Criptografia de chave pública

Limitações da Criptografia Convencional de Chave-secreta

A solução para os problemas de identificação, autenticação e privacidade em sistemas de computador encontra-se no campo da criptografia. Por causa da natureza não-física da mídia, métodos tradicionais para marcá-la fisicamente com um selo ou assinatura (por várias razões corporativas e legais) são inúteis. Em vez disso, alguma marcação precisa ser codificada dentro da própria informação para que se identifique a fonte, autentique-se os conteúdos e se forneça privacidade contra espiões.

Proteção de privacidade usando um algoritmo simétrico, como aquele dentro do PCD (o Padrão de Criptografia de Dados patrocinado pelo governo), é relativamente fácil em pequenas redes, exigindo a troca de chaves secretas criptografadas entre as partes. Conforme uma rede se prolifera, a troca segura de chaves secretas se torna cada vez mais cara e difícil de administrar. Consequentemente, esta solução por si só é impraticável até mesmo para redes razoavelmente grandes.

O PCD tem um defeito adicional: ele exige o compartilhamento de uma chave secreta. As pessoas têm que confiar umas nas outras quanto à proteção da chave secreta de seu par, esperando que não a revelem a terceiros. Como cada usuário deve ter uma chave diferente para cada pessoa com quem ele se comunica, eles devem confiar um no outro e em qualquer outra pessoa com uma de suas chaves secretas. Isso significa que em uma implementação prática, a comunicação segura só pode ocorrer quando há algum tipo de relacionamento prévio, seja ele pessoal ou profissional.

Autenticação e não-rejeição são questões fundamentais que não são tratadas pelo PCD. Chaves secretas compartilhadas impossibilitam a uma das partes provar o que a outra pode ter feito. Qualquer pode modificar dados sorrateiramente e ter certeza de que outras pessoas não conseguirão identificar o culpado. A mesma chave que possibilita a comunicação segura também pode ser usada para criar falsificações em nome de outros usuários.

Um Método Melhor: Criptografia de Chave Pública

Os problemas da autenticação e proteção de redes grandes foram abordados teoricamente em 1976 por Whitfield Diffie e Martin Hellman quando eles publicaram seus conceitos para um método de troca de mensagens secretas sem a troca de chaves secretas. A ideia foi colocada em prática em 1977 com a invenção do Sistema de Criptográfico de Chave Pública RSA por Ronald Rivest, Adi Shamir, e Len Adleman, então professores do Instituto de Tecnologia de Massachusetts.

Em vez de usar a mesma chave para codificar e decodificar os dados, o sistema RSA usa um par combinado de chaves codificadoras e decodificadoras. Cada chave executa uma transformação de via única nos dados. Cada chave tem a função inversa da outra: o que uma faz, a outra desfaz.

A chave pública RSA é disponibilizada publicamente por seu dono, enquanto a chave RSA privada é mantida em segredo. Para enviar uma mensagem privada, o autor a embaralha com a chave pública do destinatário. Uma vez codificada, a mensagem só pode ser decodificada com a chave privada desse destinatário.

Inversamente, o usuário pode também embaralhar dados usando sua chave privada, ou seja, Chaves RSA trabalham em qualquer direção. Isso fornece a base para a "assinatura digital", pois se um usuário pode desembaralhar uma mensagem com a chave pública de alguém, outro usuário deve ter usado a própria chave privada para embaralhá-la antes. Como apenas o proprietário pode usar a própria chave privada, a mensagem embaralhada se tornar um tipo de assinatura eletrônica, um documento que ninguém mais pode produzir.

Retornar ao topo da página

Autenticação e Não-rejeição: A Certificação Digital Verisign

Uma assinatura digital é criada ao passar uma mensagem de texto através de um algoritmo embaralhador. Isso produz uma compilação da mensagem. Essa compilação da mensagem é então codificada usando a chave privada do indivíduo que envia a mensagem, transformando-a em uma assinatura digital. A assinatura digital só pode ser decodificada pela chave pública do mesmo indivíduo. O destinatário da mensagem decodifica a assinatura digital e então recalcula a compilação da mensagem. O valor dessa nova mensagem calculada é comparado com o valor da compilação da mensagem proveniente da assinatura. Se as duas combinarem, então a mensagem não foi violada. Como a chave pública do remetente foi usada para verificar a assinatura, o texto deve ter sido assinado com uma chave privada conhecida apenas pelo remetente. Todo esse processo de autenticação será incorporado em qualquer aplicação com alerta de segurança.

Retornar ao topo da página

O que uma Certificação Digital?

Usuários da tecnologia RSA tipicamente anexam sua chave pública exclusiva a um documento sendo enviado, fazendo com o que o destinatário não precise procurar por aquela chave pública em um repositório. Mas como o destinatário pode ter certeza de que essa chave pública, ou mesmo alguma em um diretório público, realmente pertence à pessoa indicada? Não seria possível que um intruso na rede de computadores, disfarçado de usuário legítimo, pudesse literalmente estar confortavelmente assistindo enquanto outros enviam inconscientemente documentos secretos e de conteúdo sensível a uma conta falsa criada pelo intruso?

A solução é a certificação digital, um tipo de "passaporte" ou "credencial" digital. Ela é a chave pública do usuário que "digitalmente assinada" por alguém confiável para essa função, tal como um diretor de segurança de rede, MIS help desk ou a VeriSign Inc.. A imagem a seguir representa uma descrição pictórica de uma certificação digital.

Toda vez que alguém envia uma mensagem, anexa sua certificação digital. O destinatário da mensagem primeiro usa a certificação digital para verificar se a chave pública do autor é autêntica, e então a usa para verificar a mensagem recebida. Dessa maneira, apenas uma chave pública (a da autoridade certificadora) precisa ser centralmente armazenada ou amplamente divulgada, já que assim, qualquer um pode simplesmente transmitir suas chave pública e certificações digitais válidas com suas mensagens.

Usando certificações digitais, uma corrente de autenticação pode ser estabelecida, correspondendo à hierarquia de uma organização, permitindo o registro e autenticação convenientes de chave pública em um ambiente distribuído.

Retornar ao topo da página

Hierarquias de Certificação

Uma vez que um usuário tenha uma certificação digital, o que ele deve fazer com ela? Certificações digitais tem uma ampla variedade de usos, desde e-mail interno de empresas até transferência eletrônica global de fundos (TEF). Para se usar certificações digitais, deve existir um alto nível de confiança associado a ligação de uma certificação digital com o usuário ou organização vinculada a ela. Essa confiança é alcançada ao se construir hierarquias de certificações digitais, com todos os sues membros aderindo à mesma política. Certificações digitais só serão emitidas a pessoas ou entidades, como membros potenciais de uma hierarquia, uma vez que a prova da identidade tenha sido estabelecida. Diferentes hierarquias podem ter diferentes políticas quanto a como a identidade é estabelecida e certificações digitais são emitidas.

A Verisign opera várias hierarquias de certificação digital. A AC Comercial tem um alto nível de segurança quanto ao vinculo entre a certificação digital do usuário final e este em si. Membros da AC Comercial RSA terão um alto nível de segurança aderindo às políticas, assim como aqueles com quem eles se comunicam. Geralmente, esse não será o caso quando dois usuários finais, que são membros de hierarquias de baixa segurança, estiverem se comunicando com certificações digitais. Sem a segurança associada à uma hierarquia de certificação digital adequadamente administrada, o uso de certificações digitais tem um valor limitado.

Retornar ao topo da página