View
4.706
Download
2
Category
Preview:
Citation preview
BrOfficee sua interação com
Certificado Digitalpadrão ITIBrasil
27/11/09
1
Edgard Costa
Índice:
27/11/09
2
Edgard Costa
1. Um pouco de História e o Conceito de Criptografia. 2. Assinaturas Digitais. 1. O que é ICP e ITI 2. O que são Autoridades Certificadoras 3. O que são Autoridades de Registro 4. Quais são os documentos e os certificados oferecidos. 3. Tipos de Certificados e aparelhos físico eletrônicos usados para assinatura digital. 4. Configuração do Sistema via Browser para usar Certificado Digital. 5. Usando BrOffice&OpenOffice para uso do Certificado
1. Um pouco de História e o Conceito de Criptografia
27/11/09
3
Edgard Costa
Desde os primórdios dos tempos quando o homem começou a fazer negócios e guerras, a informação e sua segurança tornaramse uma das principais preocupações.Temse notícias que egípcios e romanos já usavam técnicas de criptografia para manter seus documentos a salvo de seus inimigos.Criptografia, do grego Kriptós = escondido, oculto; grafia=escrita, é a técnica de se escrever em cifra ou em códigos utilizando formas para tornar um texto ilegível, de forma a permitir que apenas o destinatário consiga decodificar a mensagem e entendêla.Basicamente foi durante a segunda guerra mundial que a criptografia chegou ao seu auge, com a invenção do computador, utilizando complexas seqüências matemáticas denominadas algoritmos, que ainda hoje, tem aplicação comercial.
Chaves o que são e como são usadas.
27/11/09
4
Edgard Costa
Chaves constituemse nos elementos fundamentais para cifrar e decifrar mensagens. Para o usuário comum, a chave trabalha da mesma forma que uma senha. Se a senha estiver correta, lêse o arquivo, caso contrário o arquivo continua intacto.
Conceito de Chave Simétrica e Chaves Assimétricas.
27/11/09
5
Edgard Costa
Criptografar por chaves simétricas é o conceito pelo qual tanto o emissor quanto o receptor compartilham a mesma chave, sendo guardada por ambos em completo segredo. Se por ventura aconteça algo com uma das partes, sem haver a correta divulgação, o segredo pode estar comprometido.Chaves assimétricas, modelo usado pelo Governo Brasileiro, são constituídas por pares de chaves, sendo uma chave pública e uma privada. A chave pública deverá ser amplamente divulgada.O conceito é o seguinte. Uma vez usada a chave pública para a encriptação de um arquivo, só com a chave privada é que faz o processo contrário e viceversa. Caso máquinas e pessoas, envolvidas no processo forem confiáveis, podemos afirmar que há um bom nível de segurança.Dos métodos utilizados para a obtenção de chaves assimétricas usados nos certificados digitais destacase o algoritmo RSA, que baseiase na obtenção dos fatores primos de um número longo.
Conceito de Chave Simétrica e Chaves Assimétricas.
27/11/09
6
Edgard Costa
Imagem do artigo Assinatura Digital: OpenPgp&SMime do Sr. Cláudio Ferreira filho Certificado
27/11/09
7
Edgard Costa
Há grande confusão de uso entre assinatura digital e assinatura digitalizada. Assinatura digital é uma assinatura eletrônica e a assinatura digitalizada trabalha com a captura de dados biométricos como leitura da Íris, impressão digital e assinatura manuscrita.A assinatura digital baseiase em:a) chaves assimétricasb) o documento assinado não poderá ser alteradoc) a assinatura não é reutilizáveld) a assinatura não pode ser repudiada, ou seja, se a assinatura for reconhecida pelo receptor, o autor não pode negar a autenticidade da mesma.
Conceito de Chave Simétrica e Chaves Assimétricas.
27/11/09
8
Edgard Costa
Certificados digitais determinam a inclusão de dados pessoais intransferíveis a um par de chaves assimétricas, como se fosse um documento oficial, determinando validade jurídica.A estrutura para a obtenção de um certificado digital baseiase em uma autoridade certificadora (AC) e uma autoridade de registro (AR). Isto não nos é desconhecido. Fazemos uso desta estrutura todos os dias sem nos dar conta.
Certificados Digitais.
27/11/09
9
Edgard Costa
E quem faz o papel de AC e AR? O cartório.Só que ele faz os dois papéis ao mesmo tempo. O de autoridade de registro e de certificação.Explicando melhor. Quando desejamos que nossa assinatura seja reconhecida em um determinado documento, vamos ao cartório com os nossos documentos pessoais e preenchemos um determinado formulário assinandoo algumas vezes, (registro). Quando fazemos uma procuração, a sua validação só acontece quando a assinatura contida no texto é reconhecida e confirmada pelo oficial do cartório ( certificação).
Certificados Digitais. Autoridades de Certificação e de Registro
27/11/09
10
Edgard Costa
Os certificados digitais compõemse de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal.Especificamente, no caso brasileiro, o ICP, Infraestrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação:http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz.
Certificados Digitais. ICP e ITI
27/11/09
11
Edgard Costa
Os certificados digitais compõemse de: Certificado Raiz, Certificado da Autoridade Certificadora e Certificado pessoal.Especificamente, no caso brasileiro, o ICP, Infraestrutura de Chaves Públicas, http://www.icpbrasil.gov.br é órgão gestor e responsável pela metodologia, práticas e fundamentos técnicos. O ITI, Instituto Nacional de Tecnologia de Informação:http://www.iti.gov.br/twiki/bin/view/Main/WebHome é a autoridade certificadora raiz.As Autoridades Certificadoras, são empresas públicas ou privadas, que oferecem o certificado digital designados pelo ITI, sendo responsáveis pela emissão, guarda e revogação dos certificados.
Certificados Digitais. ICP e ITI
27/11/09
12
Edgard Costa
Basicamente os documentos que devem ser levados a autoridade de registro são: um comprovante de residência recente do tipo: conta de luz, água, telefone, xerox que pode ser autenticado ou não da cédula de identidade, título de eleitor, fotos 3X4 quando não se têm a carteira de motorista no modelo novo, ou seja, com foto.Antes de irmos a autoridade registro, temos que fazer a solicitação do certificado junto a autoridade certificadora, que enviará um email com dados específicos, que deve ser levado junto com os documentos para a autoridade de registro.
Certificados Digitais. Documentos para obtenção
27/11/09
13
Edgard Costa
Os tipos básicos de certificados oferecidos no Brasil pelas autoridades certificadoras, são basicamente e_CPF e e_CNPJ do tipo: A1, A2, A3, A4, para assinatura e S1, S2, S3 e S4 para sigilo. Quanto mais alto o número mais complexo é o nível de criptografia do certificado. Existem outros tipos de certificados, como o SSL, que basicamente é para sites. Este é outro capítulo.O certificado A1 fica estático na máquina em que foi feito download. É ideal para pessoas que não se movimentam muito ou usam o certificado em um notebook.Certificados A3, normalmente são acompanhados de dispositivos físicos/eletrônicos como tokens e smartcards.
Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital
27/11/09
14
Edgard Costa
Tipos de Certificados e aparelhos físico/eletrônicos usados para assinatura digital
Token Smartcard
27/11/09
15
Edgard Costa
Configuração do Sistema via Browser para usar Certificado Digital.
Vimos nas páginas anteriores um apanhado do que são os Certificados digitais em suas várias formas. Só que não falamos nada em como instalálos.Como a navegação via internet é comumente feita pelos Browsers: Internet Explorer, Firefox, Mozilla, Konqueror, Epiphany entre tantos outros, a instalação e sua configuração se faz neste ambiente.Não existe mistério nenhum nisto. Não há necessidade de chamar técnico para proceder a configuração.Vamos imaginar que você já foi à AR ( Autoridade de Registro ) e escolheu um certificado do tipo A1, o mais simples.
27/11/09
16
Edgard Costa
Configuração do Sistema via Browser para usar Certificado Digital.
Passo 1.Baixe todos os certificados da forma que você foi orientado pela AR. Salve em disco. Normalmente é um arquivo *.pfxPasso 2.Abra seu navegador e procure a opção de instalação dos certificados. Esta posição varia de navegador para navegador. Por questões de praticidade, vou mostrar a instalação no FireFox. Os passos não são diferentes para os outros softwares.
27/11/09
17
Edgard Costa
Configuração do Sistema via Browser para usar Certificado Digital.
27/11/09
18
Edgard Costa
Configuração do Sistema via Browser para usar Certificado Digital.
27/11/09
19
Edgard Costa
Configuração do Sistema via Browser para usar Certificado Digital.
27/11/09
20
Edgard Costa
Configuração do Sistema via Browser para usar Certificado Digital.
27/11/09
21
Edgard Costa
Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
27/11/09
22
Edgard Costa
Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
1º 2º
27/11/09
23
Edgard Costa
Usando o BrOffice&OpenOffice com o Certificado Digital Brasileiro
27/11/09
24
Edgard Costa
Padrão Oficial Brasileiro
27/11/09
25
Edgard Costa
Padrão Oficial Brasileiro
Configuração do Cliente de EmailConfiguração do Cliente de Email
Depois de configurado o certificado no browser os passos para a configuração do seu cliente de email são:
1º Faça backup do seu certificado salvo no seu navegador2º Salve em pasta conhencida3º Abra seu cliente de email4º Aba segurança 5º Importe seu certificado salvo
27/11/09
26
Edgard Costa
Padrão Oficial Brasileiro
Configuração do Cliente de EmailConfiguração do Cliente de EmailPasso 1. BackupPasso 1. Backup
27/11/09
27
Edgard Costa
Padrão Oficial Brasileiro
Configuração do Cliente de EmailConfiguração do Cliente de EmailPasso 2. Salvar em PastaPasso 2. Salvar em Pasta
27/11/09
28
Edgard Costa
Configuração do Cliente de EmailConfiguração do Cliente de EmailPasso 4 e 5. Cliente de EmailPasso 4 e 5. Cliente de Email
27/11/09
29
Edgard Costa
Configuração do Cliente de EmailConfiguração do Cliente de EmailUsoUso
27/11/09
30
Edgard Costa
Configuração do Cliente de EmailConfiguração do Cliente de EmailVisualizaçãoVisualização
27/11/09
31
Edgard Costa
Configuração do Cliente de EmailConfiguração do Cliente de EmailCertificados CapturadosCertificados Capturados
27/11/09
32
Edgard Costa
PGP – Pritty Good Privacy
Para os que não estão interessados em possuir certificados digitais oficiais, mas querem ter privacidade e segurança na troca de emails e de documentos importantes, o PGP, é uma solução magnífica. PGP foi criado por Philip Zimmermann.Baseiase no mesmo princípio de chaves assimétricas, sendo uma chave pública e outra privada, que já descrevemos. O PGP está disponível para várias plataformas entre elas: Linux, Windows, MacOs.Alguns países mantém restrições quanto ao uso de criptografia por questões de segurança. Os E.U.A permitem o uso de criptografia, apenas, de 128 bits. No Brasil, pelos menos por enquanto, o uso do PGP não sofre nenhum processo de restrição.
27/11/09
33
Edgard Costa
PGP – Pritty Good Privacy
Um dos problemas que o PGP têm, é que ele não conta com a estrutura de autoridades de registro e de certificação, basendose apenas, na confiança entre os usuários. É comum ver em congressos específicos de informática encontros de usuários do PGP se identificando.
Empresarialmente falando, o custo de se fornecer para cada funcionário um certificado digital é ainda alto. A solução PGP é bastante interessante porque há vários softwares livres a disposição no mercado. Como a empresa pode fazer o papel de AR e AC, fornecendo as chaves privadas, a questão autenticidade do usuário estará resolvida.
27/11/09
34
Edgard Costa
PGP – Pritty Good Privacy * Funcionamento
Como o PGP é baseado em chaves públicas, existem espalhados no planeta alguns servidores PKI. Quando uma pessoa obtém uma chave PGP, obrigatoriamente, ela é "salva" em um destes servidores, que além de guardála, redistribue entre outros servidores que fazem parte da rede PKI.Também é por intermédio destes servidores, que podemos pesquisar chaves. Exemplo. Recebemos um email com um símbolo, como este simbolo , identificando o certificado.Quando não possuímos o registro de quem enviou, ao clicarmos sobre a imagem, recebemos uma informação dizendo que a mensagem foi assinada, mas o sistema não reconhece o certificado do remetente. Usando os softwares que fazem encriptação PGP, ou navegando até os servidores PKI, realizamos uma busca do remetente. Achado, basta importar o certificado para a base de dados que o sistema reconhecerá o certificado na próxima vez.
27/11/09
35
Edgard Costa
PGP – Pritty Good Privacy * Funcionamento
Para enviar mensagens criptografadas usando o PGP temos que ter a chave do destinatário, caso contrário apenas assinaremos.Podemos ter mensagens assinadas em webmail como o gmail. Versões atuais do PGP para windows, fazem uma integração bastante potente com o Outlook. Thunderbird e Firefox que trabalham extremamente bem com esta plataforma de segurança de mensagem.
27/11/09
36
Edgard Costa
PGP – Pritty Good Privacy * Obtenção de uma chave PGP
Antes de tudo, precisamos do software. Podese trabalhar com: a gpg linha de comando, tanto para linx como windows. b seahorse ambiente gráfico para linux c pgp para windows. versão free 5* d firegpg trabalha com o firefox c enigmail plugin para thunderbird.
27/11/09
37
Edgard Costa
PGP – Pritty Good Privacy * Obtenção de uma chave PGP
27/11/09
38
Edgard Costa
PGP – Pritty Good Privacy * Obtenção de uma chave PGP
27/11/09
39
Edgard Costa
PGP – Pritty Good Privacy * Obtenção de uma chave PGP
27/11/09
40
Edgard Costa
PGP – Pritty Good Privacy * Obtenção de uma chave PGP
27/11/09
41
Edgard Costa
PGP – Pritty Good Privacy * Obtenção de uma chave PGP
27/11/09
42
Edgard Costa
Criptografar Arquivos e Pastas 1º Com Certificados Digitais
No Windows
27/11/09
43
Edgard Costa
Criptografar Arquivos e Pastas 1º Com Certificados Digitais
No Windows
27/11/09
44
Edgard Costa
Criptografar Arquivos e Pastas 1º Com Certificados Digitais
No Windows
27/11/09
45
Edgard Costa
Criptografar Arquivos e Pastas 1º Com Certificados Digitais
27/11/09
46
Edgard Costa
Criptografar Arquivos e Pastas 1º Com Certificados Digitais
27/11/09
47
Edgard Costa
Criptografar Arquivos e Pastas 1º Com Certificados Digitais
27/11/09
48
Edgard Costa
Criptografar Arquivos e Pastas 2º Com PGP
27/11/09
49
Edgard Costa
Criptografar Arquivos e Pastas 2º Com PGP
27/11/09
50
Edgard Costa
Criptografar Arquivos e Pastas 3º Com PGP
27/11/09
51
Edgard Costa
BrOffice da Teoria à Prática
27/11/09
52
Edgard Costa
BrOffice da Teoria à Prática
Até a próxima.Muito obrigado
Recommended