Nesta seção, faremos a explicação sobre como funciona a cadeia de confiança utilizado em certificados, abrangendo os temas: Certificado raíz, certificado TLS.
O certificado raíz é basicamente conhecido por muitos como CA. Entre as CA's podemos citar: Certsign, Microsoft, Let's encrypt, Trustsign, etc. O que diferencia um certificado raíz (CA) de um certificado convencional? Basicamente o campo issuer e subject são os mesmos. Certificados auto-assinados também possuem essa característica, a validação é feita pela distribuição do certificad para outros sistemas operacionais, navegadores, etc. Isso diferencia um certificado auto-assinado de um certificado CA oficial, pois este último é distribuido para navegadores e sistemas operacionais automaticamente para autenticar qualquer certificado gerado por sua chave pública.
Em sistemas TLS, é necessário que o servidor envie um certificado como parte do handshake. No caso de conexões vindas de clientes, ocorrerá o seguinte caminho de validação do certificado:
O subject do certificado deve conferir com o hostname que o cliente está se conectando
O certificado está assinado por uma entidade certificadora confiável
O nome de host principal (primário) do website será listado como
Common Name (CN)
, no campo Subject do certificado. Um certificado pode
ser válido para múltiplos hostnames (ou diversos websites).
Certificados que possuem múltiplos nomes de hosts, são chamados de certificados SAN: Subject Alternative Names. ou Unified Communications Certificates (UCC). Estes certificados contém o campo Subject Alternative Name, assim mais CAs podem também ser colocadas no campo Subject Common Name do certificado para garantir retro-compatibilidade. Caso um dos hostnames contém um * o certificado também será chamado Certificado Wildcard.
Aqui explicaremos a diferença entre os diversos tipos de certificados e onde eles podem ser usados
Os certificados usados para clientes autenticam um serviço ao invés de um servidor ao serviço remoto, garantindo mais segurança e granularidade que a autenticação por host. Seu uso é bem menos comum (as vezes chega a ser desconhecido) em comparação a certificado de servidores. Basicamente ele autentica o cliente ao servidor remoto de forma segura (substituindo ou complementando a autenticação via credenciais, token ou cookies).
Como forma de garantir mais segurança (e redução de custos), pode ser utilizado certificados Auto assinados para fazer a autenticação deste tipo de conexão. Para detalhes, veja a “Certificados Auto-Assinados”.
Para aumento da segurança de e-mails, geralmente é utilizado certificados S/MIME. Esta técnica consiste que os remetentes possuem previamente a chave pública do destinatário, geralmente obtida por um certificado de e-mail ou autoridade de certificações confiáveis publicamente para e-mail. O uso mais comum é o uso de S/MIME dentro de uma empresa.
Uma outra técnica usando GPG pode ser usada para substituir o uso de S/MIME no e-mail, além de expandir as possibildiades de autenticação usando cadeia de confiança. Veja detalhes em “Usando o GPG para Autenticação e Criptografia”.
Uma das utilizações de certificados é durante a validação de assinatura de programas para ter certeza que eles não foram alterados no momento da etnrega. A autenticação é apenas um exemplo de um esquema de assinatura de código.
Este é um tipo de certificado que está ganhando popularidade aos poucos no Brasil, geralmente emitido pela SERASA para criar uma identificação chamada de CPF ou CNPJ Digital.
Tipicamente é usado para assinatura eletronica em sites do governo, e até documentos, sendo bastante comum na Europa.
Este certificado é um certificado auto-assinado (o campo subject é o mesmo do issuer), sendo é usado para assinar outros certificados, e criando uma relação de confiança quando distribuido no repositório de navegadores, sistemas operacionais, etc.
Este é um certificado assinado por um certificado raíz (veja “Certificado CA raíz”) ou outro certificado intermediário e serve apenas para assinar outros certificados.
Este certificado é designado apenas a utilização em servidores, clientes, e-mails, assinatura de código, e não pode ser uitlizado para criar e assinar outros certificados.
Certificados X.509 possuem campos que definem os parametros de cadeia de confiança, validade e identidade. Seguem a apresentação de alguns campos usados na identificação de certificados:
Intervalo inicial de validade do certificado. Antes desta data/hora o certificado não estará válido. Geralmente configurado com alguns dias ou horas antes do momento que o certificado foi emitido, para evitar problemas de configuração do relógio.
Data e hora de expiração do certificado. Após este intervalo, o certificado será exibido como expirado no navegador ou sistema que utiliza para autenticação.
Nome da máquina, da pessoa ou organização que recebeu o certificado.
Identificação da entidade que emitiu e assinou o certificado.
O número serial é usado para identifição e revogação de um certificado dentro de um sistema de uma CA.
Determina os usos válidos para a chave pública. Valores geralmente usados incluem validação de assinatura, codificação da chave e assinatura de certificado.
Uso extendido da chave indica as aplicações onde o certificado pode ser usado. Normalmente encontramos nesse campo assinatura de e-mail, assinatura de código e autenticação com servidores.
A chave pública que foi gerada para o dono do certificado.
Algoritmo usado para assinar a chave pública do certificado.
Corpo de assinatura do certificado (assinado pela chave privada do issuer)
A entidade certificadora emite um certificado de validação de dominio (DV) para quem provar que possui direito a gerenciar um domínio
A entidade certificadora emite um certificado de Validação de Organização (OV) desde que atenda dois requisitos:
O direito de gerenciar administrativamente o domínio listado
Ser o representante legal da entidade
Para conseguir um certificado de validação extendida, o comprador precisa provar ao emissor de certificao os seguintes pontos:
Sua identidade oficial, com verificação feita por outras pessoas.
Assim como certificados OV (veja “Validação de Organização - OV”) o emissor pode definir critérios para proibir a emissão de acordo com sua politica de certificação.
Quando você acessa um site com EV, o navegador exibe um aviso diferente comprovando que o site possui um certificado de validação extendida.
OBS: Alguns navegadores mais modernos não diferenciam
mais na barra de endereços certificados EV de certificados convencionais,
exibindo somente este detalhamento ao solicitar exibir os dados de
certifidos.
Copyright © 1999-2020 - Gleydson Mazioli da Silva