No
momento em que determinada pessoa física ou jurídica requisita junto a uma AC
válida uma chave secreta para efetuar assinaturas digitais e um certificado
digital que identifique quem esta pessoa é de fato, faz-se necessário
artifícios para auxiliar tal pessoa a manter estas informações, ou seja, já
mencionamos que a chave secreta de uma pessoa é uma sequência de caracteres
relativamente grande e devido a necessidade de segurança desta informação uma
AC não teria apenas uma ação simples de gerar a chave secreta e entregar a
mesma de qualquer maneira para o portador da identidade digital, como se faz
com uma senha de assinatura eletrônica (cartão de um banco, senha de email) ou
algo do gênero.
Estes ditos meios de armazenamento
podem estar dispostos em dois tipos de suportes; software, que no caso o
usuário deverá saber da existência, de onde se encontra digitalmente a sua
assinatura e sua identidade digital, e outra maneira de armazenamento é com
hardwares específicos chamados de hardwares ou dispositivos criptográficos, no
qual se diz que o usuário deve saber e ter, isto porque o dispositivo é físico,
e pode acompanhar fisicamente o usuário por onde este estiver, exemplo destes
dispositivos podem ser citados os Tokens e os Smart Cards, como segue abaixo figuras
com exemplos de um Smart Card e um Token respectivamente;
Como as informações contidas nestes Meios de
Armazenamento são de alta confidencialidade e precisam estar seguras, nos dois
modelos de armazenamento existem duas senhas; uma para acessar informações
diversas como o certificado do usuário e outra para acessar a chave secreta do
tal usuário. A idéia é que se estes meios de armazenamento caiam em mãos
erradas ou forem extraviadas, ou algo parecido, o devido portador possa avisar
a AC emissora da identidade digital e então a AC em medida de emergência
coloque tal certificado na lista de certificados revogados. Com esta medida, se
o meio de armazenamento fora roubado e a pessoa má intencionada tentar quebrar
a senha do usuário verdadeiro, até que consiga efetuar esta operação,
possivelmente a AC já colocou a identidade na lista de certificados revogados,
e no momento de assinar algo com esta identidade roubada, a assinatura já não
terá mais validade. A nível de curiosidade, alguns dispositivos criptográficos
ao perceber a tentativa de quebra das suas senhas, como um mecanismo de auto
proteção, acabam por destruindo toda informação contida no dispositivo, é quase
uma auto destruição, alguns Smart Cards e Tokens têm esta ação preventiva.
No caso dos meios de armazenamento
em software, no que geralmente é dado ao portador da identidade um documento
digital criptografado que contém as informações pertinentes a identidade do
usuário, estes documentos digitais seguem alguns padrões nas suas estruturas de
dados, poderíamos comparar estas estruturas de dados com alguma especificação
na estrutura de dados em um arquivo XML em que sistemas distintos se
comunicariam com este, mas enfim, estes padrões são definidos pelo PKCS que é um acrônimo para Public Key Cryptographyc Standards ou no
português, são os Padrões de Criptografia de Chaves Públicas, e no contexto das
identidades em meios digitais (PKCS#11 para dispositivos criptográficos), e
geralmente um arquivo que referencia este padrão estará com a extensão .PFX ou
raramente .P12.
No momento em que uma AC emite um
certificado digital para determinado cliente, de acordo com a escolha do meio
de armazenamento escolhido pelo cliente, a AC então emitirá a chave secreta, o
certificado digital do usuário e sua cadeia certificação neste meio de
armazenamento.
Nenhum comentário:
Postar um comentário
Obrigado por deixar seu comentário. Volte sempre.