo que faz referencia assinatura digital, este deve ser solicitado periodicamente gerando um novo invlucro de assinatura digital a cada novo carimbo solicitado. O primeiro carimbo de tempo assegura que a assinatura foi realizada antes de um determinado instante para fins de validao quanto ao estado de revogao do certificado digital, conforme detalhado na seo 3. J os subseqentes carimbos adicionados ao invlucro, fazem referncia a todo contedo, ou seja, o documento assinado, os certificados, a poltica de assinatura entre outros elementos.

6. Discusso e Concluses
Conforme apresentado nas sees anteriores, o uso do carimbo de tempo um requisito importante para enderear as questes de validade de uma assinatura digital. Alm disso, um carimbo de tempo tambm prov os subsdios necessrios para armazenamento de documentos por longos perodos de tempo. Para isso, deve ser adotado o formato ES-A. Em adio, deve ser atendida a premissa de que os algoritmos utilizados para gerao do carimbo de tempo sejam considerados seguros no instante da realizao carimbo. Sempre que um algoritmo criptogrfico for considerado inadequado, faz-se necessria a adio de um novo carimbo de tempo. Com isso, h possibilidade de se ter cadeias de carimbos. Vale observar que, para que uma assinatura seja considerada vlida, preciso que todos os elementos formadores da cadeia de carimbos sejam validados. Assim, sistemas RES que utilizam certificados digitais para o manuseio de informaes sensveis, podem, para atender aos requisitos do CFM de armazenamento de pronturios mdicos em meio eletrnico, utilizar o formato de assinatura digital ES-A.

7. Referncias
[1] SBIS (2004). Manual de Requisitos de Segurana, Contedo e Funcionalidades para Sistemas de Registro Eletrnico em Sade. Disponvel em: http://www.sbis.org.br/GTCERT_20040219_R T_V2.1.pdf. Acesso em: 14/05/2006.

[2] CFM. Resoluo 1639 (2002). Disponvel em: http://www.portalmedico.org.br/resolucoes/cf m/2002/1639_2002.htm. Acesso em 19/05/2006. [3] Medida Provisria 2200-2 (2001). Disponvel em: http://legislacao.planalto.gov.br/legislacao.nsf/ Viw_Identificacao/mpv%202.200-22001?OpenDocument. Acesso em: 15/05/2006. [4] Stallings, W. (1998). Cryptography and Network Security, Estados Unidos: Prentice Hall.

long term eletronic signatures. Disponvel em: http://www.ietf.org/rfc/rfc3126.txt. Acesso em: 20/05/2006. [6] Housley, R. et al. (2002). RFC3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Disponvel em: http://www.ietf.org/rfc/rfc3280.txt. Acesso em: 21/04/2006. [7] Adams et al. (2001).RFC3161 - Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP). Disponvel em: http://www.ietf.org/rfc/rfc3161.txt. Acesso em: 21/04/2006.

[5] Pinkas, D., Ross, J., Pope, N. (2001). RFC3126 Eletronic Signature Formats for