Repositório

Criptografia de chave pública

LIMITAÇÕES DA CRIPTOGRAFIA DE CHAVE SECRETA CONVENCIONAL

A solução para problemas de identificação, autenticação e privacidade em sistemas baseados em computador está no campo da criptografia. Devido à natureza não física do meio, os métodos tradicionais de marcar fisicamente a mídia com um selo ou assinatura (para vários fins empresariais e legais) são inúteis. Em vez disso, algumas marcas devem ser codificadas na informação para identificar a fonte, autenticar o conteúdo e proporcionar privacidade contra curiosos.

A proteção de privacidade que utiliza um algoritmo simétrico, como no DES (o padrão de criptografia de dados patrocinado pelo governo) é relativamente fácil em redes pequenas e exige a troca de chaves de criptografia secretas entre as partes. À medida que uma rede se desenvolve, a troca segura de chaves secretas se torna cada vez mais cara e difícil. Como consequência, essa solução sozinha é impraticável até para redes moderadamente grandes.

O DES possui outra desvantagem: exige o compartilhamento de uma chave secreta. Cada pessoa deve confiar na outra para conservar a chave secreta dos dois e não revelá-la a ninguém. Como o usuário deve ter uma chave diferente para cada pessoa com a qual se comunica, deve confiar a todas as pessoas uma das suas chaves secretas. Isso significa que, em implementações práticas, a comunicação segura só pode ocorrer entre pessoas com algum tipo de relação anterior, seja pessoal ou profissional.

As questões fundamentais não abordadas pelo DES são a autenticação e a não rejeição. As chaves secretas compartilhadas evitam que as partes provem o que a outra pode ter feito. Cada parte pode modificar os dados de maneira secreta e assegurar-se de que um terceiro não consiga identificar o culpado. A mesma chave que faz com que seja possível se comunicar de maneira segura pode ser usada para criar falsificação em nome de outro usuário.

Voltar ao topo da página

UMA FORMA MELHOR: CRIPTOGRAFIA DE CHAVE PÚBLICA

Os problemas de autenticação e proteção de privacidade de redes grandes foram abordados de maneira teórica em 1976 por Whitfield Diffie e Martin Hellman quando publicaram seus conceitos para um método de troca de mensagens secretas sem trocar chaves secretas. A ideia foi colocada em prática em 1977 com a invenção do criptossistema de chave pública RSA de Ronald Rivest, Adi Shamir e Len Adleman, então professores do Instituto de Tecnologia de Massachusetts.

Em vez de usar a mesma chave para criptografar e decodificar os dados, o sistema RSA usa um par correspondente de chaves de criptografia e decodificação. Cada chave realiza uma transformação de sentido único nos dados. Cada chave é a função inversa da outra; o que uma faz, somente a outra pode desfazer.

A chave pública RSA é disponibilizada publicamente por seu proprietário, enquanto a chave privada RSA é mantida em segredo. Para enviar uma mensagem privada, o autor mistura a mensagem com a chave pública do destinatário. Após criptografada, a mensagem só pode ser decodificada com a chave privada do destinatário.

De maneira inversa, o usuário também pode misturar dados com o uso de sua chave privada; ou seja, as chaves RSA funcionam em ambos os sentidos. Isso proporciona a base para a "assinatura digital"; caso o usuário possa decifrar uma mensagem com a chave pública de alguém, o outro usuário deve ter usado sua chave privada para misturá-la antes. Como somente o proprietário pode utilizar sua própria chave privada, a mensagem misturada se torna um tipo de assinatura eletrônica - um documento que ninguém mais pode produzir.

Voltar ao topo da página

AUTENTICAÇÃO E NÃO REJEIÇÃO: O CERTIFICADO DIGITAL DA VERISIGN

É criada uma assinatura digital ao executar o texto da mensagem por meio de um algoritmo de hashing. Isso gera um resumo de mensagem. Em seguida, o resumo da mensagem é criptografado com o uso da chave privada do indivíduo que enviou a mensagem, transformando-a em uma assinatura digital. A assinatura digital só pode ser decodificada pela chave pública do mesmo indivíduo. O receptor da mensagem decodifica a assinatura digital e recalcula o resumo da mensagem. O valor do recém-calculado resumo da mensagem é comparado com o valor do resumo da mensagem encontrado na assinatura. Caso sejam equivalentes, a mensagem não foi adulterada. Como a chave pública do remetente foi usada para verificar a assinatura, o texto deve ter sido assinado com a chave privada conhecida apenas pelo remetente. Todo esse processo de autenticação será incorporado em um aplicativo preocupado com a segurança.

Voltar ao topo da página

O QUE É UM CERTIFICADO DIGITAL?

Os usuários da tecnologia RSA normalmente anexam sua chave pública exclusiva a um documento que será enviado, para que o destinatário não tenha que consultar aquela chave pública em um repositório de chaves públicas. Mas como o destinatário pode ter certeza de que essa chave pública, ou até mesmo uma chave de um diretório público, realmente pertence à pessoa indicada? Um intruso não poderia, na rede de computadores, fingir ser um usuário legítimo, sentar-se e observar enquanto os demais, sem perceber, enviam documentos secretos e confidencias a uma conta falsa criada pelo intruso?

A solução é o certificado digital, um tipo de "passaporte" ou "credencial" digital. O certificado digital é a chave pública do usuário, que foi "assinada digitalmente" por alguém confiável, como o diretor de segurança da rede, a central de atendimento de MIS ou a VeriSign Inc. A seguinte imagem apresenta uma descrição gráfica de um certificado digital.

Sempre que alguém envia uma mensagem, anexa seu certificado digital. O receptor da mensagem primeiro usa o certificado digital para verificar se a chave pública do autor é autêntica, depois usa essa chave pública para verificar a mensagem em si. Dessa forma, apenas a chave pública, a da autoridade de certificação, deve ser armazenada de maneira central ou amplamente publicada, de forma que todas as pessoas possam simplesmente transmitir sua chave pública e um certificado digital válido com suas mensagens.

Com o uso de certificados digitais, uma cadeia de autenticação pode ser estabelecida e corresponde a uma hierarquia organizacional, o que permite o registro conveniente de chave pública e a certificação em um ambiente distribuído.

Voltar ao topo da página

HIERARQUIAS DE CERTIFICAÇÃO

Depois que um usuário já tem um certificado digital, o que deve fazer com ele? Os certificados digitais têm uma grande variedade de usos que variam de correio eletrônico entre escritórios a transferência eletrônica de fundos (TEF) mundial. Para usar os certificados digitais, deve haver um alto nível de confiança associada à ligação de um certificado digital com o usuário ou a organização vinculada ao certificado digital. Essa confiança é alcançada ao construir hierarquias de certificados digitais, com todos os membros dessa hierarquia aderindo ao mesmo conjunto de políticas. Os certificados digitais só serão emitidos para pessoas ou entidades, como membros potenciais de uma hierarquia, após o estabelecimento de uma prova de identidade. Diferentes hierarquias podem ter diferentes políticas sobre como a identidade é estabelecida e como os certificados digitais são emitidos.

A Verisign opera várias hierarquias de certificados digitais. A CA comercial tem um alto grau de garantia quanto à ligação entre o certificado digital do usuário final e o próprio usuário final. Os membros da CA comercial de RSA terão um alto grau de garantia, através do seguimento das políticas, referente à pessoa com a qual se comunicam. Geralmente, esse não será o caso quando dois usuários finais, membros de hierarquias de pouca garantia, se comunicam com certificados digitais. Sem a garantia associada a um certificado digital manejado de maneira adequada, o uso dos certificados digitais tem um valor limitado.

Voltar ao topo da página