O certificado digital é um componente crítico de uma infra-estrutura de chave pública. É um documento electrónico que associa a identidade individual de uma pessoa à chave pública a ela associada.

1. Introdução sobre Não-Repúdio e Assinatura Digital

Não-repúdio é uma propriedade muito desejada no mundo digital. Este artigo descreve essa propriedade e mostra como pode ser alcançada através da utilização de assinaturas digitais.

2. A definição do problema

Documentos digitais são omnipresentes. Tendo recebido um documento, queremos ter a certeza de que:

1. O remetente é realmente aquele que afirma ser o remetente do documento.
2. Esse documento exacto foi enviado pelo remetente: não foi modificado no caminho para o receptor.

P>Vamos discutir primeiro como o hash pode ser usado para alcançar a integridade do documento.

3. Hash

O hash do documento D é indicado por H(D). A função de hash ideal é irreversível, e não existem dois documentos diferentes D1 e D2 tais que H(D1)=H(D2) . Quanto maior for o hash, menor é a probabilidade de ocorrência de colisão. A colisão ocorre quando o mesmo hash é criado para dois documentos diferentes.

Hashing é utilizado para alcançar a integridade dos dados e não há nenhuma chave envolvida. O que também precisamos é de autenticação do remetente.

4. HMAC

P>Pomos que Mark vai enviar o documento para Kevin, e eles partilham uma chave.

HMAC é um hash do documento e da chave. Mark calcula o HMAC, anexa-o ao documento e envia-o a Kevin. Kevin calcula o HMAC: hash do documento que recebeu e a chave que partilha com Mark. Depois, Kevin compara o HMAC com o HMAC anexado ao documento. Quando coincidem, Kevin sabe que foi Mark quem enviou este documento. Quando o atacante (man-in-the-middle) alterou o documento e o HMAC, este seria detectado por Kevin: o atacante não conhece a chave. Dessa forma, a integridade e autenticação dos dados pode ser verificada por Kevin.

HMAC é utilizado para fornecer a integridade e autenticação dos dados. O problema é que o HMAC não fornece a não repudiação, porque Mark e Kevin partilham a chave. Como podemos resolver este problema? Uma assinatura digital é a solução.

5. Assinatura digital

P>Primeiro, é necessário conhecer a relação entre as chaves na criptografia assimétrica (o público e o privado) para compreender como funcionam as assinaturas digitais.

A chave pública está disponível para todos. A chave privada é conhecida apenas pelo proprietário e não pode ser derivada da chave pública. Quando algo é encriptado com a chave pública, apenas a chave privada correspondente pode descodificá-la. Além disso, quando algo é encriptado com a chave privada, então qualquer pessoa pode verificá-lo com a chave pública correspondente. Agora, voltemos à história de Mark e Kevin para compreender melhor como funciona.

A chave privada de Mark é utilizada para encriptar o hash do documento. Esse hash encriptado é chamado de assinatura digital. Mark envia a Kevin o documento com a assinatura digital anexada do documento. Kevin utiliza a chave pública de Mark para decifrar a assinatura digital. Depois, Kevin calcula o hash do documento e compara-o com a assinatura digital desencriptada do documento, que é o hash do documento. Quando esses hashes coincidem, Kevin sabe quem é realmente o remetente da mensagem, e exactamente que mensagem foi enviada. A propriedade de não repúdio é conseguida através da utilização de uma assinatura digital.

Sobra uma questão. Como é que Kevin sabe que a chave pública é realmente a chave de Mark? Pode haver um homem no meio a apresentar-se como Mark. Um certificado digital é utilizado para resolver esse problema. Kevin recebe o certificado digital de Mark, que inclui a chave pública de Mark e o seu nome. O certificado é assinado digitalmente pela Autoridade Certificadora (AC) de confiança – o hash do certificado é encriptado com a chave privada da AC de confiança. Kevin tem a lista de CA de confiança (com as suas chaves públicas) no seu sistema operativo. Permite a Kevin verificar que a chave pública pertence efectivamente a Mark.

6. Armazenar a chave privada

Após o roubo da chave privada de Mark, a segurança é quebrada. Então, Mark não é o único que conhece a sua chave privada, e a não repudiação não é estabelecida. É por isso que a chave privada precisa de ser guardada em segurança. A complexidade é o pior inimigo da segurança. Assim, os computadores pessoais e smartphones não são uma boa escolha para armazenar chaves privadas. Precisamos de algo dedicado.

É recomendado armazenar as chaves privadas em cartões inteligentes para minimizar o risco de serem roubados. As chaves privadas não deixam cartões inteligentes quando estão a ser criadas assinaturas digitais.

7. Resumo

No mundo digital, queremos verificar quem é realmente o remetente do documento, e que documento foi enviado pelo remetente (o homem no meio pode ter mudado o documento no caminho para o receptor). Por outras palavras, queremos aderir à propriedade de não repúdio.

HMAC é utilizado para fornecer integridade e autenticação de dados. Não fornece não repúdio, porque envolve a utilização da chave, que é partilhada por entidades comunicantes.

As assinaturas digitais são utilizadas para fornecer não repúdio. A segurança é quebrada quando as chaves privadas são roubadas. É por isso que as chaves privadas devem ser guardadas em cartões inteligentes para reduzir o risco de serem roubadas.

Categorias: Articles

0 comentários

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *