Vous êtes sur la page 1sur 21

Criptografia de Disco Garantindo a segurana de suas informaes

Frederico T. T. Madeira1, Fbio M. L. Couceiro1, Clio Alves1, Andr Torquato1 PsGraduaoemSeguranadeRedesFaculdadesIntegradasBarrosMelo(AESO) Av.Transamaznica,405,JardimBrasilIICEP53300240,Olinda,Pernambuco,Brasil fred@madeira.eng.br, anfafir@hotmail.com, calves_cf@hotmail.com, andreptorquato@gmail.com Abstract. Usually we're preocuped with network access and local access to our informations and in some times forgot that the biggest threat is near us. So, How self-defending aginst them ?? Throught this text, will be presented two ways of defending, one in linux plataform and another in windows. Resumo. Normalmente, nos preocupamos com acessos via rede e/ou fsicos s informaes e muitas vezes nos esquecemos que a maior ameaa est bem ao lado. Ento, como se defender dela ? Ao longo desse texto, sero discutidas duas formas de defesa, uma em ambiente Linux e outre em Windows. 1.0 Introduo Frequentemente, uma tcnica de criptografia conhecida como RSA usada para esconder o nmero do seu carto de crdito ou os seus dados bancrios em quanto faz "home banking". Com a RSA temos duas chaves, uma pblica para esconder suas informaes e outra privada para revel-las. O uso de algoritmos de criptografia est se tornando cada vez mais comum. Hoje em dia, a segurana de rede e segurana fsica no so os maiores problemas e sim pessoas que de alguma forma tm acesso ao seu computador. Imaginemos que voc faz parte de uma empresa, a qual disponibiliza um notebook para suas atividades e voc possui informaes sigilosas nele. Durante uma viagem, voc assaltado e fica sem seu notebook, o assaltante abre seus arquivos, identifica sua empresa e decide vender as informaes para seu concorrente. Qual ser o impacto dessa perda para a empresa ? Qual o valor das informaes perdidas ? Para evitar esse tipo de perda, so usadas tcnicas de criptografia de forma a garantir que a CIA (Confiabilidade, integridade de disponibilidade) seja garantida. Poderamos encriptar toda a partio onde as informaes da empresa estariam guardadas, tornando-as inteis para algum que no possua a chave para decriptar as informaes, Existem diversos algoritmos de criptografia disponveis. Ao longo desse texto, descreveremos os mais comumente utilizados em corporaes e governos mundiais alm de mostrarmos como possvel encriptar um disco rgido em sistemas operacionais Windows e Linux.
1

2.0 - Por que Criptografar Sabemos que existem muitas formas de proteger os sistemas ou at mesmo fazer alteraes para prevenir acessos indevidos, mas mesmo assim, a proteo de um usurio a um arquivo pode ser o ltimo recurso de defesa contra brechas indesejadas na privacidade. A forma mais segura de se proteger a informao usando tcnicas de criptografia. O software criptogrfico pode ajudar a proteger as informaes contidas nos arquivos. A criptografia pode ser usada para proteger os dados armazenados em disco, e os arquivos criptografados podem ser transmitidos sem medo de que possam ser lidos se interceptados. Se os dados, de uma forma em geral, forem considerados suficientemente confidenciais para garantirem proteo interna, a criptografia poder fornecer a segurana extra necessria. Quando pensa-se em criptografia em dados, importante lembrar de poder recuperar os dados quando as chaves originais so perdidas, por exemplo, tendo ainda vrias questes tcnicas , legais e ticas, assim como de procedimentos a levas em conta. Se for o caso de planejamento com uma boa quantidade de criptografia, lembre na possibilidade de usar aceleradores de hardware, os quais agilizam o processo, descarregando a criptografia da CPU para um dispositivo separado. Atravs da criptografia podemos garantir: Confidencialidade. Para garantir que os dados permaneam privados. Geralmente, a confidencialidade obtida com a criptografia. Os algoritmos de criptografia (que usam chaves de criptografia) so usados para converter texto sem formatao em texto codificado e o algoritmo de descriptografia equivalente usado para converter o texto codificado em texto sem formatao novamente. Integridade de dados. Para garantir que os dados sejam protegidos contra modificao acidental ou deliberada (mal-intencionada). A integridade, geralmente, fornecida por cdigos de autenticao de mensagem ou hashes. Um valor de hash um valor numrico de comprimento fixo derivado de uma seqncia de dados. Os valores de hash so usados para verificar a integridade dos dados enviados por canais no seguros. O valor do hash de dados recebidos comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados. Autenticao. Para garantir que os dados se originem de uma parte especfica. Os certificados digitais so usados para fornecer autenticao. As assinaturas digitais geralmente so aplicadas a valores de hash, uma vez que eles so significativamente menores que os dados de origem que representam. 3.0 - Algoritmos atuais Os algoritmos de criptografia so classificados da seguinte forma: simtricos, assimtricos e de hash. Os algoritmos de criptografia simtricos usam a mesma chave para a criptografia e a descriptografia, enquanto que os algoritmos assimtricos usam um par de chaves pblica/privada. J o Hash gerado a partir da informao original, nada mais do que a identidade da informao gerada. Algoritmos simtricos posuem a vantagem em relao a algoritmos assimtricos de onerar menos a CPU, no entanto o fato de compartilhar a mesma chave para o processo de 2

encriptao e desencriptao compromete a segurana, tendo em vista que se a chave em questo for exposta, a segurana quebrada. 3.1 - Algoritmos Simtricos 3.1.1 - DES (Digital Ecryption Standard): primeiro cipher disponvel. Oferecia chaves de 56 bits, podendo chegar a 64 bits. Desenvolvido nos anos 70 pela IBM e alterado pela NSA. Com o poder computacional atual, j no mais seguro, pois sujeito a ataques de fora bruta. Em julho de 1998 foi criada uma mquina chamada DES Cracker, que levou 3 dias para quebrar o algoritmo DES Challenge II e em Janeiro de 1999 quebrou o DES Challenge III em 22 horas usando milhares de computadores espalhados pelo mundo1. Em 19 de maio de 2005, foi desaprovado seu uso pelo governo americano. 3.1.2 - 3DES (TripleDES): substituto do DES. Usa 3 chaves de 64 bits (o tamanho mximo da chave de 192 bits, embora o comprimento atual seja de 56 bits garantindo chave de 168 bits). Os dados so encriptados com a primeira chave, decriptado com a segunda chave e finalmente encriptado novamente com a terceira chave. Isto faz do 3DES ser mais lento que o DES original, mas oferece maior segurana. Em vez de 3 chaves, podem ser utilizadas apenas 2, fazendo-se K1 = K3. 3.1.3 - Rijndael: tambm conhecido como AES( Advanced Encryption Standard). Sucessor do DES. Atualmente, o algoritmo adotado pelo governo americano2 . Suporta chaves de 128 bits, 192 bits e 256 bits. 3.1.4 - RC2: algoritmo de chave varivel por blocos. Pode ser configurado para ser mais seguro ou menos seguro do que o DES. Patrocinado pela Lotus. Suporta chaves de 8 a 128 bits. Usa 64 bits por padro. Em computadores IBM AT o processo de encriptao duas vezes mais rpido do que o DES. 3.1.5 - BLOWFISH: algoritmo rpido e seguro, desenvolvido por Bruce Schneier. Utiliza chaves de 128 a 448 bits. 3.1.6 - TWOFISH: um algoritmo de 128K blocos que aceita tamanho de chave varivel at 256 bits. No patenteado. No regido por nenhum copyright e j foi exaustivamente analisado. 3.2 - Algoritmos Assimtricos: O primeiro projeto de algoritmo assimtrico foi apresentado em 1976 por Diffie and Hellmann 3.2.1 - DSA (Digital Signature Algorithm): um algoritmo pblico. Parte do Digital Signature Standard (DSS). Recomendado para aplicaes que requeiram assinatura digital ao invs da escrita. No pode ser usado para encriptao por chave privada pois desencriptado pela chave pblica. A mensagem submetida ao algoritmo SHA que gera um hash da mensagem. Esse hash submetido ao algoritmo DSA usando a chave privada do remetente; ao final temos a mensagem assinada. O remetente submete a mensagem recebida ao SHA para gerar o hash, usa a chave pblica do remetente para decriptar a assinatura digital e compara o hash das mensagens. Se forem os mesmos, a mensagem autntica. Usa chaves de 512 bits a 128 bits.
1 Fonte: http://www.rsasecurity.com/rsalabs/node.asp?id=2108 2 Fonte: http://csrc.nist.gov/CryptoToolkit/tkencryption.html

3.2.2 - RSA: sua sigla representa os nomes dos desenvolvedores Ron Rivest, Adi Shamir e Len Adleman que inventaram o algoritmo em 1977. Esse algoritmo pode ser usado tanto para assinatura digital como para encriptao atravs de chave pblica. Sua segurana est baseada na dificuldade de fatorao de grandes integrais. Usa chaves de 1024-2048 bits. * Encriptao de arquivos: utiliza a chave pblica do destinatrio para encriptar a informao. * Desencriptao: no destino, aplica a chave privada do receptor e desencripta a mensagem. * Assinatura Digital: da mesma forma do DSA, aps a gerao do HASH da mensagem, encripta-se usando a chave privada do remetente. * Validao da Assinatura: No destino, gera-se novamente o hash da mensagem recebida, aplica-se a chave pblica do remetente assinatura recebida e compara o resultado com a o hash gerado. Se forem iguais a mensagem autntica. 3.3 - Algoritmos de HASH 3.3.1 - M2: segunda gerao do algoritmo MD. Produz um Hash de 128 bits (16 bytes) 3.3.2 - MD5: evoluo do MD2. Muito mais rpido e forte do que seus antecessores. Tornou-se o algoritmo dominante e ainda comumente utilizado. Produz um Hash de 16 bytes. Nunca foi quebrado. 3.3.3 - HMAC: hash de autenticao de mensagem. 3.3.4 - SHA1: muito parecido com o MD5. Suas partes internas so mais fortes do que as do MD5, alm de produzir um hash mais longo (160 bits em relao aos 128 bits do MD5). Existem variantes que produzem Hashes maiores: SHA192, SHA256 e SHA512. 4.0 - Requisitos legais No basta criptografar os dados, sem fornecer e usar procedimentos apropriados, para no arriscar invalidar seus esforos. Se no for implementado adequadamente, a criptografia poder fornecer um senso falso de segurana, tendo em vista, que se voc usar criptografia sozinho no fornecer uma base segura para os dados do sistema. Aos arquivos confidencias, o software de criptografia proporciona a segurana extra necessria, s que alguns pases possuem alguma forma de restrio em vez de lidar com o que voc pode ou no pode fazer ao usar criptografia. Essas restries se aplicam ao hardware e software e h leis que regulam o tamanho e o uso das chaves. Nem sempre necessrio fazer uso de uma chave grande, preciso determinar quais tamanhos so adequados como grau de proteo aos dados. Lgico que as chaves grandes so mais difceis de decifrar, mas o inconveniente que tornam o processo mais demorado, assim o seu fluxo de trabalho ou a carga que voc est colocando nas mquinas poder ser impactado pelo tempo que levar para criptografar ou decriptografar um arquivo. Dois sites teis no comprimento dessas ordens legais no cumprimento de leis:

U.S. Bureau of Industry and Security: orienta a lidar com questes criptogrficas ao lidar com pessoas ou empresas de outros pases. www.bis.doc.gov/encryption/ Crypto Link Farm: dentro dos Estados Unidos ou na Europa, voc no pode se preocupar muito com o uso de criptografia para uso pessoal, pois apesar de ela estar regulada, as leis provavelmente no inibiro esse tipo de utilitrio, onde o foco fica no compartilhamento de dados nas fronteiras que podem causar problemas. www.cs.auckland.ac.nz/~pgu t001/links/standards.html

5.0 - Criptografia de Sistemas de Arquivos Linux Em algumas publicaes do Linux (SUSE, Red Hat), vem com o gpg que atribudo ao nome de comando do GnuPG (GNU Privacy Guard). uma substituio gratuita e completa do PGP e no possui nenhum problema de patente ou licenciamento, sendo compatvel com o padro OpenPGP que pode ser encontrado na RFC 2440. uma ferramenta bastante utilizada sendo til na comunicao com outras pessoas que usam o gpg ou algum outro aplicativo orientado para PGP. O gpg usa um mtodo de proteo de arquivos comumente chamado de criptografia de chave pblica. Um dos termos mais comuns associados a esse tipo de uso PKI (Public Key Infrastructure Infra Estrutura de Chave Pblica). Na implementao de criptografia de sistemas de arquivos em sistema operacional linux podemos usar dois padres: para kernels mais antigos usamos os pacotes loop-AES3 e util-linux j nas verses atuais (>2.6.12) usamos o dm-crypt4 chamado de Device-Mapper. 6.0 - Criptografia de Sistemas de Arquivos Linux Implementando Contextualizando a implementao, iremos encriptar a pasta home do usurio teste. Ela ser uma partio disponvel do HD do usurio. Iremos usar o algoritmo simtrico twofish e o algoritmo de hash sha256. Ser confgurado um script que montar a partio durante a inicializao do sistema, onde ser solicitado a frase-senha do usurio teste. Todo o procedimento descrito nos passos seguintes apagar o contedo das parties que esto sedo trabalhadas. Como forma de aumentarmos a segurana da partio encriptada, vamos escrever dados randomicamente em toda a partio, fazendo com que um possvel atacante no seja capaz de identificar quanto do sistema de arquivo est em uso e em quais partes da partio possuem dados e em quais no possuem. A partio inteira aparecer com vrios blocos, em posies no sequenciais, preenchidos aleatoriamente. dd if=/dev/urandom of=/dev/sdb1 bs=1M Em seguida, vamos inserir no kernel o mdulo do algoritmo twofish. /sbin/modprobe twofish

3 Website oficial: http://loop-aes.sourceforge.net/ 4 Website oficial: http://www.saout.de/misc/dm-crypt/

Para checar se foi inserido corretamente, usamos o comando lsmod. lsmod Agora vamos configurar o encrypted device mapper em /dev/sdb1. Ser exibido um prompt para que seja informada a senha-frase. Recomenda-se que ele possua de 20 a 40 caracteres e que de preferncia possua nmeros e caracteres especiais. A escolha da senha frase deve ser feita com muita cautela pois no queremos torn-la o elo mais fraco da corrente. cryptsetup -y -c twofish-cbc-essiv:sha256 create teste /dev/sdb1 Parmetros passados: -y : solicita que a senha-frase seja digitada duas vezes; -c : especifica o algoritmos utilizado, em nosso caso. Poderia ser AES e poderamos usar algo como aes-cbc-essiv:sha256. A lista dos algoritmos suportados pode ser encontrada em /proc/crypto; ESSIV: protege o sistema encriptado contra ataques de watermark e de plaintext Create: especifica para criar o device mapped. Vamos agora criar o sistema de arquivos em nosso device, a opo -b especifica o blocksize. mkfs.ext3 -b 4096 /dev/mapper/teste Finalmente, vamos montar nossa partio encriptada. A opo noatime desabilita a opo do sistema de arquivos de atualizao do metadata toda vez em que um arquivo acessado, aumentando a performance de leitura e escrita dessa partio. Como desvantagem no poderemos saber a ltima vez em que um arquivo foi lido nesse sistema de arquivos. mount -O noatime /dev/mapper/teste /home/teste Vamos criar um script que seja executadona inicializao do sistema e nos solicite a senha e em seguida monte esse sistema de arquivos. vi /etc/init.d/mount_encrypted Adicione as linhas abaixo nesse arquivo: #! /bin/sh PATH=/sbin:/bin CIPHER=twofish-cbc-essiv:sha256 PARTITION=/dev/sdb1 6

MOUNT_POINT=teste # Carrega algumas funes de boot do redhat, dessa forma podemos chamar algmas # funes como echo_success e echo_failure . /etc/rc.d/init.d/functions function get_password() { TITLE="Montar partio Encriptada /home/$MOUNT_POINT" PROMPT="Entre com a senha /home/$MOUNT_POINT: $ATTEMPT" /usr/bin/dialog --clear --timeout 20 --title "$TITLE" --insecure --stdout -passwordbox "$PROMPT" 15 100 } function mount_parition() { cryptsetup -c "$CIPHER" create $MOUNT_POINT $PARTITION && mount -t ext3 -O noatime /dev/mapper/$MOUNT_POINT /home/$MOUNT_POINT } function stop() { umount -l /home/$MOUNT_POINT cryptsetup remove $MOUNT_POINT } function start() { for ATTEMPT in " " "2nd Attempt" "Last Chance!" do stop >/dev/null 2>&1 if get_password | mount_parition >/dev/null 2>&1 then return 0 else stop >/dev/null 2>&1 fi done return 3 } case "$1" in start|""|restart|reload|force-reload) [ -x /usr/bin/rhgb-client ] && /usr/bin/rhgb-client --details=yes if start then echo_success else echo_failure fi 7

;; stop) if stop then echo_success else echo_failure fi ;; *) echo "Uso: $0 [start|stop]" >&2 exit 3 ;; esac exit $RETVAL Vamos agora configur-los para que seja acionados no startup e no shutdown do sistema.
ln -s /etc/rc.d/init.d/mount_encrypted /etc/rc5.d/S50mount_encrypted ln -s /etc/rc.d/init.d/mount_encrypted /etc/rc3.d/S50mount_encrypted

Para realizar o teste, pode-se chamar os scripts da seguinte forma: /etc/rc.d/init.d/mount_encrypted start Ser exibida a tela abaixo:
Figura 1: Tela que aparece na inicializao do sistema solicitando a senha para montar a partio

/home/teste

Dessa forma, todos os dados do usurio tes estaro seguros contra acessos indevidos. te 7.0 - Criptografia de Sistemas de Arquivos Linux Vantagens e Desvantagens - Vantagens Garante confiabilidade/integridade da informao encriptada; Em caso de roubo de um notebook / pendriver, as informaes no sero acessveis No possvel montar a partio sem a senha senha-frase - Desvantagem Maior lentido nas operaes de leitura e escrita dentro da unidade encriptada Na tabela abaixo, v-se um comparativo entre o uso de alguns algoritmos para encriptar o sistema de arquivo
Block read/write, 1MB block size, 1GB total, 2GHz Athlon, 40 GB read plain total 26.96 sys 3.046 37.98 MB/s AES-i586-128 total 40.96 sys 3.36 25.00 MB/s Serpent-128 total 47.81 sys 3.37 21.41 MB/s Twofish-128 total 47.70 sys 3.48 21.46 MB/s Blowfish-128 total 53.02 sys 3.43 19.31 MB/s AES-128 total 50.57 sys 3.28 20.24 MB/s DES-64 AES-i586-256 total 43.40 sys 3.20 23.59 MB/s Serpent-256 total 47.69 sys 3.23 21.47 MB/s Twofish-256 total 47.82 sys 3.37 21.41 MB/s Blowfish-256 total 53.18 sys 3.38 19.26 MB/s AES-256 total 59.10 sys 3.26 17.32 MB/s 3-DES-192 read write plain total 33.89 sys 2.623 30.21 MB/s AES-i586-128 total 35.15 sys 25.21 29.13 MB/s Serpent-128 total 40.79 sys 6.35 25.10 MB/s Twofish-128 total 42.81 sys 12.62 23.91 MB/s Blowfish-128 total 50.69 sys 14.91 20.20 MB/s AES-128 total 46.49 sys 13.99 22.02 MB/s DES-64 AES-i586-256 total 35.65 sys 11.37 28.72 MB/s Serpent-256 total 40.93 sys 6.18 25.01 MB/s Twofish-256 total 42.90 sys 12.86 23.86 MB/s Blowfish-256 total 50.65 sys 14.91 20.21 MB/s AES-256 total 52.61 sys 15.46 19.46 MB/s 3-DES-192 write

total 64.65 sys 3.32

total 125.62 sys 3.53

total 68.24 sys 18.91

total 125.48 sys 34.11

15.84 MB/s 8.15 MB/s 15.00 MB/s 8.16 MB/s Tabela 1: Comparao entre desempenhos de alguns algoritmos na escrita e na leitura

8.0 - Criptografia de Sistemas de Arquivos Windows Nos captulos anteriores, foram apresentadas as motivaes, os algoritmos e os requisitos legais de uso de tcnicas de criptigrafia de dados. Neste capitulo, apresentar-seo as caractersticas de uma implementao de disco em ambiente windows, para tal, sero usados os seguintes aplicativos:

GnuPG: tambm conhecido como GPG, implementao opensource do padro OpenPGP definido na RFC2440. Usado para gerao de chaves. Disponvel em http://www.gnupg.org/ WinPT (Windows Privacy Tools): usado como Keyring para armazenar e gerenciar chaves de criptografia. Open Source. Disponvel em http://winpt.sourceforge.net/en/ TrueCrypt: software de encriptao de disco. Possibilita a encriptao de uma unidade inteira, um dispositivo de armazenamento USB ou atravs da criao de uma unidade encriptada a partir de um arquivo no sistema de arquivos. Disponvel em http://www.truecrypt.org/

9.0 - Criptografia de Sistemas de Arquivos Windows Implementando A implantao segue os procedimentos abaixo:

Preparao da partio para ser encriptada: Para evitar que outros usurios, acidentalmente possam formatar a unidade encriptada, oculta-se a partio do gerenciador de arquivos.

Figura 2: Entrando no gerenciador de discos Figura 3: Selecionando a partio a ser ocultada

10

Figura 4: Removendo a associao da letra a partio do disco

Gerao de um para de chaves assimtricas: Neste passo, ser gerado o par de chaves assimtrica de 2048 bits usando os algoritmo DSA/RSA. Atravs do menu key->Generate

Figura 5: Gerao do par de chaves usando o WinPT

Exportao da chave privada: 11

Atravs do menu key->Export Private Key realiza-se a exportao. Essa chave ser utilizada como atributo na hora da montagem da unidade. Sem ela ser impossvel montar a unidade. Deve ser mantida em uma dispositivo de armazenamento pessoal do usurio que seja transportado em local diferente do computador (no caso de notebooks)

Figura 6: exportao da chave privada

Copia da chave para um dispositivo de armazenamento USB Essa chave deve ser mantida apenas em seu armazenamento USB, aps essa cpia a chave deve ser exlcluda do keyring no WinPT.

Figura 7: localizao da chave exportada

12

Figura 8: movimentao da chave para o dispositivo USB

Criao da unidade encriptada Nos prximos passos, sero apresentados os procedimentos no TrueCrypt.

Figura 9: escolha da partio a ser encriptada

13

Figura 10: seleo do algoritmo de encriptao

Figura 11: digitao da senha e seleo da keyfile

14

Figura 12: seleo da keyfile

Figura 13: formatao da unidade

15

Figura 14: finalizao do processo de criao da unidade

Montagem da unidade encriptada Aps a criao da unidade, deve-se mont-la. Esse processo dever ser feito todas as vezes em que o computador for inicializado.

Figura 15: escolha da unidade e letra associada

16

Figura 16: seleo da keyfile dentro do dispositivo de armazenamento USB

Figura 17: Confirmao da montagem da unidade 10 - Criptografia de Sistemas de Arquivos Windows Vantagens e Desvantagens Durante o processo de encriptao de uma unidade de disco em windows, deve-se levar em considerao os aspectos abaixo: - Vantagens Garante confiabilidade/integridade da informao encriptada; Para montar a unidade so usados dois mecanismos de autenticao: algo que eu sei e algo que eu possuo; Com a chave privada armazenada no dispositivo de armazenamento USB, em caso de acesso no autorizado ou roubo do equipamento, no ser possvel a leitura das informaes sem a chave privada inserida atravs da porta USB. - Desvantagens

17

Caso a unidade encriptada j esteja montada e um invasor consiga acesso ao computador, ser possvel ler as informaes encriptadas; Caso seja feita uma troca de usurio (no logoff) o segundo usurio ter acesso a unidade encriptada; Maior lentido nas operaes de leitura e escrita dentro da unidade encriptada

11 - Certificado Digital O certificado digital nada mais do que um arquivo eletrnico que acompanha um documento assinado digitalmente e cujo contedo criptografado por meio de sofisticados algoritmos matemticos. Ele contm um conjunto de informaes que identificam uma pessoa ou empresa com alto grau de segurana e confiabilidade, pois garante autenticidade da origem, autoria e a integridade de seu contedo. Por se tratar de arquivo de dados, o certificado pode ser facilmente armazenado dentro do prprio computador, no chip de um carto inteligente (smartcard) ou em um dispositivo porttil conhecido como token criptogrfico, conectado porta USB do microcomputador. O Brasil montou a sua prpria Infra-Estrutura de Chaves Pblicas, a ICP-Brasil, por meio da Medida Provisria 2.200-2, de 24 de agosto de 2001, a qual rene um conjunto de tcnicas, prticas e procedimentos a serem implementados pelas organizaes governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em chave pblica. As regras e normas que regulam as entidades integrantes da ICP-Brasil so baseadas em padres pblicos internacionais e deliberadas no pas por meio de um Comit Gestor, composto de representantes do governo e da sociedade civil. Pelo regulamento so passveis de homologao mdias como tokens criptogrficos e cartes inteligentes (smartcards), sistemas como de assinatura eletrnica, de autenticao de assinatura, de autoridades certificadoras e de registro, entre outros. 12 - O que so Tokens e para que servem? So hardwares portteis que funcionam como mdias armazenadoras. Em seus chips so armazenadas as chaves privadas dos usurios. O acesso s informaes neles contidas feito por meio de uma senha pessoal, determinada pelo titular. O Token pode apresentar-se sob a forma de cartes magnticos, smart cards e dispositivos USB (USB Tokens). Os Tokens servem para armazenar certas informaes (chave privada, matricula de um funcionrio, credito dentre outros). Com essas informaes possvel realizar uma identificao / autenticao de algo ou algum perante algum equipamento que leia essas informaes. Eles podem ser aplicados em uma vasta rea, como em telefonia mvel, telefonia fixa, sistema financeiro, carteiras eletrnicas, cartes de crdito, autenticao de usurios em um computador, encriptao de unidades de disco dentre outros. So muito utilizados tambm em notebooks para certificar de que as informaes dos mesmos estejam protegidas contra roubo, piratas digitais, espies ou simples curiosos. Pois garante que as informaes confidenciais sejam acessadas apenas por pessoas autorizadas. 13 - Tipos de Tokens

18

13.1 - Smart Card Os smart cards so cartes, similares aos cartes de credito, que contm microprocessador e memria e atendem o padro ISSO 7816. O padro ISSO 7816 define as seguintes normas para os Smarts Cards: Caractersticas Fsicas; Dimenses e localizao dos contatos (8 contatos); Sinais eltricos e protocolos de transmisso; Comandos para intercmbio entre empresas; Sistema de numerao e procedimento de registro de identificadores de aplicao. Existem basicamente dois tipos de Smart Cards:

Cartes de memria (memory cards) Esse tipo de Smart Card apenas armazena informaes. Ele no possui a capacidade de ragir a invases nem suporta algoritmos de segurana (no h processamento). Cartes com Microprocessador (Microprocessor cards) Tem todas as caractersticas de um computador simples. Nele contm um chip (Self Programmable One Microcalculator SPOM) que integra todos os elementos de um microprocessador. Como: Interface de entrada e sada; Mecanismos anti-intruso; Memrias RAM, ROM e EEPROM; Unidade de processamento.

FIGURA 17: Exemplos de Smart Card. 13.2 - Token Possui as mesmas caractersticas lgicas e de segurana que um Smart Card (o seu contedo protegido por PIN, guarda o par de chaves assimtricas, executa funes 19

criptogrficas, gera a chave privada, etc.), porm difere ao nvel fsico. Como o prprio nome indica, ligado porta USB (Universal Serial Bus) do computador, no necessitando de leitor.

FIGURA 18: exemplo de Token USB.

14 - Algumas comparaes entre Token USB e Smart Card A diferena bsica est no formato fsico: um Smart Card idntico a um carto de crdito. Pode conter foto, nome e outras informaes. Um Token tipicamente no armazena este tipo de informaes, guarda, apenas chaves e certificados digitais. No mximo, o logotipo da empresa que emitiu o certificado. Tem o tamanho de uma chave domstica e cabe perfeitamente no seu chaveiro. A segunda diferena importante est na facilidade e na forma de instalar as duas mdias: o carto necessita de uma leitora, que por sua vez requer a instalao de drivers especficos. J o Token precisa apenas de seu prprio driver. Portabilidade e ciclo de vida so fatores vitais. Ambos so portteis, mas a experincia mostra que a opo recai mais sobre o Token. Quando se compara os ciclos de vida, o Token mostra-se superior. J os cartes podem quebrar ou deformar com o tempo se no forem cuidadosamente manuseados. Do ponto de vista de segurana e robustez lgica, ambos so idnticos e, se forem do mesmo fabricante, podero usar os mesmos drivers e utilitrios. Desempenho tambm um fator importante, que pesa a favor dos Tokens. O processamento criptogrfico dentro deles , em mdia, sete vezes mais rpido do que em Smart Cards, devido forma de comunicao de dados. Nos cartes, a chave privada deve ser lida primeiro pela leitora, que s depois transmite a informao para o computador. No Token, essa intermediao no existe, e est limitada apenas velocidade da porta USB. 15 - Bibliografia: Burnett,Steve e Paine, Stephen Criptografia e Segurana O Guia Official RSA Editora Campus - 1st Edi 2002 Wouters, Paul e Bantoft, Ken Building and Integrating Virtual Private Networks with Openswan Packet Publishing, 1st Edio 2006 Rivest, R. RFC 2268 - A Description of the RC2(r) Encryption Algorithm Disponvel em http://www.ietf.org/rfc/rfc2268.txt Callas, J. RFC 2440 - OpenPGP Message Format Disponvel em http://www.ietf.org/rfc/rfc2440.txt 20

Federal Information Processing Standards Publication DIGITAL SIGNATURE STANDARD (DSS) Disponvel em: http://www.itl.nist.gov/fipspubs/fip186.htm RSA Laboratories What is RC2? Disonvel em: http://www.rsasecurity.com/rsalabs/ ode.asp?id=2249 n Microsoft Criptografia, chaves e certificados Disponvel em: http://www.microsoft.com/brasil security/guidance/topics/devsec/secmod39.mspx /

21

Vous aimerez peut-être aussi