Вы находитесь на странице: 1из 93

Certificao Digital no Brasil: Programas, regulamentos e projetos

Edson Alonso
ealonso@lsitec.org.br

www.lsitec.org.br

Agenda
Introduo a certificao digital A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) Certificaes de equipamentos e sistemas aplicveis no mbito nacional (LEA) Regulamentaes nacionais e internacionais Projetos envolvendo certificao digital no mundo. Ataques em smart cards

Um pouco de histria
Uma breve histria da criptografia
Algoritmos simtricos Uso militar e restrito

Introduo a certificao digital


Conceitos bsicos de criptografia

Criptografia
a tcnica de ocultar dados legveis, por meio de algoritmos criptogrficos, para envio a um destinatrio especfico As entidades que desejam se comunicar de forma segura fazem uso de algoritmos criptogrficos, para proteger suas mensagens contra acesso no autorizado

Criptografia
Chaves criptogrficas
So cadeias de bits que so utilizadas por um algoritmo para transformar dados legveis (texto claro) em dados ilegveis (texto cifrado) A escolha dos bits da chave deve ser o mais aleatria possvel

Chaves e algoritmos
Tamanho da chave
Cada algoritmo criptogrfico utiliza um tamanho diferente de chave

Remetente e destinatrio
So aqueles que possuem uma chave previamente compartilhada entre eles para estabelecer uma comunicao segura

Cifrao / Decifrao
Cifrao: processo que transforma uma mensagem de texto legvel em uma mensagem de texto cifrada ou ilegvel Decifrao: processo que transforma uma mensagem de texto cifrado em uma mensagem de texto legvel

Cifrao / Decifrao

Cifrao / Decifrao

Algoritmos criptogrficos
Em criptografia, a chave deve ser secreta, mas o algoritmo no O algoritmo deve ser de preferncia

pblico

Algoritmos criptogrficos
Algoritmos proprietrios podem conter vulnerabilidades que seus criadores no detectaram Algoritmos pblicos podem ser analisados por um nmero maior de especialistas do que apenas seus prprios criadores, apontando possveis problemas

Introduo a certificao digital


Criptografia de chaves pblicas

Criptografia de chaves pblicas


Objetivos
Confidencialidade Autenticidade

A chave que cifra no pode ser utilizada para decifrar

Criptografia de chaves pblicas


Baseado em pares de chaves
Chave pblica (Kpub) Chave privada (Kpriv) Conhecendo apenas uma destas, computacionalmente invivel deduzir a outra Cifrao feita com uma das chaves e a decifrao feita com a outra

Criptografia de chaves pblicas


Funcionamento da cifrao e decifrao
Remetente (Alice) cifra a mensagem com a chave pblica do destinatrio (Bob).

Criptografia de chaves pblicas


Do outro lado, o destinatrio (Bob) recebe a mensagem cifrada e utiliza sua chave privada para decifrar a mensagem

Criptografia de chaves pblicas

Criptografia de chaves pblicas


Funcionamento da autenticao
Remetente (Alice) cifra mensagem com sua prpria chave privada e envia ao destinatrio (Bob)

Criptografia de chaves pblicas


De posse da chave pblica do remetente (Alice), o destinatrio (Bob) decifra a mensagem

Criptografia de chaves pblicas

Criptografia de chaves pblicas


O destinatrio (Bob) pode ter a certeza que aquela mensagem de fato daquele remetente (Alice) S Alice pode estar de posse de sua prpria chave privada (secreta)

Algoritmos
RSA (Rivest Shamir Adelman)
Algoritmo publicado em 1978 e mais utilizado no mundo Opera com chaves de 512, 1024, 2048, 3072 bits Escolha do tamanho das chaves depende da aplicao Pode ser utilizado para assinatura digital e sigilo de dados

Algoritmos
DSA (Digital Signature Algorithm)
Baseado no problema do logaritmo discreto Utilizado somente para assinatura digital

ECC (Eliptic Curve Cryptography)


Baseada na teoria matemtica de curvas elpticas Utilizado para assinatura digital e sigilo de dados Opera com chaves de 160, 256, 384 e 512 bits

Introduo a certificao digital


Resumos criptogrficos

Resumos criptogrficos
Utilizados para assegurar que a mensagem transmitida est ntegra e no sofreu alteraes no caminho So conhecidos como funes de Hash ou resumo criptogrfico

Resumos criptogrficos
A funo de Hash consiste em transformar qualquer quantidade de dados em um conjunto limitado de caracteres
1 0 0 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 0 0 0 1 1 0 0 1 0 0 1 0 0 0 1 0 0 0 1 1 0 0 0 0 0 1 0 0 0 1 0 1 1 0

Hash

0 .... 1

0 1

Algoritmos
Famlia de funes MD
MD2, MD4 e MD5 J foram todas quebras! Apesar disso, o MD5 ainda utilizado em sistemas atuais

Algoritmos
Famlia de funes SHA
SHA-0, SHA-1 SHA-2 (composto por um conjunto de 4 funes: SHA-224, SHA-256, SHA384 e SHA-512) SHA-1 a mais utilizada, porm existem diversas publicaes acadmicas se aproximando da quebra deste algoritmo

Introduo a certificao digital


Assinatura digital

Assinatura digital
Para realizar uma assinatura digital, vamos precisar dos seguintes componentes
Mensagem a ser assinada Algoritmo assimtrico Par de chaves do remetente Funo de Hash

Assinatura digital
Alice envia uma mensagem assinada para o Bob
Mensagem Mensagem
Chave Privada da Alice Hash Algoritmo Assimtrico (cifrar)
Assinatura Digital

h(m)

Assinatura digital
Bob verifica a assinatura digital da Alice
Hash Rejeitar

Chave Pblica da Alice

No
Igual?

Sim Aceitar Algoritmo Assimtrico (decifrar)

h(m)

Introduo a certificao digital


Infraestrutura de chaves pblicas

Hierarquia
AC-Raiz

ACs 1o nvel

AC1

AC2

AC3

Certificado digital do usurio A

AR AC4 AC5

ACs 2o nvel

Usurio A

Validao de informaes

Agente

Autoridade Certificadora Raiz (AC-Raiz)


Orgo central da cadeia de certificao Responsvel pela emisso dos certificados digitais das ACs de 1 nvel somente. Seu prprio certificado tem uma validade longa O atual da ICP-Brasil possui 13 anos

Autoridade Certificadora (AC)


Responsvel pela gesto do ciclo de vida dos certificados digitais. Isto envolve:
Emitir certificados Renovar certificados Revogar certificados

Um certificado emitido por uma AC assinado digitalmente com sua chave privada.

Autoridade de Registro (AR)


Responsabilidades da AR
Receber requisies de certificados digitais Confirmao da identidade de entidades finais por meio de Agentes de Registro Tornar disponveis informaes sobre certificados digitais emitidos

Subordinada AC AR no emite certificados!!

Certificados digitais
Documento eletrnico utilizado para troca confivel de chaves pblicas entre os participantes de uma comunicao O certificado digital deve ser assinado por uma autoridade certificadora (AC) Somente uma AC pode emitir certificados digitais

Certificados digitais
O que um certificado digital contm?
Identificao do portador do certificado Chave pblica do portador do certificado Prazo de validade do certificado Identificao da AC Nmero de srie Outros campos Assinatura do certificado pela AC

Certificados digitais
Como solicitado?
O usurio gera um par de chaves (por exemplo, RSA) e envia uma requisio a AC Esta requisio contm um vnculo com a chave pblica do usurio e seus dados pessoais

Certificados digitais
E aps a solicitao?
realizada a verificao presencial dos dados do usurio por interveno de um Agente de Registro (AR), a AC gera e assina o certificado digital para o usurio solicitante Este certificado digital pode ser tornado pblico

A Infraestrutura de Chaves Pblicas Brasileira ICP-Brasil


A estrutura da cadeia de certificao no Brasil

A estrutura da cadeia de certificao no Brasil


A AC-Raiz representada pelo Instituto Nacional de Tecnologia da Informao (ITI) Abaixo da AC-Raiz esto as ACs de 1 nvel Para cada AC de 1 nvel podem haver diversas outras ACs de 2 nvel

A estrutura da cadeia de certificao no Brasil

A estrutura da cadeia de certificao no Brasil

A estrutura da cadeia de certificao no Brasil


Para maiores informaes sobre a estrutura da ICP-Brasil, consulte: http://www.iti.gov.br/twiki/bin/view/Certificacao /EstruturaIcp Os seguintes documentos descrevem a estrutura completa da ICP-Brasil
http://www.iti.gov.br/twiki/pub/Certificacao/Estrutura Icp/Estrutura_da_ICP-Brasil_-_site.pdf http://www.iti.gov.br/twiki/pub/Certificacao/Estrutura Icp/Estrutura_completa.pdf

Certificados digitais ICP-Brasil


Tipos de certificados digitais na ICP-Brasil
Certificados diferem quanto ao tamanho das chaves, mecanismo de gerao das chaves, validade do certificado e propsito de uso

Certificados digitais ICP-Brasil


So definidos os seguintes perfis de certificados digitais A1, A2, A3 e A4
Propsito de assinatura digital para pessoa fsica, jridica ou equipamento

S1, S2, S3 e S4
Propsito de sigilo de dados para pessoa fsica, jurdica ou equipamento

Certificaes de equipamentos e sistemas aplicveis no mbito nacional (LEA)


Processo de homologao da ICP-Brasil

A criao da ICP-Brasil
Medida Provisria n 2.200-2, de 24 de Agosto de 2001
Instituiu a ICP-Brasil

Regulamentao para laboratrios


Resoluo n36, de 21 de Outubro de 2004
Regulamenta a homologao de sistemas e equipamentos de certificao digital na ICP-Brasil Pode-se ento ser criado o primeiro LEA O LSI-TEC passa pelos critrios adotados pelo ITI na seleo do primeiro Laboratrio de Ensaios e Auditoria

Algoritmos para ICP-Brasil


Resoluo n65, de 9 de Junho de 2009
Verso atual do documento que estabelece padres e algoritmos criptogrficos para uso na ICP-Brasil

Regulamentao ICP-Brasil
Para acessar outras regulamentaes acesse os sites: http://www.iti.gov.br/twiki/bin/view/Certifi cacao/Resolucoes http://www.iti.gov.br/twiki/bin/view/Certifi cacao/DocIcp

Objetos de homologao
Antes de criar um processo para homologar dispositivo ou sistemas, necessria a criao de normativos tcnicos Estes normativos so denominados Manuais de Condutas Tcnicas (MCT) desenvolvido um MCT para cada objetivo de homologao, seja ele um dispositivo ou sistema

Objetos de homologao
O que pode ser homologado hoje?
Carto criptogrfico (smart card) Leitora de carto criptogrfico Token criptogrfico Softwares de assinatura digital, autenticao e sigilo Bibliotecas criptogrficas e provedores de servios criptogrficos (CSP) -Mdulos de segurana criptogrficos (HSM Hardware Security Module)

Objetos de homologao
Ainda em processo de elaborao de normativos tcnicos
Equipamento de carimbo do tempo Software de Autoridade Certificadora e Autoridade de Registro

O site a seguir apresenta documentos sobre o processo de homologao http://www.iti.gov.br/twiki/bin/view/Homol ogacao/Documentos

O processo de homologao da ICP-Brasil


A Parte Interessada inicia o processo formal no ITI em Braslia O depsito dos materiais feito em So Paulo no LSI-TEC So conduzidas as anlises de conformidade Um laudo emitido para a Parte Interessada

Limitaes das certificaes internacionais existentes


Regulamentaes como FIPS e Common Criteria j possuem programas de certificao de equipamentos Porm estes programas no so reconhecidos mutuamente entre o Brasil e outros pases Outros padres necessitam ser agregados para homologar por completo um sistema criptogrfico

Regulamentaes nacionais e internacionais


Regulamentaes internacionais para infraestruturas de chaves pblicas

Regulamentaes internacionais
FIPS 140
Criado e mantido pelo NIST Certifica a segurana de mdulos criptogrficos (hardware ou software!) Deficiente nas questes de interoperabilidade entre hardware e sistema Sistemas criptogrficos multi-aplicao no fazem parte do escopo

Common Criteria

Regulamentaes internacionais

Pode ser considerado um conjunto de requisitos para garantir a segurana das funcionalidades de dispositivos O mercado consumidor estipula as funcionalidades de segurana esperadas de um sistema (Protection Profile) Os fabricantes apresentam as metas de segurana alcanadas por seus produtos (Security Targets) O resultado da certificao com base nos Security Targets denominado de Evaluation Assurance Level (EAL)

Regulamentaes internacionais
ISO/IEC 7816 Smart Cards com

contato

Parte 1 Caractersticas Fsicas Parte 2 Dimenses e localizao dos contatos

eltricos Parte 3 Sinais eletrnicos e protocolos de transmisso Parte 4 Comandos interindustriais de interao Parte 5 Procedimento de sistema de numerao e registro para identificadores de aplicao

Regulamentaes internacionais
ISO/IEC 7816 Smart Cards com

contato (continuao)

Parte 6 Elementos de dados interindustriais Parte 7 Comandos interindustriais para

linguagem estruturada de solicitaes ao carto (SCQL) Parte 8 Comandos interindustriais relacionados a segurana Parte 9 Comandos para gerenciamento do carto Parte 10 Sinais eletrnicos e resposta de ativao para cartes sncronos

Regulamentaes internacionais
ISO/IEC 7816 Smart Cards com

contato (continuao)

Parte 12 Interface USB direto no chip Parte 13 Comandos para ambientes multi-

aplicao Parte 11 Verificao pessoal por meio de mtodos biomtricos Parte 15 Aplicaes de informaes criptogrficas

PC/SC Personal Computer / Smart

Regulamentaes internacionais

Card

Especifica um conjunto mnimo de

funcionalidades necessrias para smart cards e leitoras, que proporcionam interoperabilidade entre dipositivos Mantm a consistncia com os padres j existentes e aplicveis para PCs, smart cards e outros dispositivos relacionados Permite interoperabilidade entre os componentes executados em diferentes plataformas

Regulamentaes internacionais
USB CCID (Integrated Circuit(s) Cards

Interface Device)

Define uma classe de dispositivos para

interaes com smart cards Descreve um protocolo padro para interao com leitoras USB Este protocolo permite transportar comandos para o Smart Card (comandos APDU) Promove a interoperabilidade de diferentes leitoras com sistemas operacionais

Regulamentaes internacionais
USB ICCD (Specification for USB

Integrated Circuit(s) Card Devices)

Define uma classe especfica de tokens

USB com capacidade criptogrfica Protocolo padro para interao com tokens criptogrficos USB Transporta os comandos para o token e invoca suas funcionalidades criptogrficas Windows XP possui driver genrico aderente a este padro

Regulamentaes internacionais
Outros padres e especificaes
RSA PKCS#1, 2, 315 Javacard Globalplatform ETSI IETF

Regulamentaes internacionais
Estes componentes so a base da certificao digital A evoluo dos padres e especificaes constante e rpida As especificaes de algoritmos criptogrficos so as que evoluem mais rapidamente

Projetos envolvendo certificao digital no mundo


Assinatura digital, sigilo, identificao e outros servios

Projetos em certificao digital


Assinatura digital
Declarao do imposto de renda e obteno de documentos perante a Receita Federal Cartrio virtual (CRSEC): Registro Civil, Registro de Imveis e Registro de Ttulos Nota fiscal eletrnica (NF-e) Sistema de Pagamentos Brasileiro (SPB)

Projetos em certificao digital


Identificao eletrnica
Registro de Identidade Civil (RIC) unificando a base de identificao da populao brasileira em smart card Pases como Blgica e Frana criaram documentos de identificao eletrnica integrando com outros documentos j existentes No total 21 pases j adotaram um documento de identificao eletrnica

Projetos em certificao digital


Sigilo de dados
Sistemas garantem o sigilo de documentos eletrnicos em rede Utiliza-se pares de chaves assimtricas e certificados digitais para cifrar a informao do usurio na rede A estrutura permite a recuperao de arquivos do funcionrio mesmo que este seja desligado da empresa

Projetos em certificao digital


Passaporte eletrnico
54 pases j adotaram o passaporte eletrnico(*) 100 milhes de passaportes eletrnicos emitidos(*)

(*) Dados ICAO Montreal outubro/2008 Fonte: Eurosmart

Ataques em smart cards


O lado negro da fora

Introduo
Em uma comunicao entre duas partes, necessrio o uso de equipamentos ou dispositivos Cada dispositivo utilizado, sendo ele criptogrfico ou no, possui caractersticas intrnsecas que conforme a informao manipulada pode: Emitir diferentes quantidades de ondas eletromagnticas Gastar diferentes quantidades de tempo de processamento Consumir diferentes quantidades de corrente eltrica Emitir diferentes rudos sonoros

Introduo
Todas as caractersticas mencionadas so fontes de vazamento de informaes Definio de ataque de side-channel:
Ataque que explora um vazamento no intencional de informao.

Introduo
O primeiro ataque de side-channel que se tem registro na histria est relacionado a um agente da agncia de inteligncia britnica, o MI5 O ataque foi feito em 1956 por Peter Wright durante espionagem da embaixada Egpcia em Londres

Introduo
O objetivo do ataque era a mquina criptogrfica baseda em rotores conhecida como Hagelin Um pequeno microfone foi instalado dentro de um telefone que estava ao lado da mquina O sons emitidos pela mquina permitiram que a configurao de seus rotores fosse deduzida e portanto as mensagens poderiam ser decifradas

Ataques em smart cards


Conforme o tipo de informao que vaza do dispositivo, temos as seguintes classes de ataques de side-channel
Simple Power Analysis (SPA) Differential Power Analysis (DPA) Electromagnetic Analysis (EMA) Timming Analysis (TA)

Ataques em smart cards


Outros tipos de ataques necessitam de intruso fsica no smart card, tais como os denominados Fault Attacks Neste caso realizado uma intruso de tal forma a induzir um comportamento anormal do smart card Este comportamento anormal pode acarretar no vazamento de informaes crticas

Setup de medies para DPA

Exemplo de medio
Execuo do algoritmo DES

Fonte: Junee, R. Power Analysis Attacks: A weakness in Cryptographic Smart Cards and Microprocessors. MSc Thesis.

Exemplo de medio
Expandindo o Round 16 do DES

Fonte: Junee, R. Power Analysis Attacks: A weakness in Cryptographic Smart Cards and Microprocessors. MSc Thesis.

Protees em smart cards


Existem laboratrios especializados em testar chips de smart cards contra diversas classes de ataques existentes O laboratrio testa e informa o fabricante para providenciar novas protees se necessrias

Protees em smart cards


Algumas protees para smart cards chegam a ser patenteadas por laboratrios que avaliam a segurana dos chips Existem empresas especializadas na pesquisa e no desenvolvimento de produtos para estudo de tcnicas de ataques em smart cards

Estamos seguros?
Os chips de smart cards comercializados atualmente esto protegidos contra uma srie de ataques invasivos e no invasivos At o momento no se tem informao a respeito de clonagem de smart cards

Onde isso vai parar?


A pesquisa nesta rea avana rpido Novas tcnicas de ataques ultrapassam as protees mais complexas Ataques em smart cards exigem um grau de sofisticao muito alm daquele disponvel ao fraudador Um fraudador tem como buscar alternativas mais fceis no momento

Concluso

Muito obrigado!
Edson Emilio Alonso ealonso@lsitec.org.br

Literatura sugerida
William Stallings, Cryptography and Network Security Principles and Practice, 4th Edition, PrenticeHall, 2006. Douglas R. Stinson, Cryptography Theory and Practice, 3rd Edition, CRC Press, 2005. Alfred Menezes, Paulo C. vanOorschot, Scott Vanstone, Handbook of Applied Cryptography CRC Press, 1997.

Вам также может понравиться