1. O documento discute a história da criptografia e como ela evoluiu para o uso de certificados digitais no Brasil. 2. Ele explica o funcionamento de certificados digitais no Brasil, incluindo as autoridades de certificação e registro e os tipos de certificados disponíveis. 3. Também discute como configurar certificados digitais no navegador e aplicativos como BrOffice e OpenOffice para permitir assinaturas digitais.
Certificados digitais. O que são e formas de configuração e uso
1. BrOffice e sua interação com Certificado Digital padrão ITI-Brasil 15/04/09 Edgard Costa
2. Índice: 15/04/09 Edgard Costa 1. Um pouco de História e o Conceito de Criptografia. 2. Assinaturas Digitais. 1. O que é ICP e ITI 2. O que são Autoridades Certificadoras 3. O que são Autoridades de Registro 4. Quais são os documentos e os certificados oferecidos. 3. Tipos de Certificados e aparelhos físico eletrônicos usados para assinatura digital. 4. Configuração do Sistema via Browser para usar Certificado Digital. 5. Usando BrOffice&OpenOffice para uso do Certificado
3. 1. Um pouco de História e o Conceito de Criptografia 15/04/09 Edgard Costa Desde os primórdios dos tempos quando o homem começou a fazer negócios e guerras, a informação e sua segurança tornaram-se uma das principais preocupações. Tem-se notícias que egípcios e romanos já usavam técnicas de criptografia para manter seus documentos a salvo de seus inimigos. Criptografia, do grego Kriptós = escondido, oculto; grafia=escrita, é a técnica de se escrever em cifra ou em códigos utilizando formas para tornar um texto ilegível, de forma a permitir que apenas o destinatário consiga decodificar a mensagem e entendê-la. Basicamente foi durante a segunda guerra mundial que a criptografia chegou ao seu auge, com a invenção do computador, utilizando complexas seqüências matemáticas denominadas algoritmos , que ainda hoje, tem aplicação comercial.
4. Chaves o que são e como são usadas. 15/04/09 Edgard Costa Chaves constituem-se nos elementos fundamentais para cifrar e decifrar mensagens. Para o usuário comum, a chave trabalha da mesma forma que uma senha. Se a senha estiver correta, lê-se o arquivo, caso contrário o arquivo continua intacto.
5. Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Criptografar por chaves simétricas é o conceito pelo qual tanto o emissor quanto o receptor compartilham a mesma chave, sendo guardada por ambos em completo segredo. Se por ventura aconteça algo com uma das partes, sem haver a correta divulgação, o segredo pode estar comprometido. Chaves assimétricas, modelo usado pelo Governo Brasileiro, são constituídas por pares de chaves, sendo uma chave pública e uma privada. A chave pública deverá ser amplamente divulgada. O conceito é o seguinte. Uma vez usada a chave pública para a encriptação de um arquivo, só com a chave privada é que faz o processo contrário e vice-versa. Caso máquinas e pessoas, envolvidas no processo forem confiáveis , podemos afirmar que há um bom nível de segurança. Dos métodos utilizados para a obtenção de chaves assimétricas usados nos certificados digitais destaca-se o algoritmo RSA, que baseia-se na obtenção dos fatores primos de um número longo.
6. Conceito de Chave Simétrica e Chaves Assimétricas. 15/04/09 Edgard Costa Imagem do artigo Assinatura Digital : OpenPgp&SMime do Sr. Cláudio Ferreira filho Certificado
7. 15/04/09 Edgard Costa Há grande confusão de uso entre assinatura digital e assinatura digitalizada. Assinatura digital é uma assinatura eletrônica e a assinatura digitalizada trabalha com a captura de dados biométricos como leitura da Íris, impressão digital e assinatura manuscrita. A assinatura digital baseia-se em: a) chaves assimétricas b) o documento assinado não poderá ser alterado c) a assinatura não é reutilizável d) a assinatura não pode ser repudiada, ou seja, se a assinatura for reconhecida pelo receptor, o autor não pode negar a autenticidade da mesma. Conceito de Chave Simétrica e Chaves Assimétricas.
8. 15/04/09 Edgard Costa Certificados digitais determinam a inclusão de dados pessoais intransferíveis a um par de chaves assimétricas, como se fosse um documento oficial, determinando validade jurídica. A estrutura para a obtenção de um certificado digital baseia-se em uma autoridade certificadora (AC) e uma autoridade de registro (AR). Isto não nos é desconhecido. Fazemos uso desta estrutura todos os dias sem nos dar conta. Certificados Digitais.
9. 15/04/09 Edgard Costa E quem faz o papel de AC e AR? O cartório. Só que ele faz os dois papéis ao mesmo tempo. O de autoridade de registro e de certificação. Explicando melhor. Quando desejamos que nossa assinatura seja reconhecida em um determinado documento, vamos ao cartório com os nossos documentos pessoais e preenchemos um determinado formulário assinando-o algumas vezes, (registro). Quando fazemos uma procuração, a sua validação só acontece quando a assinatura contida no texto é reconhecida e confirmada pelo oficial do cartório ( certificação). Certificados Digitais. Autoridades de Certificação e de Registro
10. 15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. Certificados Digitais. ICP e ITI
11. 15/04/09 Edgard Costa Os certificados digitais compõem-se de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal. Especificamente, no caso brasileiro, o ICP, Infra-estrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação: http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz. As Autoridades Certificadoras, são empresas públicas ou privadas, que oferecem o certificado digital designados pelo ITI, sendo responsáveis pela emissão, guarda e revogação dos certificados. Certificados Digitais. ICP e ITI
12. 15/04/09 Edgard Costa Basicamente os documentos que devem ser levados a autoridade de registro são: um comprovante de residência recente do tipo: conta de luz, água, telefone, xerox que pode ser autenticado ou não da cédula de identidade, título de eleitor, fotos 3X4 quando não se têm a carteira de motorista no modelo novo, ou seja, com foto. Antes de irmos a autoridade registro, temos que fazer a solicitação do certificado junto a autoridade certificadora, que enviará um email com dados específicos, que deve ser levado junto com os documentos para a autoridade de registro. Certificados Digitais. Documentos para obtenção
13. 15/04/09 Edgard Costa Os tipos básicos de certificados oferecidos no Brasil pelas autoridades certificadoras, são basicamente e_CPF e e_CNPJ do tipo: A1, A2, A3, A4, para assinatura e S1, S2, S3 e S4 para sigilo. Quanto mais alto o número mais complexo é o nível de criptografia do certificado. Existem outros tipos de certificados, como o SSL, que basicamente é para sites. Este é outro capítulo. O certificado A1 fica estático na máquina em que foi feito download. É ideal para pessoas que não se movimentam muito ou usam o certificado em um notebook. Certificados A3, normalmente são acompanhados de dispositivos físicos/eletrônicos como tokens e smartcards. Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital
14. 15/04/09 Edgard Costa Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital Token Smartcard
15. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Vimos nas páginas anteriores um apanhado do que são os Certificados digitais em suas várias formas. Só que não falamos nada em como instalá-los. Como a navegação via internet é comumente feita pelos Browsers: Internet Explorer, Firefox, Mozilla, Konqueror, Epiphany entre tantos outros, a instalação e sua configuração se faz neste ambiente. Não existe mistério nenhum nisto. Não há necessidade de chamar técnico para proceder a configuração. Vamos imaginar que você já foi à AR ( Autoridade de Registro ) e escolheu um certificado do tipo A1, o mais simples.
16. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital. Passo 1. Baixe todos os certificados da forma que você foi orientado pela AR. Salve em disco. Normalmente é um arquivo *. pfx Passo 2. Abra seu navegador e procure a opção de instalação dos certificados. Esta posição varia de navegador para navegador. Por questões de praticidade, vou mostrar a instalação no FireFox. Os passos não são diferentes para os outros softwares.
17. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
18. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
19. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
20. 15/04/09 Edgard Costa Configuração do Sistema via Browser para usar Certificado Digital.
21. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
22. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro 1º 2º
23. 15/04/09 Edgard Costa Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
25. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Depois de configurado o certificado no browser os passos para a configuração do seu cliente de email são: 1º Faça backup do seu certificado salvo no seu navegador 2º Salve em pasta conhencida 3º Abra seu cliente de email 4º Aba segurança 5º Importe seu certificado salvo
26. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 1. Backup
27. 15/04/09 Edgard Costa Padrão Oficial Brasileiro Configuração do Cliente de Email Passo 2. Salvar em Pasta
28. 15/04/09 Edgard Costa Configuração do Cliente de Email Passo 4 e 5. Cliente de Email
32. 15/04/09 Edgard Costa PGP – Pritty Good Privacy Para os que não estão interessados em possuir certificados digitais oficiais, mas querem ter privacidade e segurança na troca de emails e de documentos importantes, o PGP, é uma solução magnífica. PGP foi criado por Philip Zimmermann. Baseia-se no mesmo princípio de chaves assimétricas, sendo uma chave pública e outra privada, que já descrevemos. O PGP está disponível para várias plataformas entre elas: Linux, Windows, MacOs. Alguns países mantém restrições quanto ao uso de criptografia por questões de segurança. Os E.U.A permitem o uso de criptografia, apenas, de 128 bits. No Brasil, pelos menos por enquanto, o uso do PGP não sofre nenhum processo de restrição.
33. 15/04/09 Edgard Costa PGP – Pritty Good Privacy Um dos problemas que o PGP têm, é que ele não conta com a estrutura de autoridades de registro e de certificação, basendo-se apenas, na confiança entre os usuários. É comum ver em congressos específicos de informática encontros de usuários do PGP se identificando. Empresarialmente falando, o custo de se fornecer para cada funcionário um certificado digital é ainda alto. A solução PGP é bastante interessante porque há vários softwares livres a disposição no mercado. Como a empresa pode fazer o papel de AR e AC, fornecendo as chaves privadas, a questão autenticidade do usuário estará resolvida.
34. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Funcionamento Como o PGP é baseado em chaves públicas, existem espalhados no planeta alguns servidores PKI. Quando uma pessoa obtém uma chave PGP, obrigatoriamente, ela é "salva" em um destes servidores, que além de guardá-la, redistribue entre outros servidores que fazem parte da rede PKI. Também é por intermédio destes servidores, que podemos pesquisar chaves. Exemplo. Recebemos um email com um símbolo, como este simbolo , identificando o certificado. Quando não possuímos o registro de quem enviou, ao clicarmos sobre a imagem, recebemos uma informação dizendo que a mensagem foi assinada, mas o sistema não reconhece o certificado do remetente. Usando os softwares que fazem encriptação PGP, ou navegando até os servidores PKI, realizamos uma busca do remetente. Achado, basta importar o certificado para a base de dados que o sistema reconhecerá o certificado na próxima vez.
35. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Funcionamento Para enviar mensagens criptografadas usando o PGP temos que ter a chave do destinatário, caso contrário apenas assinaremos. Podemos ter mensagens assinadas em webmail como o gmail. Versões atuais do PGP para windows, fazem uma integração bastante potente com o Outlook. Thunderbird e Firefox que trabalham extremamente bem com esta plataforma de segurança de mensagem.
36. 15/04/09 Edgard Costa PGP – Pritty Good Privacy * Obtenção de uma chave PGP Antes de tudo, precisamos do software. Pode-se trabalhar com: a- gpg - linha de comando, tanto para linx como windows. b- seahorse - ambiente gráfico para linux c- pgp - para windows. versão free - 5* d- firegpg - trabalha com o firefox c - enigmail - plugin para thunderbird.