SlideShare une entreprise Scribd logo
1  sur  52
BrOffice e sua interação com Certificado Digital padrão ITI-Brasil 15/04/09 Edgard Costa
Índice: 15/04/09 Edgard Costa 1. Um pouco de História e o Conceito de Criptografia. 2. Assinaturas Digitais. 1. O que é ICP e ITI 2. O que são Autoridades Certificadoras 3. O que são Autoridades de Registro 4. Quais são os documentos e os certificados oferecidos. 3. Tipos de Certificados e aparelhos físico eletrônicos usados para assinatura digital. 4. Configuração do Sistema via Browser para usar Certificado Digital. 5. Usando BrOffice&OpenOffice para uso do Certificado
1. Um pouco de História e o Conceito de Criptografia 15/04/09 Edgard Costa Desde os primórdios dos tempos quando o homem começou a fazer negócios e guerras, a informação e sua segurança tornaram-se uma das  principais preocupações. Tem-se notícias que  egípcios  e  romanos já usavam técnicas de criptografia para manter seus documentos a salvo de seus inimigos. Criptografia, do grego Kriptós = escondido, oculto; grafia=escrita, é a técnica de se escrever em cifra ou em códigos utilizando formas para tornar um texto ilegível, de forma a permitir que apenas o destinatário consiga decodificar a mensagem e entendê-la. Basicamente foi durante a segunda guerra mundial que a  criptografia  chegou ao seu auge, com a invenção do computador, utilizando complexas seqüências matemáticas denominadas  algoritmos , que ainda hoje, tem aplicação comercial.
Chaves o que são e como são usadas. 15/04/09 Edgard Costa Chaves constituem-se nos elementos fundamentais para cifrar e decifrar mensagens. Para o usuário comum, a chave trabalha da mesma forma que uma senha. Se a senha estiver correta, lê-se o arquivo, caso contrário o arquivo continua intacto.
Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Criptografar por chaves simétricas é o conceito pelo qual tanto o emissor quanto o receptor compartilham a mesma chave, sendo guardada por ambos em completo segredo. Se por ventura aconteça algo com uma das partes, sem haver a correta divulgação, o segredo pode estar comprometido. Chaves assimétricas, modelo usado pelo Governo Brasileiro, são constituídas por pares de chaves, sendo uma chave pública e uma privada. A chave pública deverá ser amplamente divulgada. O conceito é o seguinte. Uma vez usada a chave pública para a encriptação de um arquivo, só com a chave privada é que faz o processo contrário e vice-versa. Caso máquinas e pessoas, envolvidas no processo forem  confiáveis , podemos afirmar que há um bom nível de segurança. Dos métodos utilizados para a obtenção de chaves assimétricas usados nos certificados digitais destaca-se o algoritmo RSA, que baseia-se na obtenção dos fatores primos de um número longo.
Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Imagem do artigo Assinatura  Digital : OpenPgp&SMime do Sr.  Cláudio  Ferreira filho Certificado
15/04/09 Edgard Costa Há grande confusão de uso entre assinatura digital e assinatura digitalizada. Assinatura digital é uma assinatura eletrônica e a assinatura digitalizada trabalha com a captura de dados biométricos como leitura da Íris, impressão digital e assinatura manuscrita. A assinatura digital baseia-se em: a) chaves assimétricas b) o documento assinado não poderá ser alterado c) a assinatura não é reutilizável d) a assinatura não pode ser repudiada, ou seja, se a assinatura for reconhecida pelo receptor, o autor não pode negar a autenticidade da mesma. Conceito de Chave Simétrica e Chaves Assimétricas.
15/04/09 Edgard Costa Certificados digitais determinam a inclusão de dados pessoais intransferíveis a um par de chaves assimétricas, como se fosse um documento oficial, determinando validade jurídica. A estrutura para a obtenção de um certificado digital baseia-se em uma autoridade certificadora (AC) e uma autoridade de registro (AR). Isto não nos é desconhecido. Fazemos uso desta estrutura todos os dias sem nos dar conta.  Certificados Digitais.
15/04/09 Edgard Costa E quem faz o papel de AC e AR? O cartório. Só que ele faz os dois papéis ao mesmo tempo. O de autoridade de registro e de certificação. Explicando melhor. Quando desejamos que nossa assinatura seja reconhecida em um determinado documento, vamos ao cartório com os nossos documentos pessoais e preenchemos um determinado formulário assinando-o algumas vezes, (registro). Quando fazemos uma procuração, a sua validação só acontece quando a assinatura contida no texto é reconhecida e confirmada pelo oficial do cartório ( certificação). Certificados Digitais. Autoridades de Certificação e de Registro
15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas,  http://www.icpbrasil.gov.br é  órgão  gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. Certificados Digitais. ICP e ITI
15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas,  http://www.icpbrasil.gov.br é  órgão  gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. As Autoridades Certificadoras, são empresas públicas ou privadas, que oferecem o certificado digital designados pelo ITI, sendo responsáveis pela emissão, guarda e revogação dos certificados. Certificados Digitais. ICP e ITI
15/04/09 Edgard Costa Basicamente os documentos que devem ser levados a autoridade de registro são: um comprovante de residência recente do tipo: conta de luz, água, telefone, xerox que pode ser autenticado ou não da cédula de identidade, título de eleitor, fotos 3X4 quando não se têm a carteira de motorista no modelo novo, ou seja, com foto. Antes de irmos a autoridade registro, temos que fazer a solicitação do certificado junto a autoridade certificadora, que enviará um email com dados específicos, que deve ser levado junto com os documentos para a autoridade de registro. Certificados Digitais. Documentos para obtenção
15/04/09 Edgard Costa Os tipos básicos de certificados oferecidos no Brasil pelas autoridades certificadoras, são basicamente e_CPF e e_CNPJ do tipo: A1, A2, A3, A4, para assinatura e S1, S2, S3 e S4 para sigilo. Quanto mais alto o número mais complexo é o nível de criptografia do certificado. Existem outros tipos de certificados, como o SSL, que basicamente é para sites. Este é outro capítulo. O certificado A1 fica estático na máquina em que foi feito download. É ideal para pessoas que não se movimentam muito ou usam o certificado em um notebook. Certificados A3, normalmente são acompanhados de dispositivos físicos/eletrônicos como tokens e smartcards.  Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital
15/04/09 Edgard Costa Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital Token Smartcard
15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Vimos nas páginas anteriores um apanhado do que são os Certificados digitais em suas várias formas. Só que não falamos nada em como instalá-los. Como a navegação via internet é comumente feita pelos Browsers: Internet Explorer, Firefox, Mozilla, Konqueror, Epiphany entre tantos outros, a instalação e sua configuração se faz neste ambiente. Não existe mistério nenhum nisto. Não há necessidade de chamar técnico para proceder a configuração. Vamos imaginar que você já foi à AR ( Autoridade de Registro ) e escolheu um certificado do tipo A1, o mais simples.
15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Passo 1. Baixe todos os certificados da forma que você foi orientado pela AR. Salve em disco. Normalmente é um arquivo *. pfx Passo 2. Abra seu navegador e procure a opção de instalação dos certificados. Esta posição varia de navegador para navegador. Por questões de praticidade, vou mostrar a instalação no FireFox. Os passos não são diferentes para os outros softwares.
15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro 1º 2º
15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
15/04/09 Edgard Costa Padrão Oficial Brasileiro
15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Depois de configurado o certificado no browser os passos para a configuração do seu cliente de email são: 1º Faça backup do seu certificado salvo no seu navegador 2º Salve em pasta conhencida 3º Abra seu cliente de email 4º Aba segurança  5º Importe seu certificado salvo
15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 1. Backup
15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 2. Salvar em Pasta
15/04/09 Edgard Costa Configuração do Cliente de Email Passo 4 e 5. Cliente de Email
15/04/09 Edgard Costa Configuração do Cliente de Email Uso
15/04/09 Edgard Costa Configuração do Cliente de Email Visualização
15/04/09 Edgard Costa Configuração do Cliente de Email Certificados Capturados
15/04/09 Edgard Costa PGP – Pritty Good Privacy Para os que não estão interessados em possuir certificados digitais oficiais, mas querem ter privacidade e segurança na troca de emails e de documentos importantes, o PGP, é uma solução magnífica. PGP foi criado por Philip Zimmermann. Baseia-se no mesmo princípio de chaves assimétricas, sendo uma chave pública e outra privada, que já descrevemos. O PGP está disponível para várias plataformas entre elas: Linux, Windows, MacOs. Alguns países mantém restrições quanto ao uso de criptografia por questões de segurança. Os E.U.A permitem o uso de criptografia, apenas, de 128 bits. No Brasil, pelos menos por enquanto, o uso do PGP não sofre nenhum processo de restrição.
15/04/09 Edgard Costa PGP – Pritty Good Privacy Um dos problemas que o PGP têm, é que ele não conta com a estrutura de autoridades de registro e de certificação, basendo-se apenas, na confiança entre os usuários. É comum ver em congressos específicos de informática encontros de usuários do PGP se identificando. Empresarialmente falando, o custo de se fornecer para cada funcionário um certificado digital é ainda alto. A solução PGP é bastante interessante porque há vários softwares livres a disposição no mercado. Como a empresa pode fazer o papel de AR e AC, fornecendo as chaves privadas, a questão autenticidade do usuário estará resolvida.
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Funcionamento Como o PGP é baseado em chaves públicas, existem espalhados no planeta alguns servidores PKI. Quando uma pessoa obtém uma chave PGP, obrigatoriamente, ela é "salva" em um destes servidores, que  além de guardá-la, redistribue entre outros servidores que fazem parte da rede PKI. Também é por intermédio destes servidores, que podemos pesquisar chaves. Exemplo. Recebemos um email com um símbolo, como este simbolo , identificando o certificado. Quando não possuímos o registro de quem enviou, ao clicarmos sobre a imagem, recebemos uma informação dizendo que a mensagem foi assinada, mas o sistema não reconhece o certificado do remetente. Usando os softwares que fazem encriptação PGP, ou navegando até os servidores PKI, realizamos uma busca do remetente. Achado, basta importar o certificado para a base de dados que o sistema reconhecerá o certificado na próxima vez.
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Funcionamento Para enviar mensagens criptografadas usando o PGP temos que ter a chave do destinatário, caso contrário apenas assinaremos. Podemos ter mensagens assinadas em webmail como o gmail. Versões atuais do PGP para windows, fazem uma integração bastante potente com o Outlook. Thunderbird e Firefox que trabalham extremamente bem com esta plataforma de  segurança de mensagem.
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Obtenção de uma chave PGP Antes de tudo, precisamos do software. Pode-se trabalhar com: a- gpg - linha de comando, tanto para linx como windows. b- seahorse - ambiente gráfico para linux c- pgp - para windows. versão free - 5* d- firegpg - trabalha com o firefox c - enigmail - plugin para thunderbird.
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Obtenção de uma chave PGP
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Obtenção de uma chave PGP
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Obtenção de uma chave PGP
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Obtenção de uma chave PGP
15/04/09 Edgard Costa PGP – Pritty Good Privacy *  Obtenção de uma chave PGP
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 2º Com PGP
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 2º Com PGP
15/04/09 Edgard Costa Criptografar Arquivos e Pastas 3º Com PGP
15/04/09 Edgard Costa BrOffice da Teoria à Prática
15/04/09 Edgard Costa BrOffice da Teoria à Prática Até a próxima. Muito obrigado

Contenu connexe

Tendances

Assinatura Digital
Assinatura DigitalAssinatura Digital
Assinatura DigitalAdOk Azevedo
 
Introdução ao Certificado Digital
Introdução ao Certificado DigitalIntrodução ao Certificado Digital
Introdução ao Certificado Digitallrfloripa
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digitalnessinhavos
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digitalguestfdfd3a7
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Taugor Corporation
 
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISDOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISIndex3i
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasGiseldo Neo
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig VpL2MM
 

Tendances (13)

Assinatura Digital
Assinatura DigitalAssinatura Digital
Assinatura Digital
 
Introdução ao Certificado Digital
Introdução ao Certificado DigitalIntrodução ao Certificado Digital
Introdução ao Certificado Digital
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Ppt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrsPpt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrs
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!
 
Criptografia
CriptografiaCriptografia
Criptografia
 
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISDOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig Vp
 

Similaire à Certificados digitais. O que são e formas de configuração e uso

Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2Washington Souza
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalTecnologia Humana
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 
Certificação digital
Certificação digitalCertificação digital
Certificação digitalesaucaldas
 
Guia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosGuia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosProcenge
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação DigitalARScaramel
 
Apresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeApresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeAdenilson Nascimento
 
Apresentacao arkrypton
Apresentacao arkryptonApresentacao arkrypton
Apresentacao arkryptonGrupo Krypton
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBR&M Tecnologia
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalTRUECPA Group
 
2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicos2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicosFrederico Felix, LL.M
 
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)Walter Cunha
 
Palestra Certificação Digital
Palestra Certificação DigitalPalestra Certificação Digital
Palestra Certificação DigitalNadaObvio!
 

Similaire à Certificados digitais. O que são e formas de configuração e uso (20)

Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura Digital
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
 
Cartilha
CartilhaCartilha
Cartilha
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
Guia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosGuia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos Negócios
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação Digital
 
Cartilha Certificacao Digital
Cartilha Certificacao DigitalCartilha Certificacao Digital
Cartilha Certificacao Digital
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
ACMinas Certificado Digital
ACMinas Certificado DigitalACMinas Certificado Digital
ACMinas Certificado Digital
 
Apresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeApresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidade
 
Apresentacao arkrypton
Apresentacao arkryptonApresentacao arkrypton
Apresentacao arkrypton
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digital
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digital
 
2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicos2016 03-17 - cedin - aula contratos eletronicos
2016 03-17 - cedin - aula contratos eletronicos
 
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
Prova AFRFB TI 2005 Prof Walter Cunha (Amostra)
 
Manual Processo Eletrônico TJ/RJ
Manual Processo Eletrônico TJ/RJ Manual Processo Eletrônico TJ/RJ
Manual Processo Eletrônico TJ/RJ
 
Palestra Certificação Digital
Palestra Certificação DigitalPalestra Certificação Digital
Palestra Certificação Digital
 
Matriz do trabalho
Matriz do trabalho   Matriz do trabalho
Matriz do trabalho
 

Certificados digitais. O que são e formas de configuração e uso

  • 1. BrOffice e sua interação com Certificado Digital padrão ITI-Brasil 15/04/09 Edgard Costa
  • 2. Índice: 15/04/09 Edgard Costa 1. Um pouco de História e o Conceito de Criptografia. 2. Assinaturas Digitais. 1. O que é ICP e ITI 2. O que são Autoridades Certificadoras 3. O que são Autoridades de Registro 4. Quais são os documentos e os certificados oferecidos. 3. Tipos de Certificados e aparelhos físico eletrônicos usados para assinatura digital. 4. Configuração do Sistema via Browser para usar Certificado Digital. 5. Usando BrOffice&OpenOffice para uso do Certificado
  • 3. 1. Um pouco de História e o Conceito de Criptografia 15/04/09 Edgard Costa Desde os primórdios dos tempos quando o homem começou a fazer negócios e guerras, a informação e sua segurança tornaram-se uma das principais preocupações. Tem-se notícias que egípcios e romanos já usavam técnicas de criptografia para manter seus documentos a salvo de seus inimigos. Criptografia, do grego Kriptós = escondido, oculto; grafia=escrita, é a técnica de se escrever em cifra ou em códigos utilizando formas para tornar um texto ilegível, de forma a permitir que apenas o destinatário consiga decodificar a mensagem e entendê-la. Basicamente foi durante a segunda guerra mundial que a criptografia chegou ao seu auge, com a invenção do computador, utilizando complexas seqüências matemáticas denominadas algoritmos , que ainda hoje, tem aplicação comercial.
  • 4. Chaves o que são e como são usadas. 15/04/09 Edgard Costa Chaves constituem-se nos elementos fundamentais para cifrar e decifrar mensagens. Para o usuário comum, a chave trabalha da mesma forma que uma senha. Se a senha estiver correta, lê-se o arquivo, caso contrário o arquivo continua intacto.
  • 5. Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Criptografar por chaves simétricas é o conceito pelo qual tanto o emissor quanto o receptor compartilham a mesma chave, sendo guardada por ambos em completo segredo. Se por ventura aconteça algo com uma das partes, sem haver a correta divulgação, o segredo pode estar comprometido. Chaves assimétricas, modelo usado pelo Governo Brasileiro, são constituídas por pares de chaves, sendo uma chave pública e uma privada. A chave pública deverá ser amplamente divulgada. O conceito é o seguinte. Uma vez usada a chave pública para a encriptação de um arquivo, só com a chave privada é que faz o processo contrário e vice-versa. Caso máquinas e pessoas, envolvidas no processo forem confiáveis , podemos afirmar que há um bom nível de segurança. Dos métodos utilizados para a obtenção de chaves assimétricas usados nos certificados digitais destaca-se o algoritmo RSA, que baseia-se na obtenção dos fatores primos de um número longo.
  • 6. Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Imagem do artigo Assinatura Digital : OpenPgp&SMime do Sr. Cláudio Ferreira filho Certificado
  • 7. 15/04/09 Edgard Costa Há grande confusão de uso entre assinatura digital e assinatura digitalizada. Assinatura digital é uma assinatura eletrônica e a assinatura digitalizada trabalha com a captura de dados biométricos como leitura da Íris, impressão digital e assinatura manuscrita. A assinatura digital baseia-se em: a) chaves assimétricas b) o documento assinado não poderá ser alterado c) a assinatura não é reutilizável d) a assinatura não pode ser repudiada, ou seja, se a assinatura for reconhecida pelo receptor, o autor não pode negar a autenticidade da mesma. Conceito de Chave Simétrica e Chaves Assimétricas.
  • 8. 15/04/09 Edgard Costa Certificados digitais determinam a inclusão de dados pessoais intransferíveis a um par de chaves assimétricas, como se fosse um documento oficial, determinando validade jurídica. A estrutura para a obtenção de um certificado digital baseia-se em uma autoridade certificadora (AC) e uma autoridade de registro (AR). Isto não nos é desconhecido. Fazemos uso desta estrutura todos os dias sem nos dar conta. Certificados Digitais.
  • 9. 15/04/09 Edgard Costa E quem faz o papel de AC e AR? O cartório. Só que ele faz os dois papéis ao mesmo tempo. O de autoridade de registro e de certificação. Explicando melhor. Quando desejamos que nossa assinatura seja reconhecida em um determinado documento, vamos ao cartório com os nossos documentos pessoais e preenchemos um determinado formulário assinando-o algumas vezes, (registro). Quando fazemos uma procuração, a sua validação só acontece quando a assinatura contida no texto é reconhecida e confirmada pelo oficial do cartório ( certificação). Certificados Digitais. Autoridades de Certificação e de Registro
  • 10. 15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. Certificados Digitais. ICP e ITI
  • 11. 15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. As Autoridades Certificadoras, são empresas públicas ou privadas, que oferecem o certificado digital designados pelo ITI, sendo responsáveis pela emissão, guarda e revogação dos certificados. Certificados Digitais. ICP e ITI
  • 12. 15/04/09 Edgard Costa Basicamente os documentos que devem ser levados a autoridade de registro são: um comprovante de residência recente do tipo: conta de luz, água, telefone, xerox que pode ser autenticado ou não da cédula de identidade, título de eleitor, fotos 3X4 quando não se têm a carteira de motorista no modelo novo, ou seja, com foto. Antes de irmos a autoridade registro, temos que fazer a solicitação do certificado junto a autoridade certificadora, que enviará um email com dados específicos, que deve ser levado junto com os documentos para a autoridade de registro. Certificados Digitais. Documentos para obtenção
  • 13. 15/04/09 Edgard Costa Os tipos básicos de certificados oferecidos no Brasil pelas autoridades certificadoras, são basicamente e_CPF e e_CNPJ do tipo: A1, A2, A3, A4, para assinatura e S1, S2, S3 e S4 para sigilo. Quanto mais alto o número mais complexo é o nível de criptografia do certificado. Existem outros tipos de certificados, como o SSL, que basicamente é para sites. Este é outro capítulo. O certificado A1 fica estático na máquina em que foi feito download. É ideal para pessoas que não se movimentam muito ou usam o certificado em um notebook. Certificados A3, normalmente são acompanhados de dispositivos físicos/eletrônicos como tokens e smartcards. Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital
  • 14. 15/04/09 Edgard Costa Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital Token Smartcard
  • 15. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Vimos nas páginas anteriores um apanhado do que são os Certificados digitais em suas várias formas. Só que não falamos nada em como instalá-los. Como a navegação via internet é comumente feita pelos Browsers: Internet Explorer, Firefox, Mozilla, Konqueror, Epiphany entre tantos outros, a instalação e sua configuração se faz neste ambiente. Não existe mistério nenhum nisto. Não há necessidade de chamar técnico para proceder a configuração. Vamos imaginar que você já foi à AR ( Autoridade de Registro ) e escolheu um certificado do tipo A1, o mais simples.
  • 16. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Passo 1. Baixe todos os certificados da forma que você foi orientado pela AR. Salve em disco. Normalmente é um arquivo *. pfx Passo 2. Abra seu navegador e procure a opção de instalação dos certificados. Esta posição varia de navegador para navegador. Por questões de praticidade, vou mostrar a instalação no FireFox. Os passos não são diferentes para os outros softwares.
  • 17. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 18. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 19. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 20. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
  • 21. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
  • 22. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro 1º 2º
  • 23. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
  • 24. 15/04/09 Edgard Costa Padrão Oficial Brasileiro
  • 25. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Depois de configurado o certificado no browser os passos para a configuração do seu cliente de email são: 1º Faça backup do seu certificado salvo no seu navegador 2º Salve em pasta conhencida 3º Abra seu cliente de email 4º Aba segurança 5º Importe seu certificado salvo
  • 26. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 1. Backup
  • 27. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 2. Salvar em Pasta
  • 28. 15/04/09 Edgard Costa Configuração do Cliente de Email Passo 4 e 5. Cliente de Email
  • 29. 15/04/09 Edgard Costa Configuração do Cliente de Email Uso
  • 30. 15/04/09 Edgard Costa Configuração do Cliente de Email Visualização
  • 31. 15/04/09 Edgard Costa Configuração do Cliente de Email Certificados Capturados
  • 32. 15/04/09 Edgard Costa PGP – Pritty Good Privacy Para os que não estão interessados em possuir certificados digitais oficiais, mas querem ter privacidade e segurança na troca de emails e de documentos importantes, o PGP, é uma solução magnífica. PGP foi criado por Philip Zimmermann. Baseia-se no mesmo princípio de chaves assimétricas, sendo uma chave pública e outra privada, que já descrevemos. O PGP está disponível para várias plataformas entre elas: Linux, Windows, MacOs. Alguns países mantém restrições quanto ao uso de criptografia por questões de segurança. Os E.U.A permitem o uso de criptografia, apenas, de 128 bits. No Brasil, pelos menos por enquanto, o uso do PGP não sofre nenhum processo de restrição.
  • 33. 15/04/09 Edgard Costa PGP – Pritty Good Privacy Um dos problemas que o PGP têm, é que ele não conta com a estrutura de autoridades de registro e de certificação, basendo-se apenas, na confiança entre os usuários. É comum ver em congressos específicos de informática encontros de usuários do PGP se identificando. Empresarialmente falando, o custo de se fornecer para cada funcionário um certificado digital é ainda alto. A solução PGP é bastante interessante porque há vários softwares livres a disposição no mercado. Como a empresa pode fazer o papel de AR e AC, fornecendo as chaves privadas, a questão autenticidade do usuário estará resolvida.
  • 34. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Funcionamento Como o PGP é baseado em chaves públicas, existem espalhados no planeta alguns servidores PKI. Quando uma pessoa obtém uma chave PGP, obrigatoriamente, ela é "salva" em um destes servidores, que além de guardá-la, redistribue entre outros servidores que fazem parte da rede PKI. Também é por intermédio destes servidores, que podemos pesquisar chaves. Exemplo. Recebemos um email com um símbolo, como este simbolo , identificando o certificado. Quando não possuímos o registro de quem enviou, ao clicarmos sobre a imagem, recebemos uma informação dizendo que a mensagem foi assinada, mas o sistema não reconhece o certificado do remetente. Usando os softwares que fazem encriptação PGP, ou navegando até os servidores PKI, realizamos uma busca do remetente. Achado, basta importar o certificado para a base de dados que o sistema reconhecerá o certificado na próxima vez.
  • 35. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Funcionamento Para enviar mensagens criptografadas usando o PGP temos que ter a chave do destinatário, caso contrário apenas assinaremos. Podemos ter mensagens assinadas em webmail como o gmail. Versões atuais do PGP para windows, fazem uma integração bastante potente com o Outlook. Thunderbird e Firefox que trabalham extremamente bem com esta plataforma de segurança de mensagem.
  • 36. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP Antes de tudo, precisamos do software. Pode-se trabalhar com: a- gpg - linha de comando, tanto para linx como windows. b- seahorse - ambiente gráfico para linux c- pgp - para windows. versão free - 5* d- firegpg - trabalha com o firefox c - enigmail - plugin para thunderbird.
  • 37. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 38. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 39. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 40. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 41. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP
  • 42. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
  • 43. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
  • 44. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais No Windows
  • 45. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
  • 46. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
  • 47. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 1º Com Certificados Digitais
  • 48. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 2º Com PGP
  • 49. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 2º Com PGP
  • 50. 15/04/09 Edgard Costa Criptografar Arquivos e Pastas 3º Com PGP
  • 51. 15/04/09 Edgard Costa BrOffice da Teoria à Prática
  • 52. 15/04/09 Edgard Costa BrOffice da Teoria à Prática Até a próxima. Muito obrigado