INFRAESTRUTURA DE CHAVE PÚBLICA

Para que se possa criar e validar uma assinatura digital utiliza-se a Infraestrutura de Chave Pública. Utiliza-se criptografia assimétrica e certificados digitais para garantir a integridade e validação de um determinado usuário que esteja solicitando um serviço.

Uma Infraestrutura de Chave Pública é atualmente uma das opções mais utilizadas para manter a integridade e autenticar informações trafegadas e é composta por:

Infraestrutura de Chave Pública

 

GERAÇÃO DE PARES DE CHAVES

Na Infraestrutura de Chave Pública faz-se uso dos pares de chaves (privada e pública), a privada como o nome diz é conhecida apenas pelo usuário e a pública fica disponível para o acceso de todos. É vital para a segurança geral que todas as chaves privadas permaneçam sob o conhecimento apenas do usuário a quem elas pertencem.

Dados da chave são difíceis para um usuário comum lembrar, portanto, um método adequado para armazená-lo de uma maneira conveniente deve ser empregado. Um possível mecanismo seria a utilização de um "Smart Card", que guardaria sua chave privada e opcionalmente suas chaves públicas, o certificado do usuário, e uma cópia da chave pública da AC. O uso deste cartão deveria adicionalmente, ser assegurada por, por exemplo, a utilizaçao de um Número de Identificação Pessoal (PIN), aumentando a segurança do sistema, exigindo que o usuário possua o cartão e saiba como acessá-lo.

Há três maneiras em que um par de chaves de um usuário pode ser produzido:

 

CRIAÇÃO DE CERTIFICADOS DE CHAVE PÚBLICA

Um certificado de chave-pública associa a chave pública a um único e distinto nome de usuário. Para isso, a AC deve estar satisfeita com a identidade do usuário antes de criar um certificado para ele. A AC não emite certificados para dois usuários com o mesmo nome, portanto é importante que a transferência de informações para a AC não seja comprometida e adequadas medidas de segurança física devem ser tomadas:

Um certificado de chave pública é um pedaço de informação publicamente disponível, e nenhuma medida específica de segurança precisa ser empregada em relação ao seu transporte para o Diretório. Como é produzido por uma AC off-line em nome de um usuário, o qual deve obter uma cópia do mesmo, o usuário só precisa armazenar essas informações em sua entrada de diretório em um acesso posterior ao Diretório. Alternativamente, a AC pode disponibilizar o certificado para o usuário, que nesse caso deve ser dado direito de acesso adequados.

 

CERTIFICADOS DE CHAVE PÚBLICA

O certificado de chave pública definido nas Recomendaçoes X.509 é para uso de aplicativos que tem como requisitos a autenticação, confidencialidade, integridade e o não repúdio.

Sua estrutura é formada por:

Certificado de Chave Pública

 

VALIDAÇÃO DE CERTIFICADOS

A autoridade que emite certificados (de chave pública ou atributo) tem a responsabilidade de indicar a validade dos certificados que emite. Geralmente, os certificados estão sujeitas a uma possível revogação posterior. Esta revogação, e notificação da revogação podem ser feita diretamente pela mesma autoridade que emitiu o certificado, ou indiretamente por outra autoridade devidamente autorizada pela autoridade que emitiu o certificado. As autoridades que emitem certificados são obrigadas a indicar, possivelmente através de um comunicado público sobre suas práticas, através dos próprios certificados, ou através de outros meios identificados, quando:

Autoridades que revogam certificados devem declarar, através de meios semelhantes, qual mecanismo(s) pode ser utilizado para obter informações sobre o estado de revogação dos certificados emitidos por essa autoridade. É definido um mecanismo de Lista de Certificados Revogados (LCR - Certificate Revocation List), mas não impede o uso de mecanismos alternativos, como por exemplo, o Online Certificate Status Protocol (OCSP) especificado no IETF RFC 25601. Com este protocolo, uma terceira parte confiável (cliente) solicita o status de revogação de um certificado de um Servidor OCSP. O servidor pode usar LCRs, ou outros mecanismos para verificar o status do certificado e responder ao cliente.

Apenas uma CA que está autorizada a emitir LCRs pode optar por delegar essa autoridade à outra entidade. Se esta delegação é feita, deve ser verificável no momento da verificação do certificado/LCR. A extensão cRLDistributionPoints contida no certificado pode ser usada para esta finalidade. O campo cRLIssuer desta extensão seria preenchido com o nome(s) de quaisquer entidades, que não o emissor do certificado em si, que foram autorizadas a emitir LCRs sobre o status de revogação do certificado em questão.

Apenas uma CA que está autorizada a emitir LCRs pode optar por delegar essa autoridade à outra entidade. Se esta delegação é feita, deve ser verificável no momento da verificação do certificado/LCR. A extensão cRLDistributionPoints contida no certificado pode ser usada para esta finalidade. O campo cRLIssuer desta extensão seria preenchido com o nome(s) de quaisquer entidades, que não o emissor do certificado em si, que foram autorizadas a emitir LCRs sobre o status de revogação do certificado em questão.

Certificados, de chave pública como de atributos, terão um tempo de vida que lhes forem associados, expirando no termino do tempo. A fim de proporcionar a continuidade do serviço, a autoridade deve garantir um período de disponibilidade de certificados de substituição para substituir certificados expirados ou por expirar.

A validade dos certificados pode ser concebida de modo que cada um torna-se válido no momento do término do seu predecessor, ou uma sobreposição também pode ser permitida. Este último impede a autoridade de ter que instalar e distribuir um grande número de certificados que podem acabar na mesma data de vencimento.

Certificados expirados serão normalmente removidos do Diretório. É importante para a política de segurança e responsabilidade da autoridade manter os antigos certificados por um período, caso haja algum problema com o novo certificado.

Os certificados podem ser revogados antes de sua expiração, por exemplo, se a chave privada do usuário é assumida estar comprometida, ou o usuário não é mais certificado pela autoridade, ou se o certificado da autoridade é assumido como comprometido.

A revogação de um certificado de uma entidade final deve ser publicada e o sujeito deve ter conhecimento dessa revogação, se for o caso, um novo certificado deve ser disponibilizado. Uma autoridade que emite, e subsequentemente, revoga certificados:

 

Assinatura Digital || Infraestrutura de Chave Pública || Infraestrutura de Gerenciamento de Privilégios