Proteção para Aplicações Web eProteção para Aplicações Web eDocumentos Eletrônicos Através de Documentos Eletrônicos Através de Assinaturas DigitaisAssinaturas Digitais
Marco “Kiko” Carnut, CISSP <[email protected]>Marco “Kiko” Carnut, CISSP <[email protected]>
Escola Superior de Advocacia da OAB/SPEscola Superior de Advocacia da OAB/SPSet/2006Set/2006
AgendaAgenda
O ProblemaAlgumas vulnerabilidades comuns em sistemas
computacionais A Tecnologia da Solução
O que são e como funcionam as assinaturas digitais na prática
Parte I: Os ProblemasParte I: Os Problemas
Algumas Vulnerabilidades Algumas Vulnerabilidades em Sistemas Computacionaisem Sistemas Computacionais
O Caráter Abstrato da InformaçãoO Caráter Abstrato da Informação
Dados de computador (“bits”) independem do seu suporte material
É fácil alterar dados em vários tipos de forma digital“Montagens” em fotos, filmes ou documentos
digitalizadosAlterar textos de contratos, recibos, diplomas,
comprovantes em arquivos do Word ou páginas web
Alterações em dados digitais não deixam evidências físicas ou rastros periciáveis
Cópias PerfeitasCópias Perfeitas
No mundo digital, toda cópia é perfeita e indistinguível do original
Conceitos de “cópia” e “original” se fundemConseqüência mais do que notória: pirataria de
software, música, filmes, etc. Freqüentemente difícil determinar qual o
original baseando-se puramente na análise da informação digital e sem “pistas externas”
É possível “fabricar” dados que visualmente sejam verossímeis
Documento Digital: Fácil de ForjarDocumento Digital: Fácil de Forjar
Documentos digitais são, em última instância, longas seqüências de bits
Modificá-los é rápido, corriqueiro, eficiente e não não deixa evidências físicasdeixa evidências físicasEm geral não é possível determinar se um
documento foi feito a partir de outro nem qual deles foi criado primeiro
Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar
O Grande Medo dos Operadores do DireitoDocumentos Digitais Menor Segurança Jurídica
Informação fabricadaInformação fabricada
Hollywood nos mostra que há algum tempo ver não é mais crer
de fato, nós compramos essas “ilusões” e temos hoje essa mesma tecnologia em casa e pode-se usá-las para coisas mais
corriqueiras, como falsificar documentos
Exemplo: qual o certo?Exemplo: qual o certo?
Imagine um contrato digitalizado (“scanneado”): uma parte apresenta essa versão:
e a outra parte apresenta essa:
como distinguir a correta?
Os AdminsOs Admins
Admin = contração de “Administradores” Usuário que tem poder absoluto em um dado
sistema computacionalNormalmente definido quando o sistema é instalado
Sistemas podem ser...Seu Windows XPOs servidores principais da sua redeO servidor de banco de dadosO firewall, roteadores, linhas de comunicação
Institucionalmente responsável pela instalação e manutenção dos computadores e sistemas associados
Definindo a Senha do AdminDefinindo a Senha do Admin
Tipicamente acontece durante o procedimento de instalação do software
Os AdminsOs Admins
Poder absoluto mesmo!Podem alterar dados ou fazê-los desaparecer
- Dados = arquivos de computador, registros em um banco de dados, documentos do Word, planilhas do Excel,... qualquer tipo de dado
Amadorismo técnico faz com que freqüentemente tentativas de “fraudes” deixem vestígios que podem ser aproveitados por um perito
Mas se feito de forma competente, pode não deixar absolutamente nenhum vestígio
Oportunidades de InterceptaçãoOportunidades de Interceptação
firewall
proxy webemail
O administrador do ISP pode ver emails
armazenados enquanto o
usuário não os baixa
Não é difícil interceptar o tráfego dos vizinhos em
“apartnets” e certos sistemas de banda larga
Admins do site ou invasores podem
monitorar o tráfego ou dados do servidor ou
rede de destino
Rede do ProvedorO proxy contém cópias
das páginas recentemente
acessadas, para economizar o link de
saída do ISP
Agências de Inteligência monitoram links de grandes
provedores de backbone
POPs podem fazer capturas
de pacotes
16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S 6928467:6928467(0) win 8192 <mss 1460> (DF)
16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S 3259336854:3259336854(0) ack 6928468 win 8760 <mss 1460> (DF)
16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: . ack 1 win 8760 (DF)
16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47) ack 1 win 8760 (DF) 4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......". ac10 0105 006e 0415 c245 8897 0069 b854 : .....n...E...i.T 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP 2028 7665 7273 696f 6e20 322e 3533 2920 : (version 2.53) 6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti 6e67 2e20 200d 0a : ng. ..
16:15:14.680000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 1:12(11) ack 48 win 8713 (DF) 4500 0033 870c 4000 2006 3c1d ac10 0105 : E..3..@. .<..... c885 2201 0415 006e 0069 b854 c245 88c6 : .."....n.i.T.E.. 5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm 6d0d 0a : m..
16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: . ack 12 win 8760 (DF)
Exemplo de Captura: POP3Exemplo de Captura: POP3
Início da conexãoTCP (3-way handshake)
Dados do protocolopassando às claras
Identificação do usuáriopassando às claras
Exemplo de captura: POP3Exemplo de captura: POP3
16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33) ack 12 win 8760 (DF) 4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......". ac10 0105 006e 0415 c245 88c6 0069 b85f : .....n...E...i._ 5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass 776f 7264 2072 6571 7569 7265 6420 666f : word required fo 7220 6d6d 6d6d 2e0d 0a : r mmmm...
16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) 4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@. .;..... c885 2201 0415 006e 0069 b85f c245 88e7 : .."....n.i._.E.. 5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l 6c61 2a67 616d 2a0d 0a : @f1t@..
Senha do usuáriopassando às claras
Cenários de InterceptaçãoCenários de Interceptação
LegítimasAutomáticas
- Proxy dos provedores de acessoManuais
- Técnicos prestando suporte Ilegítimas
Espionagem comercial/industrial Relativas
Coleta de inteligência/espionagem militar
RecapitulaçãoRecapitulação
Informação digital é trivialmente fácil de fácil de copiar, adulterar e forjarcopiar, adulterar e forjar, freqüentemente de forma ser difícil avaliar sua legitimidade
Os próprios administradores do site podem ser encarados como uma vulnerabilidadevulnerabilidade
O tráfego de dados na Internet passa “pelas mãos” de admins de várias instituições que não conhecemos e nos quais confiamos implicitamente
Parte II: A Tecnologia da SoluçãoParte II: A Tecnologia da Solução
Assinaturas Digitais em Assinaturas Digitais em Documentos Eletrônicos:Documentos Eletrônicos:
conceitos e práticaconceitos e prática
Certificação DigitalCertificação Digital
Sub-área da disciplina de CriptografiaCriptografia Várias aplicações práticas
Historicamente, sigilo militar e sigilo militar e diplomáticodiplomático
Sigilo de comunicaçõesSigilo de comunicações em geralDetecção de adulteraçõesDetecção de adulterações
- Reforça a “força de prova” de um documento eletrônico
Identificação de usuáriosIdentificação de usuários- Substitui nome+senha
A Assinatura DigitalA Assinatura Digital
Objetivo maior: conferir ao documento eletrônico eficácia probanteeficácia probante equivalente ou superior a um documento em papel.Resistência a adulteração cientificamente
periciável;Identifica o signatário;Programas como o ViaCert tornam-nas acessíveis
a leigos em informática; Viabiliza realizar seguramenteseguramente por meios por meios
totalmente eletrônicostotalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel.Celeridade nos processos, conveniência e ação à
distância (onde apropriado).
O Certificado DigitalO Certificado Digital
Objetivo maior: identificar os signatáriosidentificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”.Não apenas diz o nome do titular,......mas também demonstra (pericialmente, se
necessário)
Certificado DigitalCertificado Digital
Marco CarnutCISSP – Diretor
w w w . t e m p e s t . c o m . b r
Recife
Av. Marquês de Olinda, 126 - 5o andarEdf. Citibank – Recife Antigo – 50.030-901fone/fax: +55 81 3424.3670
São Paulo
Rua Jerônimo da Veiga, 164 - 5o andarItaim Bibi – 04.536-001fone/fax: +55 11 3071 4727
Assinatura Digital
3307593482764144383236407422893115834377614890899624009442099845693490214573567788278071557866894234862782864842514558492006345426665612583589955074261322149433007623318136633859241816528422417014741402229389782364764071422531994119155607620122108426217561226430893455427068133155467382027190322146133297262276110015235819528391147029664383805647966466610930005540080821077564303251873506562261793490643836045444308449796374610594658997400915322105907963083905777281153889820615690238747596150597146931269072781094216513660091453537585805022066803217838163216563737476746283832612840308825648045756458529060541743815
Chave Pública
e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271
Chave Pública
e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271
(RSA com hash SHA1) (criptossistema RSA)
O=FreeICP.ORGOU=Verified Identity TEST Certification
AuthorityCN= Marco Carnut
Emitente:C=BR, ST=Pernambuco, L=Recife, O=Tempest Security
Technologies,OU=FreeICP.ORG, CN=Verified Identity TEST Certification
Identifica-me no mundo eletrônico
Prova que o emitente dá o seu aval de que essa chave
pública me pertence.
Minha Identificação (em um certo contexto
institucional/normativo)
Identificação do emitente (no mesmo contexto
institucional/normativo)
As duas nascem juntas,a partir de certos ingredientes matemáticos,...
Uma vez descartados esses ingredientes, não é viável calcular uma a partir da outra!
Chaves PrivadasChaves Privadas
A toda chave pública está associada uma (e somente uma) chave privada
(essa não é minha chaveprivada de verdade, é claro...)
e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271
Chave Pública
d=45513073726402274497112187375821996218728416949314546946140448587789481038639096016002749187761891763803670808413839912801228572529665774876532962635379131630567220917313622655792743595159858016481026785861643971550766288990167133657888343401183947460265117578350019500398898372064939800622637320099687830497
Chave Privada
Chaves PrivadasChaves Privadas
Como na prática as chaves são muito longas, decorá-las é inviável
O usuário não lida com elas diretamente – as operações com elas são feitas por programas programas criptográficoscriptográficos em nome do usuário
Ficam armazenadas emdisco rígido, memória,smart cards, etc.
Chave Privada
45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002749187761891 76380367080841383991280 12285725296657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97
Declaro para osdevidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
Assinatura Digital: GeraçãoAssinatura Digital: Geração
Tw+1 4+ajkwLx kOEjYlzQ e//qZi
Declaro para osdevidos fins queFulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
1. A geraçãogeração da assinatura digital é um cálculocálculo (na prática, feito por um programa de computador) que usa dois ingredientes:a. O documento a ser assinado;b. A chave privadachave privada do signatário;
45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002749187761891 76380367080841383991280 12285725296657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97
814541843798 478120951923912873 1294299672425116704939 379782806261398363322476 919384062566169685055517534267117705433844765720549710618175683608932458405453848797180835093703159582448572539462183005843996155364051919 34571045163287364997789829 246974656206298609167179 3861231705542771753043 061760561432648197 395710299238
2. O resultado é um número, cha-mado de assinatura digitalassinatura digital.
3. Essa assinatura é salva em um arquivo de computador, podendoser usada em separadousada em separado…
4. ... ou pode ser anexadaou pode ser anexada ao do-cumento original, o que, na prá-tica, é muito comum.
Conferência da AssinaturaConferência da Assinatura
Declaro para osdevidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
1. A conferênciaconferência é um cálculocálculo(também feito por um com-putador)
2. que usa a chave públicachave públicado signatário (contida nocertificado) e a assinaturae a assinatura
3. que diz se o documentosendo conferido é ou não é ou não idênticoidêntico ao documento de onde assinatura foi gerada.
=
4. Se a conferência bater,sabe-se também que a as-sinatura só pode ter sidogerada pela chave privadacorrespondente.
5. O que permite presumir que foi feita pelo detentor da chave privada, cujo titular legal é aquele identificado pelo nome civil contido no certificado digital.
6. E que, portanto, podemos confiar no teor deste documento como sendo legítima expressão da vontade/anuência do signatário.
Conferência da AssinaturaConferência da Assinatura
Declaro para osdevidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.
Fulano de Tal, Secretário.
1. Se, ao invés, a conferênciafalhar,…
2. …tratamos o documentocomo sendo digitalmenterasurado
3. e o descartamos
Titulares e DetentoresTitulares e Detentores
Titular é aquele que se convenciona responsável pelos efeitos do uso da chave privada correspondente à chave pública contida no certificadoÉ o nome do titular que aparece no certificado
Detentores são aqueles que têm a chave privada e condições técnicas de usá-la para gerar assinaturas digitaisNem sempre é verdade que o titular é o detentor
Repositório da Chave PrivadaRepositório da Chave Privada
No computador principal (“em software”)Pode ser copiada
- intencionalmente, sob o comando do usuário- ou sorrateiramente, por um vírus ou cavalo de tróia
Em um computador secundário“Smartcards” ou “tokens”São computadores completos
em miniatura- com processador, memória e
sistema operacional- mas sem teclado nem tela
O próprio smartcard realiza a geração do par de chaves e a geração de assinaturas digitais
- chave privada nasce neles e deles jamais sai
Significado da Assinatura VálidaSignificado da Assinatura Válida
O arquivo/dado sendo conferido é idêntico idêntico bit a bitbit a bit ao arquivo que foi assinadoEstabelece a integridade da informação
O arquivo foi assinado pela chave privada chave privada que corresponde à chave públicaque corresponde à chave pública usada na conferênciaProvê a base para estabelecer quem gerou a
assinatura, supondo que nós mantivemos registro de aos cuidados de quem as chaves foram entregues
Bit a BitBit a Bit
Não vemos os bits diretamente; eles são “interpretados” pelos programas de computador, que se encarregam de exibi-los em uma forma que nós humanos entendemos
Para certos formatos de arquivo, como texto puro (.TXT) e imagens digitalizadas (“bitmaps”, extensão .BMP) e derivados (.JPG, .TIF, .GIF, .PNG), há uma correspondência clara e precisa entre os bits e o que o usuário vê na tela do computador
No outro extremo, há formatos tais como planilhas do Excel (.XLS) ou páginas HTML com conteúdo dinâmico, em que existem várias camadas complexas de interpretação que podem no usuário percepções incorretas quanto seu verdadeiro conteúdo.
Bit a BitBit a Bit
Quanto mais precisa a correspondência entre os bits e a percepção do usuário, tanto mais sólida e difícil de questionar será a perícia técnica
Por outro lado, quanto mais difusa a correspondência entre os bits e a percepção do usuário, tanto mais pantanoso o terreno; abre-se margem para truques técnicos que podem induzir os usuários a interpretar incorretamente o conteúdo do documento
Formatos de ArquivoFormatos de Arquivo
Correspondência entre bits e percepçãoAltamentes precisos, difícieis de “trapacear”
- texto puro (.TXT), bitmaps (.BMP), imagens (.JPG, .PNG, .GIF, .TIF), HTML puro (sem Java/VBScript/JavaScripts)
- Para celebrar contratos, dê preferência a esses formatosRazoavelmente precisos
- .DOC, .RTF, .SWX- Há uma série de truques técnicos que podem alterar a
percepção do usuário mas são relativamente fáceis de ser descobertos
Pouco precisos, fáceis de trapacear- .PDF (sob certas condições), .XLS, .SWF, .MDB (sob
certas condições)
“O Documento Mutante”“O Documento Mutante”
Campocalculado
“O Documento Mutante”“O Documento Mutante”
O documento muda sem alterar a assinatura digital porque o que realmente assinado foi o conteúdo do campo calculado e não o resultado do campo calculado Ilustra, simplificada e didaticamente, a diferença entre os bits e a
interpretação deles que o Word faz Uma variação desse “truque” poderia em princípio ser usado para
criar um contrato que invertesse o sentido de uma cláusula, digamos, após uma certa data ou algum outro critério mais sofisticado Na prática, seria facilmente descoberto por uma perícia... mas, em teoria,
poderia jamais ser descoberto em absoluto se as partes forem “computacionalmente ingênuas”
Há variantes muito mais sofisticadas – e muito mais difícies de detectar – desse truque
É por isso que se deve dar preferência a formatos de arquivo em que esse truque não seja possível, tais como .TXT
Mesmo assim, muita gente prefere, por pura conveniência, continuar usando arquivos .DOC para celebrar contratos digitais
O papel do certificado digitalO papel do certificado digital
“Certificação Digital” é um termo infeliz porque o certificado digital não é o protagonista da história
O certificado digital é apenas um acessório para fazer com que os programas mostrem nome do titular ao invés de um número enorme (a chave pública)
Propriedades das AssinaturasPropriedades das Assinaturas
Gerar assinaturas é privilégio exclusivo dos privilégio exclusivo dos detentoresdetentores da chave privada;Supondo chaves de tamanho adequado (mais
de 200 dígitos), que é a praxe; Conferir assinaturas é possível para qualquer
um, inclusive para terceiros imparciaisinclusive para terceiros imparciais, pois só requer dados públicos;
Convenciona-se que uma assinatura válida em um documento sinaliza a anuênciaanuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento.
Propriedades das AssinaturasPropriedades das Assinaturas
Verificabilidade OfflineNão é necessário consultar nenhum servidor
centralizado ou serviço na Internet para ser capaz de conferir se uma assinatura digital está válida ou não
Independência da OrigemA assinatura pode ser conferida (e servir como
prova de alguma verdade) muito depois do sistema que a gerou sequer ter deixado de existir
Múltiplas AssinaturasMúltiplas Assinaturas
Primeira AssinaturaConseqüência do fato que uma vez assinado,
“não se pode mudar”Aquele que gera a primeira assinatura digital em
um documento eletrônico é o único que pode escolher o teor exato sendo assinado
Co-Assinatura (Assinatura de Anuência)Acrescenta sua assinatura digital ao documento
já assinadoConvenciona-se que ela significa a concordância
desse signatário com o teor do documento
Formatos de Arquivos PopularesFormatos de Arquivos Populares
CMS/PKCS#7Formato padrão para assinaturas em arquivos digitais
genéricosEspecificação aberta, não-proprietária, facilita
interoperabilidade entre produtos de diferentes fabricantesPor ser aberto, suas vulnerabilidades técnicas são foram
bem estudadas e sanadasParticularmente útil quando o documento já nasce digitalExtensão padrão: .p7s
PDF assinadoFormato proprietário da AdobePor ser fechado, não se sabe ao certo que vulnerabilidades
temMuito usado quando para documentos que nascem em
papel e posteriormente são digitalizadosCorrespondência entre bits e percepção pode não ser clara
em certos casos, dificultando perícias
Modalidades do PKCS#7Modalidades do PKCS#7
DestacadoA assinatura e o conteúdo ao qual ela está
associada existem em arquivos separados Incluso
O arquivo da assinatura “engloba” o conteúdo assinado, como se fosse um “arquivo ZIP”
Uma cópia do conteúdo assinado pode ser posteriormente extraído de dentro do arquivo da assinatura (tal como um arquivo ZIP)
RessalvasRessalvas
Assinatura digital não tem nada a vernão tem nada a ver com assinatura autógrafa digitalizada
814541843798386938129429967242511670493937978280626139836332247691938406256616968505551753542671177054338447657205497102618175683608932458405453848749718083509370315958244857253294621830058439961553640519198345710451632873649977898299246974656206298609167179638612317055427717530434061760561432648197
Diferente a cada documento, pois é
calculada em função deste.
Melhor quanto mais semelhante for entre
um documentos e outro
Assinatura Digital vs Manuscrita (1/8)Assinatura Digital vs Manuscrita (1/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Natureza É um número grande; É um traço de tinta desenhado em um papel;
Como é criada Por um programa de computador,através de um processo matemático,sob as ordens do signatário;
Pelo próprio punho do signatário;com uma caneta, diretamente no papel;
Insumos que o signatário
precisa ter
Computador com programa assinador, identidade digital (chave privada+certificado) já emitida, documento a ser assinado em um arquivo;
Caneta e documento em papel a ser assinado;
Assinatura Digital vs Manuscrita (2/8)Assinatura Digital vs Manuscrita (2/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Velocidade da geração
Dezenas a milhares por segundo, quando automaticamente por um computador; quando requer interação do usuário, leva alguns segundos, a maior parte deles na digitação da frase-senha;
Alguns segundos, por humanos. Quase nunca feito por computador;
Relação com o teor do
documento
Calculada em função do teor documento, de sorte que a validade da assinatura implica em que os bits do documento conferido são idênticos aos do assinado;
Nenhuma, de sorte que assinatura e teor do documento são avaliados independentemente;
Assinatura Digital vs Manuscrita (3/8)Assinatura Digital vs Manuscrita (3/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Como é conferida
Por um programa de computador, através de outro processo matemático, sob o comando de quem recebe o documento assinado;
Visualmente, por semelhança com um padrão; computadores também são capazes de detectar as semelhanças, mas são menos precisos
Insumos que o conferidor precisa ter
Computador com programa conferidor, documento assinado (documento + sua respectiva assinatura digital), certificado contendo a chave pública do signatário (normalmente contido dentro da própria assinatura)
Para uma verificação não-rigorosa, basta a capacidade de visão inata do ser humano;Verificação altamente rigorosa pode requerer lupas, microscópios e luzes especiais, além de conhecimentos em caligrafia, tipo de papel, redação e estilística, etc.
Assinatura Digital vs Manuscrita (4/8)Assinatura Digital vs Manuscrita (4/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Velocidade da conferência
Centenas a dezenas de milhares por segundo, automaticamente, por computador; trabalhosa demais para ser feita por um humano;
Uma a cada alguns segundos, por humanos;dezenas por segundo, por computador;
Exclusividade presumida do
signatário
A chave privada; A habilidade de grafar consistentemente um traço específico;
Unicidade Sempre diferente para cada documento;
Aproximadamente a mesma para diferentes documentos;
Precisão típica da conferência
100%, por se basear em um processo matemático exato;
Menor que 98%(*), no caso de verificação por computador.
Assinatura Digital vs Manuscrita (5/8)Assinatura Digital vs Manuscrita (5/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
O que informa Tanto a identidade do signatário quanto a integridade do documento; posse da chave privada no momento da assinatura.
Apenas a identidade do signatário; nada informa sobre o conteúdo em si.
Alvo preferido do
fraudador: documento
ou assinatura?
Irrelevante – qualquer alteração tanto no documento quanto na assinatura é prontamente detectado pela conferência;
Depende do contexto/finalidade. Em certas situações é mais fácil adulterar o documento do que alterar a assinatura ou inventar uma assinatura do nada; em outras, é exatamente o contrário. As duas situações acontecem rotineiramente na prática;
Assinatura Digital vs Manuscrita (6/8)Assinatura Digital vs Manuscrita (6/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Viabilidade técnica de
forjar
Inviável, mesmo com acesso aos maiores supercomputadores do mundo; tão difícil que na prática raramente é tentado, dado que ludibriar o usuário por outros meios costuma ser mais viável;
Em meio físico, viável, variando com a habilidade do falsário em imitar o traço e os materiais (papel, tinta) à sua disposição;Em meio eletrônico, extremamente fácil, com uso de programas de edição de imagens e retoque digital;
Viabilidade técnica de
conferir
Acessível a qualquer um que tenha acesso a um computador pessoal comum e a um programa conferidor;
Intuitiva, inata ao ser humano, por semelhança visual, ainda que o rigor varie bastante; Viável por computadores, ainda que com menos precisão;
Assinatura Digital vs Manuscrita (7/8)Assinatura Digital vs Manuscrita (7/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Facilidade de enganar um
conferidor casual
Muito difícil – como a conferência é feita por computador, nenhuma conferência é casual; todas são rigorosas.
Fácil;
Facilidade de enganar um
perito
Extremamente difícil – a natureza matemática do processo dá resultados extremamente precisos; há muito pouca margem para interpretação subjetiva, sendo fácil obter consenso entre vários peritos;
Difícil, mas acontece: há diversos casos na história em que diferentes peritos discordam;
Assinatura Digital vs Manuscrita (8/8)Assinatura Digital vs Manuscrita (8/8)
Característica Assinatura Digital em Documento Eletrônico
Assinatura Manuscrita em Documento em Papel
Ocorrência de falsificações
na prática que causaram
prejuízo
Não se tem notícia de nenhum caso que tenha envolvido falha na tecnologia em si; alguns casos isolados em que hove falha humana no processo de identificação dos usuários;
Rotineira, com milhares de casos registrados na História; há filmes de Hollywood inspirados em histórias verídicas de falsários bem sucedidos;
Tempo desde a invenção
Três décadas – o primeiro sistema viável foi introduzido em 1976;
Milhares de anos – não há consenso entre os historiadores sobre quando começou a ser usada;
Cases: Finep JuroZeroCases: Finep JuroZero
Finep empresta $ para empresas inovadoras alavancarem seus produtos no mercadoSob condições muito mais
favoráveis do que qualquer outro tipo de empréstimo
Site de “workflow” onde:empresas proponentes submetem
propostasparceiros da FINEP pré-aprovamFINEP faz aprovação finalContrato final é firmado
Tudo isso assinado digitalmenteSite requerrequer o ViaCert
Cases: Finep JuroZeroCases: Finep JuroZero
Site lançado em nov/2005 Escala nacional
Lançamento em etapas, por estadoEventualmente abrangerá todos os estadosInicialmente no Paraná, Bahia, Recife
Até no máximo 1.000 propostas aceitas Milhares de cópias do ViaCert já baixados
Site requer o ViaCert para funcionarExpectativa final da ordem de 10.000
Algumas dezenas de empresas já aprovadas e que já receberam os recursos
Recapitualndo e Refletindo (1/3)Recapitualndo e Refletindo (1/3)
“Parecido, mas diferente” ou “diferente, mas parecido”?Em rigor, a assinatura digital é muito diferentediferente da
assinatura manuscritaMas, ainda que por caminhos diversos, a assinatura
digital nos permite conferir aos documentos conferir aos documentos eletrônicos periciabilidade e eficácia probanteeletrônicos periciabilidade e eficácia probante, tal tal qualqual estamos acostumados no “mundo do papel”
As assinaturas digitais não mudam radicalmente a vida do advogado; antes, consistem em mais uma ferramenta no arsenal de provas e contraprovas do qual o advogado pode lançar mão.
Recapitulando & Refletindo (2/3)Recapitulando & Refletindo (2/3)
A vantagem das assinaturas digitais é viabilizar migrarmos mais e mais processos para o mundo digital; sem elas, essa migração seria inconcebível devido à perda de segurança. As assinaturas digitais provêem a segurança que faltava ao documento eletrônico.
Mas essa vantagem é potencializada pela maior agilidade, baixo custo e automação do mundo digital
A automação nos permite fazer sistemas web que incorporem assinaturas digitais dentro de seus processos e regras de negócio, e gerando evidências periciáveis em todas as transações
Consiste, portanto, em uma saída atraente para contrabalançamos o poder absoluto dos admins
Recapitulando e Refletindo (3/3)Recapitulando e Refletindo (3/3)
A capacidade de gerar e verificar assinaturas digitais depende da capacidade do usuário de manter sua plataforma computacional (seus computadores) funcionando corretamente
Infelizmente, não é possível argüir racionalmente sobre, nem usar efetivamente, assinaturas digitais sem descer a certos detalhes técnicos da área de informática. Tentar separá-los é uma tentadora armadilha: é como tentar viver sem as quatro operações aritméticas – ao perceber sua ignorância, logo alguém a usará para enganá-lo.
Prólogo: O que é e para quePrólogo: O que é e para queserve o ViaProxyserve o ViaProxy
Resumo da ÓperaResumo da Ópera
Objetivo do ViaProxy: fazer seu sistema web acreditar que certificado digital não existe,...
Internet
Webservers Firewall
usuário: [email protected] senha: 1segred0
usuário: [email protected] senha: s0eusei!
usuário: [email protected] senha: sangreal
DMZ da sua rede interna Usuários/clientes pela Internet afora
(a) sem ViaProxy
Webservers Firewall
DMZ da sua rede interna Usuários/clientes pela Internet afora
(b) com ViaProxy
HTTP HTTP
HTTP
HTTP
HTTP
HTTPS
HTTPS
HTTPS ViaProxy
HTTP HTTPS HTTPS
Impostores
Impostores
Internet
?!
...criando uma camada ao redor dele que traduz HTTPS com autenticação por certificado digital em HTTP comum
Autenticação via SenhaAutenticação via Senha
VantagensSimples e Intuitivo
DesvantagensSenha trafega pela rede,
podendo ser capturada em trânsito
Site é guardião co-responsável pela senha: usuário sempre pode dizer que o site vazou sua senha
Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real
SiteXYZ
servidorrequisita
nome+senha
usuárioresponde
s&nh@ s&nh@ Banco deDados=
?
site compartilhada senha
senha trafegapela rede!
Autenticação via SenhaAutenticação via Senha
Área de VulnerabilidadeO próprio usuário
A Internet- interceptadores,
hackers, worms,...- Clones do site legítimo
que podem ser criados por qualquer um
O próprio sitelegítimo
SiteXYZ
s&nh@ Banco deDados
Clone2
Clone 1
Desafio-Resposta via AssinaturaDesafio-Resposta via Assinatura
Site XYZ
desafio
resposta
Vantagens: Menos vulnerávelFrase-senha só existe na mente do
usuário: não trafega pela rede nem é armazenada no servidor
Área de vulnerabilidade: apenaso próprio usuário
Naturalmente mais resistente asites clonados e phishing scams
Desvantagens:Requer distribuição
prévia de certs digitaisFerramentas ainda
não muito amigáveis Área vulnerávelmuito menor
ViaCert tornasimples e seguro
Vantagens: em detalheVantagens: em detalhe
Não é necessárioNão é necessário digitardigitar seu nomeJá vem no certificado
O site não precisa sabernão precisa saber sua frase-senhaNão há um banco de dados de senha que
possa “vazar” ou ser quebrado;A senha não trafega na rede; portanto,
não pode ser interceptada.A frase-senha não sai do seu computador
pessoal.Naturalmente mais resistente às “páginas
falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia