Documentos com segurança na Internet

O processo pode ser realizado da seguinte forma (fig. 2): O emissor cifra o documento usando a sua chave privada gerando, assim, um documento criptografado. O documento cifrado trafega pela Internet chegando até o receptor. Este, por sua vez, para poder interpretar o conteúdo, decifra-o usando a chave pública do emissor.

Com o processo acima descrito (fig. 2) pode ser garantida a tão almejada autenticidade. Uma vez que o receptor tem a chave publica do emissor, ele tem meios de checar a identidade do emissor (veremos como isso funciona adiante, na Certificação Digital). É importante observar que, neste caso, o sigilo não está garantido porque qualquer um que tenha a chave pública do emissor, pode decifrar o documento.

Para garantir o sigilo, basta usar o seguinte processo (fig. 3): O emissor cifra o documento usando a chave pública do receptor gerando, assim, um documento criptografado. O documento cifrado trafega pela Internet chegando até o receptor. Este, por sua vez, para poder entender o conteúdo, decifra-o usando a sua chave privada. O sigilo está garantido porque, neste caso, a única chave capaz de decifrar o documento é a chave privada do receptor. Assim, o sigilo está garantido mas a autenticidade não. Para resolver as duas coisas em um único processo, podemos combinar os dois processos anteriores, mas por razões de racionalização é utilizado um novo componente da ICP, a Função Hashing [7].

2.2 - Função Hashing

Como componente da ICP, a função Hashing tem por objetivo resolver duas importantes questões.

Primeiro, garantir a integridade do documento recebido e segundo, agilizar a decifração de um documento uma vez que a criptografia assimétrica embora muito eficiente na cifragem do documento é muito lenta na decifração (documentos grandes podem levar preciosos minutos para serem decifrados).

A Função Hashing, aplicada ao conteúdo de um documento, gera um resumo. Este resumo é chamado de código hash que para ser eficiente no seu propósito deve ter duas características importantes: 1) Deve ser único para cada documento com conteúdo diferente e 2) deve ser tal que não seja possível recompor o documento a partir do código Hash.

Com isso, já é possível perceber que, em uma transmissão eletrônica, se o documento for recebido com o seu resumo, basta aplicar a função hashing ao documento, calculando um novo código Hash, e comparar o novo código Hash com o código hash recebido. Se forem iguais, pode-se ter a garantia de integridade, ou seja, o documento não foi violado. Basta que um único bit seja alterado no documento para que o novo código Hash seja totalmente diferente do código Hash recebido.

A Função Hashing utilizada de forma isolada em uma transmissão pode não dar total garantia de integridade porque um intruso pode violar o documento, calcular e substituir o código Hash. Para resolver este e os problemas anteriores, devemos juntar a criptografia assimétrica com os benefícios da Função Hashing em um único processo chamado Assinatura Digital.

2.3 - Assinatura Digital

A assinatura Digital é um tipo de assinatura eletrônica. Um outro tipo é a assinatura digitalizada. É importante não confundir as duas porque cada uma tem propósitos e características próprias.

A assinatura digitalizada trabalha basicamente com captura e análise de dados biométricos tais como: impressão digital, íris e assinatura manuscrita. Os processos para tratamento são complexos e têm como principal propósito o controle de acesso a sistemas e ambientes.

A Assinatura Digital é um componente da ICP e, como tal, é um processo que utiliza basicamente a criptografia assimétrica e a Função Hashing, e tem como principal propósito garantir o sigilo, integridade e autenticidade dos documentos envolvidos em transações eletrônicas via Internet.

Já vimos como é possível obter a garantia do sigilo de forma isolada e da autenticidade também de forma isolada, utilizando a criptografia assimétrica. Vimos, também, que a garantia da integridade de forma isolada pode ser obtida com o uso da Função Hashing. Precisamos agora obter estas garantias de forma integrada, ou seja, todas juntas em um único processo.

Para chegar ao processo único, vamos compor as partes da seguinte forma: Primeiro vamos estabelecer um processo para garantir a integridade com a autenticação, depois estabelecer um outro processo para garantir a integridade com o sigilo e, por último, vamos estabelecer em um único processo a garantia do sigilo, integridade e da autenticidade.

a) Integridade com Autenticação (fig. 4):

O emissor gera o código Hash a partir do documento, cifra o código Hash usando a sua chave privada gerando, assim, uma assinatura criptografada. O documento original e a assinatura cifrada trafegam pela Internet chegando até o receptor. Este, por sua vez, decifra a assinatura usando a chave pública do emissor, em seguida calcula o novo código Hash e compara o resultado com a assinatura (código Hash) decifrada. Se forem iguais, a integridade está garantida. O emissor podendo ser identificado através de sua chave pública, a autenticação também estará garantida.

 

b) Integridade com Sigilo (fig. 5):

O emissor gera o código Hash a partir do documento, cifra o código Hash e a parte sigilosa do documento usando a chave pública do receptor gerando, assim, uma assinatura criptografada. A parte não sigilosa do documento original e a assinatura trafegam pela Internet chegando até o receptor. Este, por sua vez, decifra a assinatura usando a sua chave privada, em seguida calcula o novo código Hash e compara o resultado com a assinatura (código Hash) decifrada. Se forem iguais, a integridade está garantida. Como só o receptor pode decifrar a parte sigilosa através de sua chave privada, o sigilo também estará garantido.

 

c) Sigilo, Integridade e Autenticidade:

Neste caso, deve-se combinar os processos "A"e "B" em um único processo onde o emissor deve, depois de calcular o código Hash, fazer duas cifragens: a primeira com a sua chave privada, e em seguida cifrar este resultado com a chave pública do receptor. Por sua vez, o receptor deve primeiro decifrar com a sua chave privada e depois decifrar o resultado com a chave pública do emissor e, só depois, calcular o código Hash.

2.4 - Certificação Digital

A ICP (PKI) está estruturada em três grandes módulos(fig. 6): A Encriptação (criptografia assimétrica e Função Hash) e a Assinatura Digital que já foram vistos, faltando o último módulo que é a Certificação.

A segurança dos documentos na Internet através da ICP para ser efetiva, deve estar cercada de alguns cuidados fundamentais. O primeiro deles é o sigilo da chave privada. O proprietário de uma chave privada deve tomar todas as precauções para evitar que a sua chave privada seja de conhecimento de outra pessoa. O segundo cuidado, é sempre ter certeza de que o proprietário de uma chave pública é realmente quem diz ser. Isto não é uma tarefa fácil porque a chave pública pode, por exemplo, ao trafegar pela Internet, ser interceptada, e seus dados de identificação adulterados fazendo com que um intruso se passe por outra pessoa, e causar um estrago considerável.

Para resolver este tipo de problema a ICP utiliza o componente chamado Certificado Digital (fig. 7) que é expedido por uma Autoridade de Certificação - AC. O Certificado Digital é como se fosse a nossa Carteira de Identidade que é expedida e assinada por um Órgão de Segurança o que lhe dá credibilidade.

A AC deve ser uma Organização na qual o receptor de transações eletrônicas confia e deve manter sempre atualizado o cadastro de identificação dos portadores de Certificados Digitais. Desta forma, o receptor de posse da chave pública do emissor pode, a qualquer momento, verificar a autenticidade do mesmo, checando os dados autenticados pela AC como se fosse um Cartório Eletrônico. Assim, o emissor não poderá negar o envio de um documento o que, no âmbito do ICP, é conhecido como não-repúdio. No Decreto N.º 3.714, mencionado no início deste artigo, o não-repúdio é citado como irrecusabilidade.

Uma AC, além de manter o cadastro de Certificados Digitais atualizado, deve manter e divulgar uma lista com os Certificados revogados (Certificate Revocation List - CRL). São Certificados que podem ter sido roubados, perdidos ou simplesmente estar com o seu prazo de validade vencido.

A princípio, qualquer organização pode ser uma AC desde que cumpra alguns requisitos básicos como, por exemplo, seguir um padrão aceito internacionalmente [3]. Mas o principal fator de sucesso de uma AC é a confiança dos usuários.

Já existem diversas organizações internacionais atuando como ACs e podemos citar exemplos como: Cybertrust, Nortel e a Verisign que, representada no Brasil pela Certisign, tem um site [2] onde traz explicações sobre os diversos componentes da ICP.

O Decreto Federal N.º 3.587 é uma importante fonte de referência porque além de estabelecer normas para a ICP-Gov define também os requisitos que uma AC deve ter para poder atuar no âmbito do Poder Executivo Federal.

Apesar da maioria dos componentes da ICP utilizar conceitos e técnicas já consagrados, a ICP em si é um tema relativamente novo e, portanto, as referências ainda são escassas. Existem algumas Dissertações de Mestrado [5], e com algumas buscas na Internet [1][6] pode-se encontrar referências interessantes.

 

3 - Impactos da ICP no Governo do Paraná

Os Órgãos da Administração Pública do Estado do Paraná, através da CELEPAR, têm avançado de forma significativa no uso da Internet para racionalizar seus processos e prestar serviços ao Cidadão. Expressões como e-Gov, Rede-Cidadão, AR-INTERNET, e-Paraná, estão cada vez mais fazendo parte do nosso cotidiano. Acreditamos que tudo isso é apenas "a ponta de um grande iceberg", e segundo os estrategistas, a revolução está apenas começando.

Daqui em diante, o incremento do uso de serviços suportados pela Internet, será proporcional à segurança e, por conseqüência, a confiança que estes serviços poderão oferecer.

Com isso, podemos prever que a solução ICP poderá causar impactos muito positivos em termos de segurança, não apenas nas nossas soluções que usam Internet, mas também na Intranet e Extranet onde a ICP pode ser perfeitamente aplicada.

É importante salientar que para o uso mais efetivo da ICP no âmbito do governo Estadual é necessário, a exemplo do Governo Federal, criar uma base legal específica, o que deve ocorrer em breve.

4 - Conclusão

Hoje estamos presenciando o uso cada vez mais efetivo da "convergência de tecnologias", onde a solução pode estar na combinação de diversas tecnologias. Qualquer que seja o conjunto de tecnologias empregadas em uma solução, na maioria dos casos (e cada vez mais) a Internet estará presente.

Segundo o consultor Americano de Tecnologia da Informação Alan Peltz, nos próximos 4 anos, os principais focos serão o comércio eletrônico (e-business) e o Gerenciamento Eletrônico de Documentos (GED) sendo a Internet o principal suporte.

Diante deste cenário e com a preocupação cada vez maior com a segurança na Internet, a ICP com sua solução, para o sigilo, integridade e autenticidade é muito bem-vinda.

REFERÊNCIAS

[1] BAKER, S., YEO, M. ILPF - Internet Law & Policy Forum. Disponível em: http://www.ilpf.org/digsig/survey.htm

[2] CERTISIGN Certificadora Digital Ltda. Disponível em:http://www.certisign.com.br

[3] HOUSLEY, R. et al. Internet X.509 public key infrastructure certificate and CRL profile. Roxen Internet Software AB, Jan. 1999. Disponível em: http://community.roxen.com/developers/idocs (Enter RFC number: 2459).

[4] KELM, Stefan. Secorvo Security Consulting. Disponível em: http://www.pki-page.org

[5] PAGLIUSI, P. S. Introdução de mecanismo de segurança em sistemas de correio eletrônico. Campinas, 1998. Dissertação (Mestrado) Universidade Estadual de Campinas.

[6] STALLINGS, W. Cryptography and network security 2. Upper Soddle River: Prentice Hall, 1998.

[7] ZIVIANI, N. Projeto de algoritmos. São Paulo: Pioneira, 1993.