SlideShare uma empresa Scribd logo
1 de 23
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
O termo assinatura eletrônica, por vezes confundido,
tem um significado diferente: refere-se a qualquer
mecanismo, não necessariamente criptográfico, para
identificar o remetente de uma mensagem electrônica. A
legislação pode validar tais assinaturas eletrônicas como
endereços Telex e cabo, bem como a transmissão
por fax de assinaturas manuscritas em papel.
A assinatura digital é uma tecnologia que permite dar
garantia de integridade e autenticidade a arquivos
eletrônicos. É um conjunto de operações
criptográficas aplicadas a um determinado arquivo,
tendo como resultado o que se convencionou chamar de
assinatura digital.
A assinatura digital permite comprovar:
 Que a mensagem ou arquivo não foi alterado e
 Que foi assinado pela entidade ou pessoa que
possui a chave criptográfica (chave privada)
utilizada na assinatura.
A tecnologia de assinatura digital é baseada num par de chaves
criptográficas:
 A chave pública, distribuida livremente dentro do certificado,
para permitir a validação das assinaturas.
 A chave privada, é guardada pelo seu proprietário também
chamado titular do certificado, é a que se utiliza para assinar
os documentos.
Para assinar digitalmente um arquivo, aplica-se
inicialmente uma função matemática a esse arquivo,
obtendo-se um resumo criptográfico (hash) desse
arquivo.
Como elas são feitas?
Para conseguir uma assinatura digital, qualquer pessoa
ou empresa deve ir até uma entidade autorizada
pelo Instituto Nacional de Tecnologia da Informação (ITI)
— chamadas de Autoridades Certificadoras (AC) — e
requisitar uma chave privada.
Outro trunfo da assinatura digital é que, com o crescente
número de pessoas e empresas usando esse artifício, foi
necessário organizar e padronizar essas operações.
A ICP-Brasil faz isso por meio da certificação digital e das
assinaturas das AC (Autoridade Certificadora).
A ICP-Brasil fiscaliza e audita o processo de emissão de
certificados digitais das autoridades certificadoras
integrantes a fim de garantir total confiabilidade do
processo de certificação. Desta forma dá respaldo à
presunção legal de integridade, autenticidade e não-
repúdio dos arquivos assinados digitalmente.
AC – Raiz
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é
a primeira autoridade da cadeia de certificação. Executa
as Políticas de Certificados e normas técnicas e
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.
Portanto, compete à AC-Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das ACs de nível
imediatamente subsequente ao seu.
AC - Autoridade Certificadora
Uma AC é uma entidade, pública ou privada,
subordinada à hierarquia da ICP-Brasil, responsável por
emitir, distribuir, renovar, revogar e gerenciar
certificados digitais.
Cabe também à AC emitir listas de certificados
revogados (LCR) e manter registros de suas operações
sempre obedecendo às práticas definidas na Declaração
de Práticas de Certificação (DPC).
EXEMPLO de Listas de uma AC
Os certificados contêm os dados de seu titular, como
nome, número do registro civil, assinatura da
Autoridade Certificadora que o emitiu, entre outros,
conforme especificado na Política de Segurança de cada
Autoridade Certificadora.
QUANTIDADE DE CERTIFICADOS
EMITIDOS EM 2012/2013
 Assinatura (A1, A2, A3, A4)
 Utilizados na confirmação de identidade na Web, em e-mail,
em VPN e em documentos eletrônicos com verificação da
integridade de suas informações.
 Sigilo (S1, S2, S3, S4)
 Utilizados na codificação de documentos, de bases de dados,
de mensagens e de outras informações eletrônicas sigilosas.
Tipo de
certificado
Chave criptográfica
Validade
máxima
(anos)
Tamanho
(bits)
Processo de
geração
Mídia
armazenadora
A1 e S1 1024 Software Arquivo 1
A2 e S2 1024 Sofware
Smart card ou
token, sem
capacidade de
geração de chave
2
A3 e S3 1024 Hardware
Smart card ou
token, com
capacidade de
geração de chave
3
A4 e S4 2048 Hardware
Smart card ou
token, com
capacidade de
geração de chave
3
O Brasil possui 3,5 MILHÕES de certificados digitais ATIVOS e
vem emitindo cerca de 200 MIL A CADA MÊS conforme dados
apresentados pelo Instituto Nacional de Tecnologia da
Informação (ITI), no 11º Certforum, em Brasília, nesta quinta-
feira, 12/9. Nesse universo do sistema de identificação digital
reconhecido pelo país, com base no modelo de chaves públicas
ICP Brasil, menos de um terço são usadas por pessoas físicas –
há 1,1 MILHÃO de brasileiros com pelo menos um certificado
digital.
Mas ainda que seja uma ferramenta ainda ‘corporativa’, a
imensa maioria dos 3,5 milhões, 80% deles, é de
certificados portáteis – chamados A3, são aqueles que
podem ser inseridos em pen drives ou tokens. Os demais,
cerca de 660 MIL, são os tipo A1, que ficam instalados em
discos rígidos.
ASPECTOS LEGAIS
Conforme a Medida provisória 2.200-2, a lei brasileira
determina que qualquer documento digital tem validade
legal se for certificado pela ICP-Brasil. A medida
provisória também prevê a utilização de certificados
emitidos por outras infra-estruturas de chaves públicas,
desde que as partes que assinam reconheçam
previamente a validade destes.
E, na prática, como tudo isso é usado?
Você pode não perceber, mas o seu navegador confere os
certificados dos sites acessados o tempo todo. Cada browser
identifica problemas de uma maneira diferente — no caso do
Chrome, os cadeados verdes são usados para certificados
reconhecidos, amarelos para mostrar problemas e vermelhos para
os não identificados.
COMO OBTER
1 - Escolher uma Autoridade Certificadora (AC) da ICP-Brasil;
2 - Solicitar no próprio portal da internet da AC escolhida a emissão de
certificado digital de pessoa física ou jurídica.
3 - Para a emissão de um certificado digital é necessário que o solicitante
vá pessoalmente a uma Autoridade de Registro (AR) da Autoridade
Certificadora escolhida para validar os dados preenchidos na solicitação.
4 - A AC e/ou AR notificará o cliente sobre os procedimentos para baixar o
certificado e deverá prestar todo o suporte técnico quando solicitada pelo
usuário;
5 - Quando o certificado digital estiver perto do vencimento, este poderá
ser renovado eletronicamente, uma única vez, sem a necessidade de uma
nova validação presencial.
VALORE$
Portal de
Assinaturas
 Formado em Análise de Sistemas
 Pós-Graduado em Auditoria em T.I.
 Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz
 Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)
Carlos Henrique M. da Silva
carloshenrique.85@globo.com

Mais conteúdo relacionado

Mais procurados

Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Métodos e Técnicas de Análise da Informação para Planejamento
Métodos e Técnicas de Análise da Informação para PlanejamentoMétodos e Técnicas de Análise da Informação para Planejamento
Métodos e Técnicas de Análise da Informação para PlanejamentoVitor Vieira Vasconcelos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesMauro Tapajós
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.Diego Ventura
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 

Mais procurados (20)

Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Métodos e Técnicas de Análise da Informação para Planejamento
Métodos e Técnicas de Análise da Informação para PlanejamentoMétodos e Técnicas de Análise da Informação para Planejamento
Métodos e Técnicas de Análise da Informação para Planejamento
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Estrutura de uma Apresentação
Estrutura de uma ApresentaçãoEstrutura de uma Apresentação
Estrutura de uma Apresentação
 
Arquivologia prof. lino
Arquivologia prof. linoArquivologia prof. lino
Arquivologia prof. lino
 
ITIL 4
ITIL 4ITIL 4
ITIL 4
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Planejamento do trabalho de conclusão de curso
Planejamento do trabalho de conclusão de cursoPlanejamento do trabalho de conclusão de curso
Planejamento do trabalho de conclusão de curso
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de Redes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 1 apresentação da disciplina
Aula 1   apresentação da disciplinaAula 1   apresentação da disciplina
Aula 1 apresentação da disciplina
 
TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Aula 7 - Modelagem de Software
Aula 7 - Modelagem de SoftwareAula 7 - Modelagem de Software
Aula 7 - Modelagem de Software
 

Destaque

Palestra Certificação Digital
Palestra Certificação DigitalPalestra Certificação Digital
Palestra Certificação DigitalNadaObvio!
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...
Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...
Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...Associação Comercial de São Paulo
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digitalnessinhavos
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicabrunoluiz
 
Uso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIs
Uso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIsUso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIs
Uso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIsGuido Brugnara
 
Certificados Digitais x509
Certificados Digitais x509Certificados Digitais x509
Certificados Digitais x509Natanael Fonseca
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digitallubiel51
 
Guia Artsoft - Introdução ao ERP
Guia Artsoft - Introdução ao ERPGuia Artsoft - Introdução ao ERP
Guia Artsoft - Introdução ao ERPArtsoft Sistemas
 
CERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIAL
CERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIALCERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIAL
CERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIALlazaroikki
 

Destaque (20)

Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Curso online gratuito Certificação Digital
Curso online gratuito Certificação DigitalCurso online gratuito Certificação Digital
Curso online gratuito Certificação Digital
 
Palestra Certificação Digital
Palestra Certificação DigitalPalestra Certificação Digital
Palestra Certificação Digital
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação Digital
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Cartilha Certificacao Digital
Cartilha Certificacao DigitalCartilha Certificacao Digital
Cartilha Certificacao Digital
 
Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...
Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...
Palestra de Renan Luiz da Silva - Certificação Digital, um requisito de uso d...
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
 
Ieses informatica
Ieses informaticaIeses informatica
Ieses informatica
 
Uso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIs
Uso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIsUso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIs
Uso pratico di Inline::Java, j4sign & Bouncy Castle Crypto APIs
 
Certificados Digitais x509
Certificados Digitais x509Certificados Digitais x509
Certificados Digitais x509
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
ACMinas Certificado Digital
ACMinas Certificado DigitalACMinas Certificado Digital
ACMinas Certificado Digital
 
Guia Artsoft - Introdução ao ERP
Guia Artsoft - Introdução ao ERPGuia Artsoft - Introdução ao ERP
Guia Artsoft - Introdução ao ERP
 
Bpag
BpagBpag
Bpag
 
CERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIAL
CERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIALCERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIAL
CERTIFICAÇÃO DIGITAL E CONECTIVIDADE SOCIAL
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 

Semelhante a Aula 5 - Assinatura e Certificado Digital

Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2Leandro Rezende
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2Washington Souza
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCamila Cardoso
 
Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.Camila Cardoso
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasGiseldo Neo
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoPewebhosting
 
Glossario
Glossario Glossario
Glossario vds06
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação DigitalARScaramel
 
Guia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosGuia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosProcenge
 
Assinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDAssinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDTaugor Corporation
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBR&M Tecnologia
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalTRUECPA Group
 

Semelhante a Aula 5 - Assinatura e Certificado Digital (20)

Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-gov
 
Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.
 
Maria certificado
Maria certificadoMaria certificado
Maria certificado
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e uso
 
Glossario
Glossario Glossario
Glossario
 
Certificação Digital
Certificação DigitalCertificação Digital
Certificação Digital
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
 
Ppt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrsPpt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrs
 
Guia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosGuia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos Negócios
 
Assinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GEDAssinatura Digital - Certificar DOC com Taugor GED
Assinatura Digital - Certificar DOC com Taugor GED
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digital
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digital
 
Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Mais de Carlos Henrique Martins da Silva (12)

Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Deep web
Deep webDeep web
Deep web
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 

Aula 5 - Assinatura e Certificado Digital

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.
  • 3. A assinatura digital é uma tecnologia que permite dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital.
  • 4. A assinatura digital permite comprovar:  Que a mensagem ou arquivo não foi alterado e  Que foi assinado pela entidade ou pessoa que possui a chave criptográfica (chave privada) utilizada na assinatura.
  • 5. A tecnologia de assinatura digital é baseada num par de chaves criptográficas:  A chave pública, distribuida livremente dentro do certificado, para permitir a validação das assinaturas.  A chave privada, é guardada pelo seu proprietário também chamado titular do certificado, é a que se utiliza para assinar os documentos.
  • 6. Para assinar digitalmente um arquivo, aplica-se inicialmente uma função matemática a esse arquivo, obtendo-se um resumo criptográfico (hash) desse arquivo.
  • 7. Como elas são feitas? Para conseguir uma assinatura digital, qualquer pessoa ou empresa deve ir até uma entidade autorizada pelo Instituto Nacional de Tecnologia da Informação (ITI) — chamadas de Autoridades Certificadoras (AC) — e requisitar uma chave privada.
  • 8. Outro trunfo da assinatura digital é que, com o crescente número de pessoas e empresas usando esse artifício, foi necessário organizar e padronizar essas operações. A ICP-Brasil faz isso por meio da certificação digital e das assinaturas das AC (Autoridade Certificadora).
  • 9. A ICP-Brasil fiscaliza e audita o processo de emissão de certificados digitais das autoridades certificadoras integrantes a fim de garantir total confiabilidade do processo de certificação. Desta forma dá respaldo à presunção legal de integridade, autenticidade e não- repúdio dos arquivos assinados digitalmente.
  • 10. AC – Raiz A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das ACs de nível imediatamente subsequente ao seu.
  • 11. AC - Autoridade Certificadora Uma AC é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). EXEMPLO de Listas de uma AC
  • 12. Os certificados contêm os dados de seu titular, como nome, número do registro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros, conforme especificado na Política de Segurança de cada Autoridade Certificadora. QUANTIDADE DE CERTIFICADOS EMITIDOS EM 2012/2013
  • 13.  Assinatura (A1, A2, A3, A4)  Utilizados na confirmação de identidade na Web, em e-mail, em VPN e em documentos eletrônicos com verificação da integridade de suas informações.  Sigilo (S1, S2, S3, S4)  Utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas.
  • 14. Tipo de certificado Chave criptográfica Validade máxima (anos) Tamanho (bits) Processo de geração Mídia armazenadora A1 e S1 1024 Software Arquivo 1 A2 e S2 1024 Sofware Smart card ou token, sem capacidade de geração de chave 2 A3 e S3 1024 Hardware Smart card ou token, com capacidade de geração de chave 3 A4 e S4 2048 Hardware Smart card ou token, com capacidade de geração de chave 3
  • 15. O Brasil possui 3,5 MILHÕES de certificados digitais ATIVOS e vem emitindo cerca de 200 MIL A CADA MÊS conforme dados apresentados pelo Instituto Nacional de Tecnologia da Informação (ITI), no 11º Certforum, em Brasília, nesta quinta- feira, 12/9. Nesse universo do sistema de identificação digital reconhecido pelo país, com base no modelo de chaves públicas ICP Brasil, menos de um terço são usadas por pessoas físicas – há 1,1 MILHÃO de brasileiros com pelo menos um certificado digital.
  • 16. Mas ainda que seja uma ferramenta ainda ‘corporativa’, a imensa maioria dos 3,5 milhões, 80% deles, é de certificados portáteis – chamados A3, são aqueles que podem ser inseridos em pen drives ou tokens. Os demais, cerca de 660 MIL, são os tipo A1, que ficam instalados em discos rígidos.
  • 17. ASPECTOS LEGAIS Conforme a Medida provisória 2.200-2, a lei brasileira determina que qualquer documento digital tem validade legal se for certificado pela ICP-Brasil. A medida provisória também prevê a utilização de certificados emitidos por outras infra-estruturas de chaves públicas, desde que as partes que assinam reconheçam previamente a validade destes.
  • 18. E, na prática, como tudo isso é usado? Você pode não perceber, mas o seu navegador confere os certificados dos sites acessados o tempo todo. Cada browser identifica problemas de uma maneira diferente — no caso do Chrome, os cadeados verdes são usados para certificados reconhecidos, amarelos para mostrar problemas e vermelhos para os não identificados.
  • 19. COMO OBTER 1 - Escolher uma Autoridade Certificadora (AC) da ICP-Brasil; 2 - Solicitar no próprio portal da internet da AC escolhida a emissão de certificado digital de pessoa física ou jurídica. 3 - Para a emissão de um certificado digital é necessário que o solicitante vá pessoalmente a uma Autoridade de Registro (AR) da Autoridade Certificadora escolhida para validar os dados preenchidos na solicitação. 4 - A AC e/ou AR notificará o cliente sobre os procedimentos para baixar o certificado e deverá prestar todo o suporte técnico quando solicitada pelo usuário; 5 - Quando o certificado digital estiver perto do vencimento, este poderá ser renovado eletronicamente, uma única vez, sem a necessidade de uma nova validação presencial.
  • 22.
  • 23.  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security) Carlos Henrique M. da Silva carloshenrique.85@globo.com