Políticas de Assinatura da ICP-Brasil

Vamos começar a falar sobre a aplicação de assinaturas digitais nos processos de negócio empresariais e governamentais, sob a ótica da ICP-Brasil.

Quando tratamos de assinaturas digitais, o grande desafio a ser vencido para viabilizar a sua ampla adoção, diz respeito à questão da geração e validação de assinaturas digitais por diferentes entidades.

Como podemos garantir que uma assinatura digital gerada por uma entidade possa, a médio e longo prazo, ser recuperada, verificada e associada a um determinado documento, e principalmente determinar sua autoria e integridade?

Para isso, é necessário que todas as entidades envolvidas ou interessadas nos processos de geração e verificação utilizem um protocolo em comum. A adoção deste protocolo garante a interoperabilidade dos sistemas de assinatura digital, bem como a sua não utilização implica em um grande risco de as assinaturas não serem reconhecidas ou não reunirem elementos suficientes para que os diversos interessados possam valida-las.

Mas o que é um protocolo? Do que se trata afinal?

Um protocolo nada mais é que uma combinação de procedimentos, padrões e etapas que duas ou mais entidades ajustam cumprir entre si. Esta combinação define um conjunto de normas e condutas técnicas que auxiliam as entidades a uniformizar seus respectivos sistemas e criar a interoperabilidade que garante, no médio e no longo prazo, a eficácia probante e a capacidade que as assinaturas digitais e documentos têm de comprovar a autoria e a integridade de seus conteúdos.

No Brasil, de acordo com a Medida Provisória 2200-2 de 2001, para que uma assinatura digital goze de valor jurídico equivalente ao da assinatura manuscrita, ela deve ser gerada e ser capaz de ser verificada em conformidade com o protocolo de assinatura definido pela ICP-Brasil, conhecido como PBAD – Padrão Brasileiro de Assinatura Digital.

A principal formulação do Padrão Brasileiro de Assinatura Digital é o estabelecimento de um conjunto de políticas de assinatura, que definem as diretrizes técnicas para a geração e codificação das assinaturas digitais e seus respectivos arquivos. Estas políticas têm níveis gradualmente mais rigorosos quanto à guarda de informações complementares que auxiliem na verificação futura das assinaturas digitais. As políticas de assinatura são, da menos para a mais rigorosa:

  • AD-RB – Assinatura Digital Referência Básica.
  • AD-RT – Assinatura Digital Referência de Tempo.
  • AD-RV – Assinatura Digital Referência de Validação.
  • AD-RC – Assinatura Digital Referência Completa.
  • AD-RA – Assinatura Digital Referência para Arquivamento.

Além das políticas, o PBAD define os Padrões de Codificação para Assinaturas Digitais. Estes padrões estabelecem a forma como as assinaturas digitais e seus elementos acessórios devem ser codificados para a guarda por longos períodos de tempo. Na ICP-Brasil, atualmente são admitidos dois padrões de codificação: o CAdES, baseado na codificação CMS, e o XAdES, baseado na codificação em XML.

O padrão CMS detalha uma estrutura de dados que serve para armazenar assinaturas digitais, dados cifrados, dados autenticados e dados de message digest. Para o contexto da assinatura digital, a estrutura de dados relevante é a estrutura Signed-Data.

O padrão XML utiliza-se do padrão XMLSignature para registrar as assinaturas digitais. Apresenta sobre o CMS as vantagens da linguagem XML, que é extensível e adaptável, desde que as regras de formação das tags sejam respeitadas.

Nos próximos posts, descreveremos cada um dos padrões e das políticas de assinatura digital da ICP-Brasil, iniciando pela política AD-RB.

Referências:

Medida Provisória 2200-2 de 2001 – Institui a ICP-Brasil e dá outras providências. 

DOC-ICP-15.03 – Requisitos das Políticas de Assinatura Digital na ICP-Brasil.

Anúncios

Cripto e Certificação Digital

Como eu não estou mais tão economista ou tão artístico assim, vou deixar de lado os temas anteriores e me concentrar na minha área de atuação no momento: a segurança de dados.

Aqui vou abordar os assuntos mais obscuros, que geralmente são relegados ao segundo plano por outras páginas: ou pela sua complexidade, ou pelo fato de que são simples elementos de infra-estrutura, indignas de nota pelos colegas escritores.

Nas próximas semanas, postarei posts que julgo interessantes para aqueles que trabalham nas trincheiras da segurança da informação.

Até lá.

JC

LCRs

Sobre LCRs

As listas de certificados revogados (LCR) são estruturas de dados assinadas por uma Autoridade Certificadora contendo a lista dos certificado por ela emitidos que não devem mais ser considerados como válidos.

As LCRs seguem a recomendação X.509 do ITU-T, e são formadas pelos seguintes campos:
– Versão: indica a versão da LCR. Este campo é opcional, e se existir deve constar versão atual de LCR, que é a versão 1;
– Assinatura: identificação do algoritmo utilizado na assinatura digital da LCR;
– Emissor: dados que identificam o emissor da LCR;
– Data de efetivação: Data e hora de emissão da LCR;
– Próxima atualização: Data e hora que uma nova atualização da LCR deve ser emitida;
– Certificados revogados: Lista contendo os números seriais de todos os certificados digitais revogados. Cada certificado revogado pode conter uma extensão indicando a razão da sua
revogação.

Embora o certificado digital possua uma data para a sua expiração, existem situações em que o titular do certificado ou o seu responsável legal podem solicitar a sua invalidação. Exemplos destes eventos são: comprometimento da chave privada do certificado; comprometimento da chave privada da AC; mudança de dados constantes do certificado; emissão defeituosa ou com informações incorretas, etc – entre outros motivos, que podem ser consultados nas DPCs das diversas ACs atuantes no mercado.

Ao receber um pedido de revogação, a AC analisa o pedido e inclui o número de série do certificado digital na LCR e a publica. O local de publicação da LCR está declarado no próprio certificado, que possui um campo com o endereço web do ponto de distribuição da LCR. As LCRs são publicadas conforme a periodicidade que cada AC definir. As listas são públicas e podem ser consultadas a qualquer momento para verificar se um certificado permanece válido ou não.

Referências:
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf

http://icp-brasil.certisign.com.br/repositorio/dpc/AC_Certisign_RFB/DPC_AC_Certisign_RFB_v4.0.pdf

http://www.iti.gov.br/twiki/pub/Certificacao/DocIcp/DOC-ICP-04_-_Versao_3.2.pdf

http://www.iti.gov.br/twiki/pub/Certificacao/DocIcp/DOC-ICP-02_-_v._3.0.pdf