Certificação Digital: Motivação

Introdução

A certificação digital é uma das formas (sim, existem outras e muito eficazes em certas situações) de ser resolver um problema muito antigo conhecido como gerenciamento de chaves.

Mas para entender esta solução particular precisamos primeiramente equacionar o problema. O que será feito a seguir sem muitos detalhes.

De aproximadamente 4000 AC até o final dos anos 70 existia apenas uma forma de criptografia conhecida atualmente como criptografia simétrica. Em geral o funcionamento dela é, descrito com ajuda de dois personagens: Alice e Bob, da seguinte forma:

  • Alice quer enviar uma mensagem confidencial, m, para Bob, por um canal de comunicação inseguro de forma que apenas Bob possa compreender seu conteúdo.
  • Para tal, Alice encripta a mensagem m usando um algoritmo E com uma chave e. O resultado desta operação é um criptograma c que é então enviado para Bob.
  • Este por sua vez executa um processo inverso. Ele aplica o algoritmo D com a chave d no criptograma c e obtém a mensagem m.

 

A figura 1 mostra um esquema desta operação


Figura 1. Comunicação usando criptografia.

Esse processo funciona perfeitamente nas seguintes condições:

  • 1ª. A chave e é igual a d.
  • 2ª. O algoritmo E é o inverso do D.
  • 3ª. O espião tem acesso ao canal e conseqüentemente ao criptograma, mas não às chaves.

 

O fato desta forma de criptografia ser chamada de simétrica está relacionado com a 1ª condição.

É sempre necessário satisfazer o sistema de equações abaixo.

(1) Ee(m) = c

(2) Dd(c) = m

Isso faz com que os algoritmos E e D sejam inversos, pois as chaves são iguais!

Os algoritmos hoje existentes, como o DES e o AES especializam esta estrutura visando em geral maior velocidade e segurança.

O problema principal deste sistema é fazer com que a mesma chave esteja com Alice e Bob sem estar com o Espião. O canal usado para enviar o criptograma não pode ser usado para enviar a chave, por razões óbvias. É necessário um segundo canal, como mostra a figura 2.


Figura 2. Comunicação usando a Criptografia Simétrica.

Em 1976 Diffie e Hellman propuseram uma nova forma de criptografia, conhecida pelo nome de Assimétrica. A idéia é perder a dependência do emprego da mesma chave nos lados do processo.

Somente em 1978 a primeira versão desta proposta foi realizada por Rivest, Shamir e Adleman, gerando o mais conhecido de todos os algoritmos desta classe, o RSA.

Esta pequena, mas fundamental mudança levou a criação de novos algoritmos que agora operam em par com suas chaves, ou seja, como a chave e é diferente da d para o sistema de equações (1) e (2) continuar valendo o conjunto E+e precisa ser o inverso do D+d.

O funcionamento em linhas gerais apresentado na figura 3:


Figura 3. Comunicação usando a Criptografia Assimétrica.

Note que agora não existe mais a dependência de um segundo canal e deste ser seguro. Isto se deve ao emprego de duas chaves.

A chave e é conhecida como chave pública, pois ela é usada para colocar a mensagem em uma forma que apenas quem possua a chave d, chamada privada possa recuperar e isso é desejável e não compromete em nada a segurança.

Mas o problema não termina aqui, no mesmo ano, uma aluna do prof. Adleman chamada Loren Konfelder, defendeu sua dissertação de mestrado atacando um dos problemas decorrentes deste novo sistema, a propriedade da chave e.

Este problema também existe no caso simétrico, e é ainda pior, pois dada uma chave não se pode saber qual dos dois lados da comunicação a usou.

O que mudou foi a forma de tratar a comunicação. Enquanto com a criptografia simétrica havia a necessidade do canal seguro, e geralmente caro e justificável, para transportar a chave, com a assimétrica um canal muito barato, a própria Internet, poderia ser usado só que agora se tornou necessário gerenciar não mais um punhado de chaves simétricas, mas milhares de assimétricas.

Com isso, o controle ficou tão complexo ao ponto que qualquer um pode gerar um par de chaves e se fazer passar por um usuário numa comunicação.

É aqui que entra a questão da certificação digital, mencionada pela primeira vez no texto da Loren.

A idéia é ter um terceiro participante no qual os dois outros confiem e a tarefa deste é divulgar um documento atestando que uma dada chave pública pertence a uma certa pessoa. Este documento chama-se certificado digital e esta terceira entidade a Autoridade Certificadora (AC).

O certificado digital evoluiu bastante durante este tempo. Hoje, suas funções e aplicações vão muito além das levantadas pela Loren e com ele toda uma estrutura, ou melhor, infra-estrutura tornou-se necessária para sua operação, conhecida como Infra-estrutura de Chaves Públicas ou ICP, que é a responsável por toda a gerência dos certificados.

Com essa garantia de que uma dada chave pública pertence a uma certa pessoa (ou equipamento) muitas aplicações antigas ganharam novo fôlego e algumas novas estão surgindo.

Como exemplo de uma velha conhecida que ganhou novo impulso podemos citar o email. Com essa infra-estrutura é possível ter a certeza de quem enviou uma mensagem e de que ela não foi lida por mais ninguém durante o seu percurso.

Isso é possível graças à assinatura digital feita com a chave privada, par da pública que é livremente conhecida. O esquema da assinatura é o seguinte (figura 4).

O diagrama apresenta dois novos componentes: a função de hash e o hash value. Para não alongar a explicação e fugir do objetivo que é certificação digital, basta pensar nessa função como um compactador de mensagens cuja saída, o hash value, tem sempre um tamanho fixo e único para cada entrada.


Figura 4. Esquema de assinatura eletrônica e validação.

Não seria nenhuma novidade ver empresas vendendo soluções de ICP para dar suporte a certificados digitais e estes serem usados em novas aplicações na Internet se não fosse a participação de Governos Nacionais, como o brasileiro, atuando nesta função. As razões para isso são muitas, vistas a seguir.

A Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) foi instituída pela Medida Provisória 2200 de julho de 2001. No mesmo mês foi criado o Comitê Gestor da ICP-Brasil, através do decreto número 3.872.

O comitê tem por função adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil, além de estabelecer a política, os critérios e as normas para licenciamento de Autoridades Certificadoras e demais prestadores de serviços de suporte em todos os níveis da cadeia de certificação.

A ICP-Brasil é composta por um conjunto de entidades governamentais e da iniciativa privada que serão responsáveis por assegurar que aquele par de chaves, a privada e a pública, pertence a quem de direito.

As utilidades para esta ferramenta são praticamente infindáveis. Que ver outro exemplo? A maioria de nós entrega declaração de Imposto de Renda pela internet, não é? Você já pensou que nada pode garantir que uma outra pessoa, mal intencionada, faça novamente a sua declaração, alterando violentamente os valores com o intuito de te prejudicar, e envie à Secretaria da Receita Federal dizendo ser uma declaração sua retificadora? De uma hora para outra, você que espera ter uma restituição depois de alguns meses, na verdade estará com uma dívida na SRF, a qual você nem foi notificado.

Os bancos e as administradoras de cartão de crédito então interessadíssimas nisso. Hoje, se você faz uma compra via internet, e depois alega que não comprou, a Administradora se vê obrigada a ficar com o prejuízo sem reclamar.

A novidade é que isso (a certificação digital) já é realidade há alguns meses, e você não terá como fugir desse avanço. Assim como registrar uma firma num cartório de notas, o registro de suas chaves a unidade certificadora também será um serviço pago. Os preçosi hoje estão por volta dos R$ 90,00 anuais, ainda caros para o uso popular, mas a concorrência fará esse preço cair para perto de R$ 30,00. Também temos que ter em mente que nem todos precisaremos ter um certificado digital, assim como nem todos temos registro no cartório de notas.

A estrutura da ICP-Brasil possui uma, e só uma, Autoridade Certificadora Raiz (AC-Raiz), que é representada pelo Instituto Nacional de Tecnologia da Informação (ITI). As demais Autoridades Certificadoras possuem os seus certificados garantidos pela AC-Raiz, que é, por lei, impedida de vender certificados para pessoas e instituições. Os seus certificados são apenas para Autoridades Certificadoras intermediárias. Faz parte das atribuições do comitê gestor certificar que a Entidade que deseja ser intermediária é preparada para tal, e por auditar o processo.

Se você é empresário e já está pensando em dar uma alavancada nos seus negócios sendo uma AC intermediária, é bom saber que isso não é fácil nem barato.

Para se ter uma idéia, o custo para se candidatar a um credenciamento é de R$ 500 mil, e os requisitos técnicos são semelhantes a um filme de ficção científica: salas cofre à prova de intrusos, choque, fogo e desastres, onde ficam os servidores, links de redes com bandas astronômicas, funcionários extremamente especializados e que permitam que suas vidas pessoais sejam investigadas, e por aí vai.

Mas vale também dizer, para concluir, que dependendo da necessidade do empreendimento, pode-se ter uma ICP própria desvinculada da ICP-Brasil, a um custo muito menor.

A diferença maior desta opção é a perda da validade legal dos certificados. Isto pode não ser crítico em muitos negócios e em muitos outros ambientes nem mesmo é desejável ter.

Referência

[1]. ICP-Brasil. http://www.icpbrasil.gov.br. Visitado em 07/07/2003.

[2]. Instituto Nacional de Tecnologia da Informação. http://www.iti.org.br. Visitado em 07/07/2003.

[3]. MARTINS, Alesandro. Sistema de Certificação e Autenticação. Seminário de Tópicos Especiais em Redes Integradas Faixa Larga (COS 871). 2000. http://www.ravel.ufrj.br/~martins/. Visitado em 16/01/2002.

[4]. TERADA, Routo. Segurança de Dados: Criptografia em Redes de Computadores. São Paulo: Edgard Blücher. 2000

[5]. VERISSIMO, Fernando. Privacidade, Integridade e Irrevogabilidade. 2002. http://www.ravel.ufrj.br/~verissimo/producao.html. Visitado em 07/10/2002.

[6]. VERISSIMO, Fernando. Segurança em Redes sem Fio. Seminário de Tópicos Especiais em Redes Integradas Faixa Larga (COS 871). 2001. http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos_academicos.php. Visitado em 16/01/2002.

O Lockabit não compartilha necessariamente da mesma opinião do autor.