Certificado digital

Origem: Wikipédia, a enciclopédia livre.
(Redirecionado de Certificados digitais)
Ir para: navegação, pesquisa
Question book.svg
Este artigo não cita fontes fiáveis e independentes. (desde janeiro de 2013). Por favor, adicione referências e insira-as corretamente no texto ou no rodapé. Conteúdo sem fontes poderá ser removido.
Encontre fontes: Google (notícias, livros e acadêmico)

Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes à entidade para a qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente à chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

Uso[editar | editar código-fonte]

Um certificado digital é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.

A troca de chaves simétricas entre usuários para comunicação segura tornou-se impraticável, a criptografia de chaves públicas provê um meio de solucionar este problema. Resumindo, se Alice deseja que outros tenham a capacidade de enviar-lhe mensagens secretas, tudo que ela precisa fazer é publicar a sua chave pública. Qualquer pessoa que possua a chave pública de Alice poderá enviar-lhe informações secretas. Infelizmente, Davi também pode publicar uma chave pública (para a qual Davi sabe a chave privada relacionada) alegando ser a chave pública de Alice e assim tendo a capacidade de decifrar as mensagens secretas destinadas a Alice mas que foram cifradas pela chave pública de Davi. Mas se Alice possuir um certificado digital com a sua chave pública e este certificado for assinado digitalmente por João, qualquer pessoa que confie em João poderá sentir-se confortável em confiar no certificado de Alice.

Em uma ICP, João será uma AC, a qual tem a confiança de todos os participantes daquela ICP. Em um modelo de Teia de confiança, João poderá ser qualquer usuário, e confiar ou não em um atestamento de um usuário que diz que uma chave pública específica pertence a Alice, está a cargo da pessoa que deseja enviar a mensagem para Alice.

Em situações reais, Alice pode não conhecer a AC de Bob (talvez seus certificados não tenham sido emitidos pela mesma AC), então o certificado de Bob, também pode incluir a chave pública da sua AC assinada por uma AC de "maior nível" (Ex. a AC Raiz ICP-BRASIL que emitiu os certificados da AC intermediária). Este processo leva a uma hierarquia de certificados, e para relacionamentos de confiança ainda mais complexos. A maioria das vezes ICP se refere ao software que administra os certificados. Em sistemas ICP X.509, a hierarquia de certificados é sempre baseada em uma árvore de cima a baixo, com o certificado raiz no topo, representando a AC "principal" que não precisa ser assinado por um terceiro confiável (João). O certificado raiz é auto assinado.

Um certificado pode ser revogado se for descoberto que a sua chave privada relacionada foi comprometida, ou se o seu relacionamento (entre uma entidade e a sua chave pública) embutida no certificado estiver incorreta ou foi mudada; isto poderá ocorrer, por exemplo, se uma pessoa muda de nome ou CPF. Uma revogação não é comum, mas a possibilidade da ocorrência significa que quando um certificado é confiável, o usuário deverá sempre verificar a sua validade. Isto pode ser feito comparando o certificado com uma Lista de certificados revogados (LCR). Seu objetivo é mostrar todos os certificados revogados ou cancelados no âmbito daquela AC. Garantir que a lista está correta e atualizada é a parte mais importante em uma ICP centralizada, o que às vezes não é feito corretamente. Para a LCR ser efetiva, precisa estar disponível o tempo todo para qualquer um que a precisar e ser atualizada frequentemente. A outra maneira de conferir a validade de um certificado, é fazer uma consulta a AC usando o Online Certificate Status Protocol (OCSP) para saber o estado de um certificado específico.

Um certificado normalmente inclui:

  • Informações referentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.)
  • A chave pública referente a chave privada de posse da entidade especificada no certificado
  • O período de validade
  • A localização do "centro de revogação" (uma URL para download da LCR, ou local para uma consulta OCSP)
  • A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo

O padrão mais comum para certificados digitais no âmbito de uma ICP é o ITU-T X.509. O X.509 foi adaptado para a Internet pelo grupo da Internet Engineering Task Force (IETF) PKIX.

A anatomia de um certificado X.509[editar | editar código-fonte]

Um certificado padrão X.509 contém os seguintes campos:

  • Versão - Contem a versão do certificado X.509, atualmente versão 3
  • Número serial - Todo certificado possui um, não é globalmente único, mas único no âmbito de uma AC, ac LCRs usam o serial para apontar quais certificados se encontram revogados
  • Tipo de algoritmo - Contem um identificador do algoritmo criptográfico usado pela AC para assinar o certificado juntamente com o tipo de função de hash criptográfica usada no certificado
  • Nome do titular - Nome da entidade para o qual o certificado foi emitido
  • Nome do emitente - Autoridade Certificadora que emitiu/assinou o certificado
  • Período de validade - Mostra o período de validade do certificado no formato "Não antes" e "Não depois" (Ex. "Não antes de 05/03/2006 - 14:35:02" "Não depois de 05/03/2007 - 14:03:20")
  • Informações de chave pública da entidade
    • Algoritmo de chave pública
    • Chave pública
  • Assinatura da AC - A garantia que a AC provê sobre a veracidade das informações contidas neste certificado de acordo com as políticas da AC
  • Identificador da chave do titular - É uma extensão do X.509 que possui um identificador numérico para a chave pública contida neste certificado, especialmente útil para que programas de computador possam se referir a ela
  • Identificador da chave do emitente - A mesma ideia mencionada anteriormente, só que se referindo a chave pública da AC que emitiu o certificado
  • Atributos ou extensões - A vasta maioria dos certificados X.509 possui campos chamados extensões (OID) que proveêm algumas informações extras, como cadastros adicionais do titular e do emitente, especificações de propósito do certificado e etc.

Criando um certificado digital[editar | editar código-fonte]

  1. A entidade que deseja emitir o certificado gera um par de chaves criptográficas (uma chave pública e uma chave privada).
  2. Em seguida a entidade gera um arquivo chamado Certificate Signing Request (CSR) composto pela chave pública da entidade e mais algumas informações que a AC requer sobre a entidade e é assinado digitalmente pela chave privada da própria entidade e envia o CSR cifrado pela chave pública da AC.
  3. Então é necessário o comparecimento físico de um indivíduo responsável por aquela identidade em uma Autoridade de Registro (AR) (em alguns casos a AR vai até o cliente) para confirmação dos dados contidos no CSR e se necessário o acréscimo de mais algum dado do responsável pelo certificado e emissão do certificado.
  4. Finalmente o CSR é "transformado" em um certificado digital assinado pela AC e devolvido ao cliente.
  5. Então o browser/aplicativo de gerência de certificados combina o certificado + a chave privada criando o conceito de "Identidade digital", normalmente salvando a chave privada em um cofre protegido por uma frase senha que será necessária para o posterior acesso a chave privada.

Os browsers existentes hoje em dia como Internet Explorer, Firefox e Opera fazem a parte do processo que depende do cliente (até o momento de enviar o CSR à AC) automaticamente. O processo também pode ser feito manualmente usando alguma biblioteca criptográfica como o OpenSSL por exemplo.

Aspectos legais[editar | editar código-fonte]

A Medida Provisória nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-Brasil e da DPC associada bem como a utilização de certificados digitais no Brasil, aspectos legais e aspectos necessários para uma entidade se tornar uma AC Intermediária e assim emitir certificados digitais para outras entidades garantindo autenticidade, integridade, não repúdio e validade jurídica de trâmites eletrônicos por essas entidades realizados.

A Lei 11.419 de 19 de dezembro de 2006 fundamenta os processos judiciais eletrônicos no Brasil. Nela, existe o artigo 20 do capítulo 4, que altera o artigo 38 do Código de Processo Civil (Lei 5.869, de 11 de janeiro de 1973) de forma que a autenticação por certificados digitais também seja legalmente válida.

Ver também[editar | editar código-fonte]

Ligações externas[editar | editar código-fonte]


Ícone de esboço Este artigo sobre Criptografia é um esboço. Você pode ajudar a Wikipédia expandindo-o.