Os certificados digitais são como os computadores sabem que confiam em um site, arquivo ou e-mail. Alguns dos casos de uso mais proeminentes incluem o protocolo TLS e a prática de assinatura de código. Embora haja muitos aplicativos diferentes para certificados digitais, a infraestrutura subjacente que rege o provisionamento e a revogação de certificados é basicamente a mesma.

Este artigo tem como objetivo fornecer uma melhor compreensão das considerações de segurança por trás da infraestrutura de chave pública que dá suporte ao ecossistema de certificado digital. Podemos então explorar o compartilhamento secreto de Shamir, um método seguro para armazenar chaves privadas – usado pelo Avance Network.

Conforme o cenário de ameaças evolui, com ataques novos e sofisticados surgindo com frequência, este artigo também explora como a segurança é fornecida pela Internet e as áreas que podem ser aprimoradas.

 

Criptografia de chave pública

 

Para entender melhor os certificados digitais, vamos começar com alguns fundamentos da criptografia de chave pública. Cada certificado digital contém uma assinatura digital, que é fornecida com base nos princípios básicos da criptografia de chave pública.

A criptografia de chave pública, também comumente referida como criptografia de chave assimétrica, é o conceito de usar um par de chaves para realizar a criptografia e a descriptografia. Ao contrário da criptografia de chave simétrica, que requer apenas uma única chave, a criptografia de chave pública requer duas chaves correspondentes que são matematicamente derivadas e vinculadas para executar as funções criptográficas pretendidas.

Ao longo dos anos, os criptógrafos desenvolveram diferentes métodos de geração de pares de chaves. Todos esses métodos compartilham a mesma característica, que é que, se dada uma chave pública , seria inviável derivar computacionalmente a chave privada correspondente. Essa propriedade exclusiva permitiu que a criptografia de chave pública fosse usada para conduzir verificações de integridade de dados por meio do provisionamento de assinaturas digitais. Quando fornecido um par de chaves privada e pública, a chave privada é usada para fornecer uma assinatura digital e a chave pública é então usada para verificar essa assinatura.

De acordo com a forma como as chaves são nomeadas, uma chave privada deve ser mantida em segurança, com acesso limitado a partes autorizadas, e sua chave pública correspondente disponibilizada para partes que precisam verificar assinaturas. Supondo que uma chave privada foi mantida em segurança, podemos ter total confiança na origem de qualquer informação que tenha sido assinada digitalmente.

 

Certificados digitais

 

Os certificados digitais contêm várias informações, sendo a mais importante uma assinatura digital para verificar a autenticidade da autoridade emissora do certificado. O processo de verificação é essencialmente como estabelecemos identidades e confiança na Internet. Antes de nos conectarmos a um site ou baixar software / aplicativos, nossos dispositivos realizam verificações de identidade em segundo plano, validando os certificados digitais apresentados. Se esse processo de validação falhar, é comum ver avisos sinalizados em nossos dispositivos nos informando que a conexão não é segura ou que a integridade do software não é confiável. Em termos de um modelo de comunicação cliente-servidor, a responsabilidade recai sobre o servidor em fornecer um certificado digital para que os clientes autentiquem a identidade do servidor.

A importância dos certificados digitais não pode ser subestimada, pois é assim que as organizações se identificam aos clientes ao fornecer serviços pela Internet. Sem a existência de certificados digitais, os agentes de ameaças basicamente têm liberdade para se passar por entidades legítimas para fins nefastos na Internet.

 

O que é uma infraestrutura de chave pública (PKI)?

 

A próxima área a explorar é a infraestrutura por trás do gerenciamento de certificados digitais. Os certificados digitais são a personificação da confiança na Internet, daí a necessidade de passar por uma autoridade de certificação (CA) confiável para obter um. A configuração da infraestrutura por uma autoridade de certificação confiável é conhecida como infraestrutura de chave pública e é a principal responsável pela emissão e revogação de certificados digitais.

 

 

O modelo de PKI moderno adotado por autoridades de certificação confiáveis ​​é conhecido como modelo de confiança distribuída. Por design, a CA raiz, que é o início da cadeia de confiança, tem seu próprio par de chaves pública e privada e assina certificados intermediários que são emitidos para CAs intermediárias ramificadas. As CAs intermediárias, por sua vez, têm seu próprio par de chaves pública e privada e emitem certificados folha assinados para entidades que os apresentam a clientes solicitantes, como um navegador da web.

Por ter a maior parte da responsabilidade de assinatura passada para uma CA intermediária, o uso da chave privada da CA raiz é bastante minimizado e isso ajuda a preservar a segurança da chave privada da CA raiz. No caso de a chave privada de uma CA intermediária ficar comprometida, os certificados folha que se estendem dessa ramificação podem ser facilmente revogados e o impacto geral na PKI é limitado em comparação com o comprometimento da chave privada da CA raiz. Preservar o sigilo da chave privada do certificado raiz é um dos aspectos mais importantes da PKI, pois é o segredo que sustenta todo o modelo de confiança.

 

Podemos confiar nas CAs?

 

Embora a noção de uma CA confiável forneça um certo grau de segurança, isso não significa que essas CAs não sejam su