O que é infraestrutura de chave pública?

Autores

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

O que é infraestrutura de chave pública?

A infraestrutura de chave pública (PKI) é uma estrutura abrangente para atribuir, identificar e verificar a identidade do usuário por meio de certificados digitais usados para permitir comunicações digitais confiáveis e seguras.

Combinados com a criptografia de chave pública, os certificados digitais funcionam como passaportes virtuais, autenticando a identidade e as permissões de vários usuários e entidades ao estabelecer uma comunicação segura de ponta a ponta em redes públicas ou privadas.

Abrangendo elementos de software, hardware, políticas e procedimentos, a PKI formaliza o processo para criar, distribuir, gerenciar e revogar certificados digitais.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Principais componentes da infraestrutura de chave pública

A infraestrutura de chave pública (PKI) fornece protocolos para validar a autenticidade dos certificados digitais que ressaltam a confiança nos sistemas de criptografia de chave pública. Um dos pilares da cibersegurança, a criptografia oferece confidencialidade, integridade, não repúdio e autenticidade. A PKI acrescenta validade aos sistemas criptográficos ao vincular criptograficamente certificados digitais a usuários exclusivos, instituições, entidades e terceiros.

Veja a seguir os principais componentes de uma infraestrutura de chave pública.

Autoridade de certificação (CA)

Uma entidade confiável responsável por emitir, armazenar e assinar certificados digitais. As CAs usam sua própria chave privada para assinar certificados digitais que podem ser verificados por meio de uma chave pública solicitável.

Autoridade de registro (RA)

A mesma entidade pode servir como autoridade de certificação e autoridade de registro, ou o RA pode ser outro terceiro. Em ambos os casos, a RA é responsável por verificar a identidade do usuário ou dispositivo que solicita o certificado digital.

Banco de dados de certificados

Um banco de dados acessível que armazena certificados digitais individuais, incluindo metadados, como o período de validade do certificado.

Diretório central

Um local seguro usado para armazenar e indexar chaves criptográficas.

Sistema de gerenciamento de certificados

Um conjunto de protocolos para gerenciar sistematicamente certificados digitais, incluindo acesso, criação, armazenamento, distribuição e, crucialmente, revogação.

Política de certificados

Uma política acessível ao público que detalha os procedimentos e padrões da PKI. A política de certificados pode ser usada por terceiros para avaliar a confiabilidade da PKI.

Entenda a criptografia

A capacidade de estabelecer a transferência segura de informações entre usuários, entidades e dispositivos permite que as plataformas de comércio eletrônico e bancárias coletem informações financeiras, permitem dispositivos conectados à Internet das coisas (IoT) e estabelecem linhas de comunicação confidenciais para servidores da web de e-mail seguros.

Para enviar e receber informações seguras por redes potencialmente vulneráveis e inseguras, os especialistas em cibersegurança contam com a criptografia de dados para criptografar (embaralhar) e descriptografar (desembaralhar) dados confidenciais com segurança.

Os dois tipos principais de criptografia de dados são conhecidos como criptografia de chave pública e criptografia de chave privada.

O que é criptografia de chave pública?

Também conhecida como criptografia assimétrica ou criptografia de chave pública, a criptografia de chave pública usa um par de chaves, uma chave pública compartilhada e uma chave privada que é única para cada parte. A chave pública é usada para criptografia enquanto a chave privada é usada para descriptografia. Como cada usuário tem sua própria chave privada, cada par de chaves é exclusivo para cada usuário, enquanto a chave pública é compartilhada entre todos os usuários.

O que é criptografia de chave privada?

Também conhecida como criptografia de chave simétrica ou secreta, os sistemas criptográficos de chave privada usam apenas uma chave para criptografia e descriptografia. Para que esses tipos de sistemas funcionem, cada usuário já deve ter acesso à mesma chave secreta. As chaves privadas podem ser compartilhadas por meio de um canal de comunicação confiável previamente estabelecido (como um correio privado ou linha segura) ou, de forma mais prática, um método seguro de troca de chaves (como o acordo de chaves Diffie-Hellman). O gerenciamento de chaves seguro e eficaz é um dos principais usos da PKI que não pode ser depreciado.

Casos de uso de criptografia

Estabelecer comunicações seguras pela Internet é uma das aplicações mais comuns para criptografia. O Transport Layer Security (TLS) e seu antecessor, o Secure Sockets Layer (SSL), usam algoritmos criptográficos para estabelecer conexões protegidas entre navegadores da web e servidores usando certificados SSL/TLS para confirmar as identidades do usuário e do servidor. Ao estabelecer canais seguros, esses protocolos garantem que os dados compartilhados entre o navegador de um usuário e o servidor de um site permaneçam privados e não possam ser interceptados por agentes maliciosos.

A criptografia também é usada em aplicações de mensagens comuns, como e-mail e WhatsApp, para fornecer criptografia de ponta a ponta (E2EE) e manter a privacidade das conversas dos usuários. Com a E2EE, somente o remetente e o destinatário pretendido podem descriptografar e ler suas mensagens, tornando quase impossível que terceiros (incluindo os próprios provedores de serviços dos usuários) acessem o conteúdo.

Infraestrutura de chave pública (PKI) e certificados digitais

Enquanto a criptografia simétrica é mais rápida, a criptografia assimétrica geralmente é mais prática e segura. Na prática, ambos os tipos de sistemas criptográficos são frequentemente usados juntos. Por exemplo, um usuário pode optar por criptografar uma mensagem longa usando um sistema simétrico e, em seguida, usar um sistema assimétrico para compartilhar a chave privada. Embora o sistema assimétrico seja mais lento, a chave simétrica provavelmente será mais curta e mais rápida de descriptografar do que a mensagem completa.

No entanto, ambos os tipos de sistemas podem ser vulneráveis aos chamados ataques de intermediários (MitM), nos quais um bisbilhoteiro malicioso pode interceptar dados seguros durante a transmissão.

Nesse ataque, um hacker ou agente mal-intencionado pode interceptar uma chave pública, criar sua própria chave privada e, em seguida, substituir a chave pública autêntica por uma que tenha sido comprometida. O hacker pode então interceptar mensagens criptografadas enviadas entre as partes pelo sistema assimétrico comprometido, descriptografar a mensagem, ler o conteúdo, criptografá-lo novamente e encaminhar junto com a mensagem agora comprometida. Para os usuários, o efeito seria o mesmo e o ataque efetivo seria indetectável.

Para evitar esses tipos de ataques, a infraestrutura de chave pública (PKI) utiliza certificados digitais (também conhecidos como certificados PKI, certificados de chave pública e certificados X.509) para confirmar a identidade de pessoas, dispositivos e/ou aplicações que possuem os dados privados e correspondentes chaves públicas. A PKI fornece o framework para atribuir efetivamente a propriedade autenticada de chaves criptográficas - garantindo que, quando as informações forem enviadas por um sistema criptográfico assimétrico, apenas o destinatário verificado e pretendido poderá descriptografá-las.

Componentes de um certificado digital

Utilizado para estabelecer uma identidade verificável, o certificado digital contém informações específicas, incluindo as seguintes:

  • O Distinguished Name (DN) do proprietário
  • A chave pública do proprietário
  • A data de emissão
  • Uma data de validade
  • O DN da CA emissora
  • A assinatura digital da CA emissora

Recursos de certificados digitais

Embora nem todos os certificados digitais são iguais, todos os certificados digitais válidos devem:

  • Conter informações para estabelecer a identidade de um indivíduo ou entidade
  • Ser emitidos por uma Autoridade de Certificação terceirizada confiável e especificada
  • Ser invioláveis
  • Contêm informações que comprovam sua autenticidade
  • Conter uma data de validade

O que são autoridades de certificação?

Ser capaz de confiar na validade de um certificado digital é crítico para estabelecer uma PKI confiável, e é por isso que uma Autoridade de Certificação (CA) de terceiros confiável é crucial.

CAs confiáveis atestam a identidade dos titulares de certificados. Elas são responsáveis por criar e emitir certificados digitais e políticas, práticas e procedimentos associados à verificação de destinatários.

Especificamente, uma CA estabelecerá o seguinte:

  • Métodos de habilitação para destinatários de certificados
  • Tipo de certificado emitido
  • Parâmetros associados a cada tipo de certificado
  • Procedimentos e requisitos de segurança operacional

Uma CA respeitável documenta e publica formalmente essas políticas para permitir que usuários e instituições tenham a oportunidade de avaliar as medidas de segurança e a confiabilidade da CA. Uma vez operacional, uma CA segue uma ordem definida de operações para criar novos certificados digitais usando criptografia assimétrica. 

Como criar um novo certificado digital

As etapas a seguir descrevem o processo para criar um novo certificado digital:

  1. Uma chave privada é criada e atribuída ao destinatário do certificado juntamente com uma chave pública correspondente.
  2. A CA solicita e examina todas as informações de identificação disponíveis do proprietário da chave privada. 
  3. A chave pública e os atributos de identificação são codificados em uma solicitação de assinatura de certificado (CSR).
  4. A CSR é assinada pelo proprietário da chave para estabelecer a posse da chave privada.
  5. A CA valida a solicitação e assina o certificado digital com a própria chave privada da CA.

Ao confirmar quem possui a chave privada usada para assinar um certificado digital, o certificado pode ser usado para verificar não apenas a identidade do titular do certificado, mas também a identidade (e reputação) da CA e, portanto, a confiabilidade do próprio certificado.

Segurança de infraestrutura de chave pública

Para estabelecer ainda mais confiança, as CAs usam suas próprias chaves públicas e privadas e emitem certificados para si mesmas (certificados autoassinados) e umas para as outras. Essa prática requer uma hierarquia de CAs, na qual uma CA excepcionalmente confiável atua como uma autoridade de certificação raiz, confiável para assinar automaticamente seus próprios certificados, bem como os certificados de outras CAs.

Se as chaves de uma CA forem comprometidas, um hacker poderá emitir certificados falsos e criar uma enorme violação de segurança. Dessa forma, as autoridades de certificação raiz operam principalmente offline e sob os protocolos de segurança mais rigorosos. Se uma CA raiz ou uma CA subordinada for comprometida, elas deverão tornar públicos os detalhes de tal violação e fornecer listas de revogação de certificados para quaisquer detentores ou destinatários de certificados em potencial.

Tudo isso torna a segurança das chaves privadas extremamente importante para as CAs. Uma chave privada caindo nas mãos erradas é ruim em qualquer caso, mas é devastador para as CAs porque então alguém pode emitir certificados de forma fraudulenta.

Proteção de certificados raiz

Os controles de segurança e o impacto da perda se tornam ainda mais severos à medida que você migra na cadeia na hierarquia de uma CA, porque não há como revogar um certificado raiz. Se uma CA raiz for comprometida, a organização precisará tornar pública essa violação de segurança. Como resultado, as CAs raiz têm as medidas de segurança mais rigorosas.

Para atender aos mais altos padrões de segurança, as CAs raiz quase nunca devem estar online. Como melhores práticas, as CAs raiz devem armazenar suas chaves privadas em cofres de nível NSA em data centers de última geração com segurança 24 horas por dia, sete dias por semana, por meio de câmeras e proteções físicas. Todas essas medidas podem parecer extremas, mas são necessárias para proteger a autenticidade de um certificado raiz.

Embora uma CA raiz deva ficar offline 99,9% do tempo, há certas instâncias em que ela precisa ficar online. Especificamente, as CAs raiz precisam ficar online para a criação de chaves públicas, chaves privadas e novos certificados, bem como para garantir que seu próprio material de chaves ainda seja legítimo e não tenha sido danificado ou comprometido de forma alguma. Idealmente, as CAs raiz devem executar esses testes cerca de duas a quatro vezes por ano.

Finalmente, é importante observar que os certificados raiz expiram. Os certificados raiz geralmente têm a duração de 15 a 20 anos (em comparação com os aproximadamente sete anos dos certificados de CAs subordinadas). Introduzir e desenvolver confiança em uma nova raiz não é fácil, mas é importante que esses certificados expirem, porque quanto mais tempo eles executam, mais vulneráveis eles se tornam aos riscos de segurança.

Soluções relacionadas
Soluções de segurança e proteção de dados

Proteja os dados em vários ambientes, cumpra os regulamentos de privacidade e simplifique a complexidade operacional.

    Conheça as soluções de segurança de dados
    IBM Guardium

    Conheça o IBM Guardium, uma família de software de segurança de dados que protege os dados confidenciais no local e na nuvem.

     

      Explore o IBM Guardium
      Serviços de segurança de dados

      A IBM oferece serviços abrangentes de segurança de dados para proteger dados corporativos, aplicações e IA.

      Explore os serviços de segurança de dados
      Dê o próximo passo

      Proteja os dados da sua organização em toda a nuvem híbrida e simplifique os requisitos de conformidade com soluções de segurança de dados.

      Conheça as soluções de segurança de dados Agende uma demonstração em tempo real