SlideShare une entreprise Scribd logo
1  sur  10
Certificado Digital
Adilmar Coelho Dantas¹, Fernando Augusto Zorzeto 2, Lucas Nunes Sousa3, Osmar
                                 Mariano4



  ¹²³4 Departamento de Informática – Instituto Federal do Triângulo Mineiro (IFTM)
Rua Blanche Galassi, 150, Bairro Morada da Colina, CEP: 38.411-104, Uberlândia/MG,
                                       Brasil.




          adilmarcoelho@hotmail.com, fernandozorzeto@gmail.com,

           lukas_nunes@hotmail.com , Osmar-mariano@hotmail.com




    Abstract. O trabalho a seguir tem como objetivo apresentar uma nova
    tecnologia que revolucionou a maneira de como as pessoas se identifica na
    internet atualmente. A certificação digital que tem como principal objetivo
    transmitir e receber informações de maneira segura sem se preocupar com
    todos os problemas enfrentados atualmente pela rede mundial de
    computadores. Tal técnica utiliza princípios matemáticos para criptografar as
    informações que serão processadas identificando e confirmando a
    autenticidade das informações. Sem duvida este processo ganhara cada vez
    mais mercado e funcionara como uma carteira de identificação para que a rede
    mundial não seja mais a terra de ninguém.


    Resumo. The following work aims to present a new technology that has
    revolutionized the way people identify themselves as on the Internet today.
    The digital certificates whose main goal is to transmit and receive information
    securely without worrying about all the problems currently faced by the global
    network of computers. This technique uses mathematical principles to encrypt
    the information that will be processed by identifying and confirming the
    authenticity of the information. Undoubtedly this process increasingly gained
    market and functioned as an identification card to the global network is no
    longer a no man's land.
1. Introdução

       Na prática, o certificado digital funciona como uma carteira de identidade virtual
que permite a identificação segura do autor de uma mensagem ou transação feita nos
meios virtuais, como a rede mundial de computadores - Internet. Tecnicamente, o
certificado é um documento eletrônico que por meio de procedimentos lógicos e
matemáticos asseguraram a integridade das informações e a autoria das transações.

2. O que e

Um certificado digital é um arquivo de computador que contém um conjunto de
informações referentes a entidade para o qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador) mais a chave pública referente a chave privada
que acredita-se ser de posse unicamente da entidade especificada no certificado,em
outras palavras, e um documento eletrônico gerado e assinado por uma terceira parte
confiável, ou seja, uma Autoridade Certificadora que, seguindo regras emitidas pelo
Comitê Gestor da ICP-Brasil e auditada pelo ITI, associa uma entidade (pessoa,
processo, servidor) a um par de chaves criptográficas.
       O certificado contém os dados de seu titular, tais como nome, número do
registro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros,
conforme detalhado na Política de Segurança de cada Autoridade Certificadora.

3. Aplicabilidade

Centros de compra virtuais, transações bancárias eletrônicas e outros serviços viam
Internet estão se tornando cada vez mais comuns. Entretanto, as preocupações que o
utilizador tem quanto à privacidade e à segurança podem impedir que o utilizador se
beneficie deste novo meio de comércio pessoal. Um Certificado Digital pode ajudar.
       Os Certificados Digitais são utilizados por sites e aplicativos de rede para
embaralhar os dados permutados entre dois computadores. A criptografia é uma
ferramenta poderosa, mas, por si só, não constitui proteção suficiente para suas
informações.
4. ICP (Infraestrutura de Chaves Públicas Brasileira)

A ICP-Brasil (Infraestrutura de Chaves Pública Brasileira) foi instituída pela Medida
Provisória 2.200-2, de 24 de agosto de 2001, que cria o Comitê Gestor da ICP-Brasil, a
Autoridade Certificadora Raiz Brasileira e define as demais entidades que compõem sua
estrutura.
       A partir dessa MP, foram elaborados os regulamentos que regem as atividades
das entidades integrantes da Infraestrutura de Chaves Públicas Brasileira


       O modelo de Infraestrutura adotado pela ICP-Brasil foi o de Certificado com
Raiz única. O Instituto Nacional de Tecnologia da Informação - ITI está na ponta desse
processo como Autoridade Certificadora Raiz. Cabe ao Instituto credenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.


5. ITI (Instituto Nacional de Tecnologia da Informação)

O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal
vinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infra-
Estrutura de Chaves Pública Brasileira – ICP-Brasil, sendo a primeira autoridade da
cadeia de certificação – AC Raiz.
       O certificado digital da ICP-Brasil, além de personificar o cidadão na rede
mundial de computadores, garante, por força da legislação atual, validade jurídica aos
atos praticados com seu uso. A certificação digital é uma ferramenta que permite que
aplicações, como comércio eletrônico, assinatura de contratos, operações bancárias,
iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de
forma virtual, ou seja, sem a presença física do interessado, mas que demandam
identificação inequívoca da pessoa que a está realizando pela Internet.
       Compete ainda ao ITI estimular e articular projetos de pesquisa científica e de
desenvolvimento tecnológico voltados à ampliação da cidadania digital. Nesse vetor, o
ITI tem como sua principal linha de ação a popularização da certificação digital e a
inclusão digital, atuando sobre questões como sistemas criptográficos, software livre,
hardware compatíveis com padrões abertos e universais, convergência digital de mídias,
entre outras.
5.1. Arquitetura do ITI

A arquitetura do instituto ITI esta representado conforme a legenda abaixo:
       AC RAIZ: O próprio instituto ITI responsável por coordenar e fiscalizar as AC.
       AC: São as entidades certificadoras, ou seja, as entidades que procuramos
quando queremos obter a certificação digital atualmente temos seis entidades
certificadoras em nossos pais representadas abaixo do fluxograma.




Figura 1. Esta figura representa a arquitetura do ITI.


       Os Ac´s podem ser representados pela: Caixa, Serasa, Certising, Fenacon,
Fenacor, Receita Federal, dentre outros.Os AR´s são as associações registradoras.
Figura 2. Esta figura representa a cadeia da arquitetura do ITI
representativa.

6. Aquisição do Certificado Digital

Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados
digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo
é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR)
para obter um certificado digital. Uma AC tem a função de associar uma identidade a
uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante
deve fornecer documentos que comprovem sua identificação. Já uma AR tem uma
função intermediária, já ela pode solicitar certificados digitais a uma AC, mas não pode
emitir esse documento diretamente.
       É conveniente que cada nação conte com uma Infra-estrutura de Chaves Públicas
(ICP) ou, em inglês, Public Key Infrastructure (PKI), isto é, um conjunto de políticas,
técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça
benefícios reais à sua população. O Brasil conta com a ICP-Brasil para essa finalidade.
       A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição
que gera as chaves das ACs e que regulamenta as atividades de cada uma, é o Instituto
Nacional de Tecnologia da Informação (ITI). A ICP-Brasil tem nove ACs
credenciadas(fevereiro 2010):

   •   Serpro
   •   Caixa Econômica Federal
•   Serasa
   •   Receita Federal
   •   Certisign
   •   Imprensa Oficial
   •   AC-JUS (Autoridade Certificadora da Justiça)
   •   ACPR (Autoridade Certificadora da Presidência da República)
   •   Casa da Moeda do Brasil




Figura 3. Esta figura representa autoridades certificadoras.



Tipos de Certificado Digital




Figura 4. Esta figura representa os tipos de certificação digital.
•   A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de
       1024 bits; armazenamento em dispositivo de armazenamento (como um HD);
       validade máxima de um ano;
   •   A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de
       1024 bits; armazenamento em cartão inteligente (com chip) ou token
       (dispositivo semelhante a um pendrive); validade máxima de dois anos;
   •   A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de
       1024 bits; armazenamento em cartão inteligente ou token; validade máxima de
       três anos;
   •   A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de
       2048 bits; armazenamento em cartão inteligente ou token; validade máxima de
       três anos.

       Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é
geralmente armazenado no computador do solicitante, enquanto que o segundo é
guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha.


Um certificado normalmente inclui:
   •   Informações referentes a entidade para o qual o certificado foi emitido (nome,
       email, CPF/CNPJ, PIS etc.)
   •   A chave pública referente a chave privada de posse da entidade especificada no
       certificado
   •   O período de validade
   •   A localização do "centro de revogação" (uma URL para download da LCR, ou
       local para uma consulta OCSP)
   •   A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida
       naquele certificado confere com as informações contidas no mesmo


       Atualmente o padrão comum e o X.509 que possui os seguintes campos:


    • Versão - Contem a versão do certificado X.509, atualmente versão 3
    • Número serial - Todo certificado possui um, não é globalmente único, mas único
       no âmbito de uma AC, ac LCRs usam o serial para apontar quais certificados se
       encontram revogados
• Tipo de algoritmo - Contem um identificador do algoritmo criptográfico usado
          pela AC para assinar o certificado juntamente com o tipo de função de hash
          criptográfica usada no certificado
    • Nome do titular - Nome da entidade para o qual o certificado foi emitido
    • Nome do emitente - Autoridade Certificadora que emitiu/assinou o certificado
    • Período de validade - Mostra o período de validade do certificado no formato
          "Não antes" e "Não depois" (Ex. "Não antes de 05/03/2006 - 14:35:02" "Não
          depois de 05/03/2007 - 14:03:20")
    • Informações de chave pública da entidade
    • Algoritmo de chave pública
    • Chave pública
    • Assinatura da AC - A garantia que a AC provê sobre a veracidade das
          informações contidas neste certificado de acordo com as políticas da AC
    • Identificador da chave do titular - É uma extensão do X.509 que possui um
          identificador numérico para a chave pública contida neste certificado,
          especialmente útil para que programas de computador possam se referir a ela
    • Identificador da chave do emitente - A mesma idéia mencionada anteriormente,
          só que se referindo a chave pública da AC que emitiu o certificado
    • Atributos ou extensões - A vasta maioria dos certificados X.509 possui campos
          chamados extensões (OID) que provêem algumas informações extras, como
          cadastros adicionais do titular e do emitente, especificações de propósito do
          certificado e etc.


7. Nível de Segurança dos Certificados

Os Certificados Digitais são muito seguros, desde que o utilizador não divulgue sua
chave privativa e sua senha para ninguém. Pense em sua senha como a chave de um
cofre. Se o utilizador é a única pessoa a possuir a chave, o conteúdo do cofre estará
seguro.
          Os Certificados Digitais também são apresentados em diversos níveis de
criptografia, com chaves de 40 e de 128 bits. Uma chave de 40 bits pode ser decifrada
em 4 horas, porém, para decodificar uma chave de 128 bits seria necessário mais tempo
que a idade do universo.
8. Criptografia

A criptografia é uma técnica de processamento de dados que procura “disfarçar” as
mensagens de forma a que uma entidade não autorizada não entenda o seu verdadeiro
conteúdo. A primeira e principal garantia oferecida pela criptografia é a
confidencialidade.


   8.1. Criptografia Assimétrica

       A criptografia de chave pública ou criptografia assimétrica é um método de
criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A
chave pública é distribuída livremente para todos os correspondentes via e-mail ou
outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
               Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a
chave pública pode somente ser decifrada pela sua chave privada correspondente.
               Os algoritmos de chave pública podem ser utilizados para autenticidade e
confidencialidade. Para confidencialidade, a chave pública é usada para cifrar
mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para
autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que
apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a
'chave pública'.


       Exemplo:
Figura 5. Esta figura representa um exemplo de criptografia assimétrica.


Neste exemplo uma chave publica e gerada simetricamente por Alice uma chave publica
contendo o algoritmo capaz de descriptografar as informações e enviada para Bob que
utiliza esta chave publica para cifrar a informação.


9. Anatomia do Certificado

A anatomia dos certificados digitais utilizados recentemente é a anatomia x 509 que

contem as seguintes características.

               O certificado de chaves pública X.509 pode ser utilizado para transportar
vários tipos de informações, que são colocados em dois tipos de campos pré-definidos:

Contenu connexe

Tendances

Introdução ao Certificado Digital
Introdução ao Certificado DigitalIntrodução ao Certificado Digital
Introdução ao Certificado Digitallrfloripa
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCamila Cardoso
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digitallubiel51
 
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISDOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISIndex3i
 
Proposta assinatura digital de contratos (3)
Proposta assinatura digital de contratos (3)Proposta assinatura digital de contratos (3)
Proposta assinatura digital de contratos (3)Gilberto Serodio Silva
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...Paulo Brancher
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasGiseldo Neo
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...IRIB
 
Peticionamento eletrônico no TJSP
Peticionamento eletrônico no TJSPPeticionamento eletrônico no TJSP
Peticionamento eletrônico no TJSPPaulo Grande
 
Forum protecao dados e inovacao - febraec
Forum protecao dados e inovacao - febraecForum protecao dados e inovacao - febraec
Forum protecao dados e inovacao - febraecVinicius Carneiro
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDStefan Horochovec
 
Perguntas Frequentes Processo Eletrônico e Certificação Digital
Perguntas Frequentes Processo Eletrônico e Certificação Digital Perguntas Frequentes Processo Eletrônico e Certificação Digital
Perguntas Frequentes Processo Eletrônico e Certificação Digital Ana Amelia Menna Barreto
 

Tendances (20)

Introdução ao Certificado Digital
Introdução ao Certificado DigitalIntrodução ao Certificado Digital
Introdução ao Certificado Digital
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-gov
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISDOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
 
Proposta assinatura digital de contratos (3)
Proposta assinatura digital de contratos (3)Proposta assinatura digital de contratos (3)
Proposta assinatura digital de contratos (3)
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
Dados pessoais de clientes como ativo da empresa e responsabilidade pelo vaza...
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
As vantagens da Assinatura digital
As vantagens da Assinatura digitalAs vantagens da Assinatura digital
As vantagens da Assinatura digital
 
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecn...
 
Peticionamento eletrônico no TJSP
Peticionamento eletrônico no TJSPPeticionamento eletrônico no TJSP
Peticionamento eletrônico no TJSP
 
Forum protecao dados e inovacao - febraec
Forum protecao dados e inovacao - febraecForum protecao dados e inovacao - febraec
Forum protecao dados e inovacao - febraec
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPD
 
Perguntas Frequentes Processo Eletrônico e Certificação Digital
Perguntas Frequentes Processo Eletrônico e Certificação Digital Perguntas Frequentes Processo Eletrônico e Certificação Digital
Perguntas Frequentes Processo Eletrônico e Certificação Digital
 

En vedette

TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação DigitalMarcos Bezerra
 
A Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade BrasileiraA Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade Brasileiradanilogmoreira
 
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOTCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOJeorge Sávio
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeNibo
 
Monografia Completa - Graduação em Sistemas de Informação
Monografia Completa - Graduação em Sistemas de InformaçãoMonografia Completa - Graduação em Sistemas de Informação
Monografia Completa - Graduação em Sistemas de InformaçãoThiago Ghizzo de Campos
 
ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...
ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...
ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...Ancelma_Lima
 
TCC - Sistemas de Informação
TCC - Sistemas de InformaçãoTCC - Sistemas de Informação
TCC - Sistemas de InformaçãoJuliano Garcia
 
TCC Tecnologia em Sistemas para Internet
TCC Tecnologia em Sistemas para InternetTCC Tecnologia em Sistemas para Internet
TCC Tecnologia em Sistemas para InternetClaudeir Novais
 
Modelo de artigo científico básico - com normas ABNT
Modelo de artigo científico básico - com normas ABNTModelo de artigo científico básico - com normas ABNT
Modelo de artigo científico básico - com normas ABNTRosineia Oliveira dos Santos
 

En vedette (10)

TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação Digital
 
A Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade BrasileiraA Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade Brasileira
 
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOTCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de Contabilidade
 
Monografia Completa - Graduação em Sistemas de Informação
Monografia Completa - Graduação em Sistemas de InformaçãoMonografia Completa - Graduação em Sistemas de Informação
Monografia Completa - Graduação em Sistemas de Informação
 
ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...
ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...
ARTIGO CIENTÍFICO, O PAPEL DO CONTROLE INTERNO COMO FERRAMENTA PARA EVITAR FR...
 
TCC - Sistemas de Informação
TCC - Sistemas de InformaçãoTCC - Sistemas de Informação
TCC - Sistemas de Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
TCC Tecnologia em Sistemas para Internet
TCC Tecnologia em Sistemas para InternetTCC Tecnologia em Sistemas para Internet
TCC Tecnologia em Sistemas para Internet
 
Modelo de artigo científico básico - com normas ABNT
Modelo de artigo científico básico - com normas ABNTModelo de artigo científico básico - com normas ABNT
Modelo de artigo científico básico - com normas ABNT
 

Similaire à Artigo Certificação Digital

Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.Camila Cardoso
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2Leandro Rezende
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2Washington Souza
 
Assinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDAssinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDTaugor Corporation
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoPewebhosting
 
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)Walter Cunha
 
Cns icp orientacoes usuario conectividade social
Cns icp orientacoes usuario conectividade socialCns icp orientacoes usuario conectividade social
Cns icp orientacoes usuario conectividade socialCicero Aires
 
Cns icp orientacoes_usuario
Cns icp orientacoes_usuarioCns icp orientacoes_usuario
Cns icp orientacoes_usuarioCicero Aires
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Fabiano Ferreira
 
2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicos2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicosFrederico Felix, LL.M
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Taugor Corporation
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalTecnologia Humana
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensRafael Cobbe
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação DigitalARScaramel
 

Similaire à Artigo Certificação Digital (20)

Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
 
ACMinas Certificado Digital
ACMinas Certificado DigitalACMinas Certificado Digital
ACMinas Certificado Digital
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 
Assinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDAssinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GED
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e uso
 
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
 
Cns icp orientacoes usuario conectividade social
Cns icp orientacoes usuario conectividade socialCns icp orientacoes usuario conectividade social
Cns icp orientacoes usuario conectividade social
 
Cns icp orientacoes_usuario
Cns icp orientacoes_usuarioCns icp orientacoes_usuario
Cns icp orientacoes_usuario
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 
2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicos2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicos
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura Digital
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação Digital
 
Maria certificado
Maria certificadoMaria certificado
Maria certificado
 
1 certisign para divulgação apresentação acsp
1 certisign para divulgação   apresentação acsp1 certisign para divulgação   apresentação acsp
1 certisign para divulgação apresentação acsp
 

Plus de Adilmar Dantas

APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...Adilmar Dantas
 
Programação Android Phonegap 1
Programação Android Phonegap 1Programação Android Phonegap 1
Programação Android Phonegap 1Adilmar Dantas
 
Potenciação Divide and Conquer
Potenciação Divide and ConquerPotenciação Divide and Conquer
Potenciação Divide and ConquerAdilmar Dantas
 
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...Adilmar Dantas
 
Análise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de EmoçõesAnálise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de EmoçõesAdilmar Dantas
 
Reconhecimento Automático de Emoções
Reconhecimento Automático de EmoçõesReconhecimento Automático de Emoções
Reconhecimento Automático de EmoçõesAdilmar Dantas
 
Reconhecimento automático de emoções
Reconhecimento automático de emoçõesReconhecimento automático de emoções
Reconhecimento automático de emoçõesAdilmar Dantas
 
Detecção de Faces - Redes Neurais *MLP
Detecção de Faces - Redes Neurais *MLPDetecção de Faces - Redes Neurais *MLP
Detecção de Faces - Redes Neurais *MLPAdilmar Dantas
 
Rede Neural MLP para reconhecimento de Faces
Rede Neural MLP para reconhecimento de FacesRede Neural MLP para reconhecimento de Faces
Rede Neural MLP para reconhecimento de FacesAdilmar Dantas
 
ALgoritmo Genético - Escalonamento
ALgoritmo Genético - EscalonamentoALgoritmo Genético - Escalonamento
ALgoritmo Genético - EscalonamentoAdilmar Dantas
 
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOSBIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOSAdilmar Dantas
 
Alinhamento de Sequencia DNA
Alinhamento de Sequencia DNAAlinhamento de Sequencia DNA
Alinhamento de Sequencia DNAAdilmar Dantas
 
3ª maratona de games – facom ufu
3ª maratona de games – facom  ufu3ª maratona de games – facom  ufu
3ª maratona de games – facom ufuAdilmar Dantas
 
Monitor Cardíaco usando Arduino
Monitor Cardíaco usando Arduino Monitor Cardíaco usando Arduino
Monitor Cardíaco usando Arduino Adilmar Dantas
 
Algoritmo clique maximo - Analise de Algoritmos
Algoritmo clique maximo  - Analise de AlgoritmosAlgoritmo clique maximo  - Analise de Algoritmos
Algoritmo clique maximo - Analise de AlgoritmosAdilmar Dantas
 
TCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaTCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaAdilmar Dantas
 
Engenharia de software testes
Engenharia de software  testesEngenharia de software  testes
Engenharia de software testesAdilmar Dantas
 

Plus de Adilmar Dantas (20)

Querying nosql stores
Querying nosql storesQuerying nosql stores
Querying nosql stores
 
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
 
Programação Android Phonegap 1
Programação Android Phonegap 1Programação Android Phonegap 1
Programação Android Phonegap 1
 
Potenciação Divide and Conquer
Potenciação Divide and ConquerPotenciação Divide and Conquer
Potenciação Divide and Conquer
 
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
 
Análise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de EmoçõesAnálise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de Emoções
 
Reconhecimento Automático de Emoções
Reconhecimento Automático de EmoçõesReconhecimento Automático de Emoções
Reconhecimento Automático de Emoções
 
Reconhecimento automático de emoções
Reconhecimento automático de emoçõesReconhecimento automático de emoções
Reconhecimento automático de emoções
 
Detecção de Faces - Redes Neurais *MLP
Detecção de Faces - Redes Neurais *MLPDetecção de Faces - Redes Neurais *MLP
Detecção de Faces - Redes Neurais *MLP
 
Rede Neural MLP para reconhecimento de Faces
Rede Neural MLP para reconhecimento de FacesRede Neural MLP para reconhecimento de Faces
Rede Neural MLP para reconhecimento de Faces
 
ALgoritmo Genético - Escalonamento
ALgoritmo Genético - EscalonamentoALgoritmo Genético - Escalonamento
ALgoritmo Genético - Escalonamento
 
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOSBIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
 
Alinhamento de Sequencia DNA
Alinhamento de Sequencia DNAAlinhamento de Sequencia DNA
Alinhamento de Sequencia DNA
 
3ª maratona de games – facom ufu
3ª maratona de games – facom  ufu3ª maratona de games – facom  ufu
3ª maratona de games – facom ufu
 
Monitor Cardíaco usando Arduino
Monitor Cardíaco usando Arduino Monitor Cardíaco usando Arduino
Monitor Cardíaco usando Arduino
 
Algoritmo clique maximo - Analise de Algoritmos
Algoritmo clique maximo  - Analise de AlgoritmosAlgoritmo clique maximo  - Analise de Algoritmos
Algoritmo clique maximo - Analise de Algoritmos
 
Servidores Web
Servidores WebServidores Web
Servidores Web
 
TCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaTCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação Remota
 
Weblab TCC
Weblab TCCWeblab TCC
Weblab TCC
 
Engenharia de software testes
Engenharia de software  testesEngenharia de software  testes
Engenharia de software testes
 

Artigo Certificação Digital

  • 1. Certificado Digital Adilmar Coelho Dantas¹, Fernando Augusto Zorzeto 2, Lucas Nunes Sousa3, Osmar Mariano4 ¹²³4 Departamento de Informática – Instituto Federal do Triângulo Mineiro (IFTM) Rua Blanche Galassi, 150, Bairro Morada da Colina, CEP: 38.411-104, Uberlândia/MG, Brasil. adilmarcoelho@hotmail.com, fernandozorzeto@gmail.com, lukas_nunes@hotmail.com , Osmar-mariano@hotmail.com Abstract. O trabalho a seguir tem como objetivo apresentar uma nova tecnologia que revolucionou a maneira de como as pessoas se identifica na internet atualmente. A certificação digital que tem como principal objetivo transmitir e receber informações de maneira segura sem se preocupar com todos os problemas enfrentados atualmente pela rede mundial de computadores. Tal técnica utiliza princípios matemáticos para criptografar as informações que serão processadas identificando e confirmando a autenticidade das informações. Sem duvida este processo ganhara cada vez mais mercado e funcionara como uma carteira de identificação para que a rede mundial não seja mais a terra de ninguém. Resumo. The following work aims to present a new technology that has revolutionized the way people identify themselves as on the Internet today. The digital certificates whose main goal is to transmit and receive information securely without worrying about all the problems currently faced by the global network of computers. This technique uses mathematical principles to encrypt the information that will be processed by identifying and confirming the authenticity of the information. Undoubtedly this process increasingly gained market and functioned as an identification card to the global network is no longer a no man's land.
  • 2. 1. Introdução Na prática, o certificado digital funciona como uma carteira de identidade virtual que permite a identificação segura do autor de uma mensagem ou transação feita nos meios virtuais, como a rede mundial de computadores - Internet. Tecnicamente, o certificado é um documento eletrônico que por meio de procedimentos lógicos e matemáticos asseguraram a integridade das informações e a autoria das transações. 2. O que e Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado,em outras palavras, e um documento eletrônico gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora que, seguindo regras emitidas pelo Comitê Gestor da ICP-Brasil e auditada pelo ITI, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. O certificado contém os dados de seu titular, tais como nome, número do registro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros, conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 3. Aplicabilidade Centros de compra virtuais, transações bancárias eletrônicas e outros serviços viam Internet estão se tornando cada vez mais comuns. Entretanto, as preocupações que o utilizador tem quanto à privacidade e à segurança podem impedir que o utilizador se beneficie deste novo meio de comércio pessoal. Um Certificado Digital pode ajudar. Os Certificados Digitais são utilizados por sites e aplicativos de rede para embaralhar os dados permutados entre dois computadores. A criptografia é uma ferramenta poderosa, mas, por si só, não constitui proteção suficiente para suas informações.
  • 3. 4. ICP (Infraestrutura de Chaves Públicas Brasileira) A ICP-Brasil (Infraestrutura de Chaves Pública Brasileira) foi instituída pela Medida Provisória 2.200-2, de 24 de agosto de 2001, que cria o Comitê Gestor da ICP-Brasil, a Autoridade Certificadora Raiz Brasileira e define as demais entidades que compõem sua estrutura. A partir dessa MP, foram elaborados os regulamentos que regem as atividades das entidades integrantes da Infraestrutura de Chaves Públicas Brasileira O modelo de Infraestrutura adotado pela ICP-Brasil foi o de Certificado com Raiz única. O Instituto Nacional de Tecnologia da Informação - ITI está na ponta desse processo como Autoridade Certificadora Raiz. Cabe ao Instituto credenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. 5. ITI (Instituto Nacional de Tecnologia da Informação) O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal vinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infra- Estrutura de Chaves Pública Brasileira – ICP-Brasil, sendo a primeira autoridade da cadeia de certificação – AC Raiz. O certificado digital da ICP-Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados com seu uso. A certificação digital é uma ferramenta que permite que aplicações, como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação inequívoca da pessoa que a está realizando pela Internet. Compete ainda ao ITI estimular e articular projetos de pesquisa científica e de desenvolvimento tecnológico voltados à ampliação da cidadania digital. Nesse vetor, o ITI tem como sua principal linha de ação a popularização da certificação digital e a inclusão digital, atuando sobre questões como sistemas criptográficos, software livre, hardware compatíveis com padrões abertos e universais, convergência digital de mídias, entre outras.
  • 4. 5.1. Arquitetura do ITI A arquitetura do instituto ITI esta representado conforme a legenda abaixo: AC RAIZ: O próprio instituto ITI responsável por coordenar e fiscalizar as AC. AC: São as entidades certificadoras, ou seja, as entidades que procuramos quando queremos obter a certificação digital atualmente temos seis entidades certificadoras em nossos pais representadas abaixo do fluxograma. Figura 1. Esta figura representa a arquitetura do ITI. Os Ac´s podem ser representados pela: Caixa, Serasa, Certising, Fenacon, Fenacor, Receita Federal, dentre outros.Os AR´s são as associações registradoras.
  • 5. Figura 2. Esta figura representa a cadeia da arquitetura do ITI representativa. 6. Aquisição do Certificado Digital Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a função de associar uma identidade a uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificação. Já uma AR tem uma função intermediária, já ela pode solicitar certificados digitais a uma AC, mas não pode emitir esse documento diretamente. É conveniente que cada nação conte com uma Infra-estrutura de Chaves Públicas (ICP) ou, em inglês, Public Key Infrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para essa finalidade. A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI). A ICP-Brasil tem nove ACs credenciadas(fevereiro 2010): • Serpro • Caixa Econômica Federal
  • 6. Serasa • Receita Federal • Certisign • Imprensa Oficial • AC-JUS (Autoridade Certificadora da Justiça) • ACPR (Autoridade Certificadora da Presidência da República) • Casa da Moeda do Brasil Figura 3. Esta figura representa autoridades certificadoras. Tipos de Certificado Digital Figura 4. Esta figura representa os tipos de certificação digital.
  • 7. A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano; • A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos; • A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos; • A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha. Um certificado normalmente inclui: • Informações referentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.) • A chave pública referente a chave privada de posse da entidade especificada no certificado • O período de validade • A localização do "centro de revogação" (uma URL para download da LCR, ou local para uma consulta OCSP) • A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo Atualmente o padrão comum e o X.509 que possui os seguintes campos: • Versão - Contem a versão do certificado X.509, atualmente versão 3 • Número serial - Todo certificado possui um, não é globalmente único, mas único no âmbito de uma AC, ac LCRs usam o serial para apontar quais certificados se encontram revogados
  • 8. • Tipo de algoritmo - Contem um identificador do algoritmo criptográfico usado pela AC para assinar o certificado juntamente com o tipo de função de hash criptográfica usada no certificado • Nome do titular - Nome da entidade para o qual o certificado foi emitido • Nome do emitente - Autoridade Certificadora que emitiu/assinou o certificado • Período de validade - Mostra o período de validade do certificado no formato "Não antes" e "Não depois" (Ex. "Não antes de 05/03/2006 - 14:35:02" "Não depois de 05/03/2007 - 14:03:20") • Informações de chave pública da entidade • Algoritmo de chave pública • Chave pública • Assinatura da AC - A garantia que a AC provê sobre a veracidade das informações contidas neste certificado de acordo com as políticas da AC • Identificador da chave do titular - É uma extensão do X.509 que possui um identificador numérico para a chave pública contida neste certificado, especialmente útil para que programas de computador possam se referir a ela • Identificador da chave do emitente - A mesma idéia mencionada anteriormente, só que se referindo a chave pública da AC que emitiu o certificado • Atributos ou extensões - A vasta maioria dos certificados X.509 possui campos chamados extensões (OID) que provêem algumas informações extras, como cadastros adicionais do titular e do emitente, especificações de propósito do certificado e etc. 7. Nível de Segurança dos Certificados Os Certificados Digitais são muito seguros, desde que o utilizador não divulgue sua chave privativa e sua senha para ninguém. Pense em sua senha como a chave de um cofre. Se o utilizador é a única pessoa a possuir a chave, o conteúdo do cofre estará seguro. Os Certificados Digitais também são apresentados em diversos níveis de criptografia, com chaves de 40 e de 128 bits. Uma chave de 40 bits pode ser decifrada em 4 horas, porém, para decodificar uma chave de 128 bits seria necessário mais tempo que a idade do universo.
  • 9. 8. Criptografia A criptografia é uma técnica de processamento de dados que procura “disfarçar” as mensagens de forma a que uma entidade não autorizada não entenda o seu verdadeiro conteúdo. A primeira e principal garantia oferecida pela criptografia é a confidencialidade. 8.1. Criptografia Assimétrica A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'. Exemplo:
  • 10. Figura 5. Esta figura representa um exemplo de criptografia assimétrica. Neste exemplo uma chave publica e gerada simetricamente por Alice uma chave publica contendo o algoritmo capaz de descriptografar as informações e enviada para Bob que utiliza esta chave publica para cifrar a informação. 9. Anatomia do Certificado A anatomia dos certificados digitais utilizados recentemente é a anatomia x 509 que contem as seguintes características. O certificado de chaves pública X.509 pode ser utilizado para transportar vários tipos de informações, que são colocados em dois tipos de campos pré-definidos: