algoritmo serão

Propaganda
UNIVERSIDADE PAULISTA
JOSÉ ALEXANDRE ROSA VERDEROSA
RA 0920667
PROJETO DE IMPLEMENTAÇÃO DA AUTORIDADE CERTIFICADORA DA
PREFEITURA DE CURITIBA
Marabá – PA
2010
JOSÉ ALEXANDRE ROSA VERDEROSA
RA 0920667
PROJETO DE IMPLEMENTAÇÃO DA AUTORIDADE CERTIFICADORA DA
PREFEITURA DE CURITIBA
Projeto desenvolvido com a finalidade de
obtenção de média no Projeto Integrado
Multidisciplinar para aprovação em semestre
da Universidade Paulista – UNIP
Orientador: Prof° José Carlos Lorandi
Marabá - PA
2010
RESUMO
Este projeto visa apresentar todos os processos necessários para a implementação
da Autoridade Certificadora da Prefeitura de Curitiba.
O projeto engloba as seguintes fases: Projeto de Rede, Banco de Dados e
Modelagem, Algoritmos e Criptografia, Processos para Substituição de Documentos
e Plano e Treinamento.
No Projeto de Rede são abordados tópicos como Autoridade Certificadora, Banco de
Dados e Servidor Web. Em Banco de Dados são definidas as tabelas, elementos
das mesmas e seus relacionamentos. No tópico Algoritmos e Criptografia são
evidenciados o algoritmo escolhido e tamanho da chave e suas respectivas
justificativas. Também é detalhada a sugestão do Processo de Substituição de
Documentos e Plano de Treinamento.
Palavra-chave: Autoridade Certificadora.
ABSTRACT
This project aims to provide all the necessary processes to implement the
Certification Authority of the City of Curitiba.
The project includes the following phases: Network Design, Database and Modeling,
Algorithms and Cryptography, Process for Replacement Documents and Planning
and Training.
On Network Design are addressed topics such as the Certification Authority,
Database and Web Server On Database tables are set, the same elements and their
relationships. On the topic Encryption Algorithms and the algorithm are demonstrated
and key size and their justifications. Also detailed is the suggestion of the Process of
Replacing Documents and Training Plan.
Keyword: Certification Authority.
SUMÁRIO
Introdução...................................................................................................................07
1. Das Obras e Serviços.............................................................................................08
1.1. Projeto Básico.....................................................................................................08
1.1.1. Projeto de Rede................................................................................................08
1.1.2. Banco de Dados...............................................................................................08
1.1.3. Segurança dos Dados......................................................................................09
1.1.4. Processos para Substituição dos Documentos................................................09
1.1.5. Plano de Treinamento......................................................................................09
1.2. Projeto Executivo.................................................................................................09
1.2.1. Projeto de Rede................................................................................................09
1.2.2. Banco de Dados...............................................................................................10
1.2.3. Segurança dos Dados......................................................................................10
1.2.4. Processos para Substituição de Documentos..................................................10
1.2.5. Treinamento.....................................................................................................11
1.3. Execução dos Serviços.......................................................................................11
1.3.1. Projeto de Rede................................................................................................11
1.3.1.1. Servidor AC...................................................................................................11
1.3.1.2. Servidor Banco de Dados..............................................................................12
1.3.1.3. Servidor Web.................................................................................................13
1.3.1.4. Política de Segurança da Informação...........................................................15
1.3.1.5. Topologia de Rede e Servidores...................................................................11
1.3.2. Banco de Dados...............................................................................................16
1.3.3. Algoritmos e Criptografia..................................................................................18
1.3.4. Processos para Substituição de Documentos..................................................20
1.3.5. Treinamento.....................................................................................................22
2. Da Especialização dos Profissionais......................................................................25
Conclusão...................................................................................................................26
Referências................................................................................................................27
7
INTRODUÇÃO
O principal objetivo deste projeto é apresentar uma proposta de substituição
dos documentos de papel pelo documento de Identificação Digital. O projeto
abrange as etapas de Projeto de Rede, Banco de dados, Segurança dos Dados,
Processos para substituição de Documentos e Plano de Treinamento. O documento
de Identificação Digital conterá o Certificado Digital de cada cidadão junto com seus
principais dados como: Número RG, número CPF, número Título de Eleitor e número
CNH, CTPS e Reservista, caso sexo masculino. A presente proposta é totalmente
compatível com a lei n° 8.666.
8
DESENVOLVIMENTO
1. DAS OBRAS E SERVIÇOS.
A prestação do serviço obedecerá à seguinte seqüência:

Projeto Básico;

Projeto Executivo;

Execução do Serviço.
1.1. Projeto Básico
1.1.1. Projeto de Rede:

Arquitetura da Rede;

AC: Gerar Certificado Digital;

Servidor Banco de Dados: Guardar as informações dos cidadãos como
RG, CPF, Certificado Digital, CNH, etc;

Servidor Web: Para usuários fazerem a solicitação e Prefeitura
gerenciar o ambiente.
1.1.2. Banco de dados:
9

Segurança da Informação e Modelagem de Sistemas de Informação.
1.1.3. Segurança dos Dados:

Algoritmos e Criptografia.
1.1.4. Processos para substituição de Documentos:

Fases da substituição dos documentos de papel pelo digital.
1.1.5. Plano de Treinamento:

Plano que visa a capacitação dos funcionários da prefeitura que serão
os administradores do sistema.
1.2. PROJETO EXECUTIVO:
1.2.1. Projeto de Rede:

Servidor AC: Servidor Linux que será responsável pela geração das
chaves pública e privada de cada cidadão;
10

Servidor banco de dados: Servidor Windows que será responsável pelo
armazenamento dos dados dos cidadãos bem como a sua chave pública;

Servidor Web: Servidor Linux para rodar a aplicação web da prefeitura,
onde os cidadãos poderão acessar as informações, solicitar o documento de
identidade, etc;

Conexão com a internet protegida por firewall;
1.2.2. Banco de Dados:

Definição de tabelas e elementos dessas tabelas que irão gravar os
dados dos cidadãos e seus relacionamentos.
Ex: Nome, Num Doc, Endereço, Chave Pública, Digital, etc.
1.2.3. Segurança dos Dados:

Algoritmo escolhido e justificativa;

Tamanho da chave e justificativa.
1.2.4. Processos para Substituição de Documentos:

Processos que demonstram a maneira como os cidadãos irão fazer a
substituição do documento de papel;

Coleta digital;

Geração da chave pública e privada;
11

Prazos.
1.2.5. Treinamento:

Forma de treinamento;

Tempo de treinamento;

Custo aproximado do treinamento.
1.3. EXECUÇÃO DOS SERVIÇOS:
1.3.1. Projeto de Rede:
1.3.1.1. Servidor AC:
A Autoridade Certificadora (AC) é um intermediário de confiança em sistemas
de certificação digital que assina um certificado digital. Somente através da
certificação eletrônica é possível garantir autenticidade e integridade de um
documento eletrônico. A certificação eletrônica mais comum e eficaz é a que utiliza
chaves públicas (assinatura digital por criptografia assimétrica).
Para evitar perda tempo, burocracia, não desviar nosso foco de negócio e
principalmente oferecer um serviço de qualidade, optamos por contratar a
Autoridade Certificadora Certisign, que é a maior empresa em tecnologia com foco
exclusivo nas soluções que utilizam Certificado Digital. A Certisign é composta por
Autoridades Certificadoras e Autoridades de Registro. Outra vantagem em se
escolher a Certisign como AC é a sua exclusividade, pois é a única no mercado
12
brasileiro operando em múltiplas hierarquias, como ICP-Brasil, VeriSign Trust
Network (VTN) e Privada.
1.3.1.2. Servidor Banco de Dados:
Servidor Windows que armazenará além dos dados a chave pública dos
cidadãos.
Neste Servidor rodará o aplicativo MPKI FULL, que satisfaz a necessidade de
se proteger as informações que circulam na rede com uma moderna tecnologia de
Infra-estrutura de Chaves Públicas, capaz de controlar de maneira integrada todos
os Certificados Digitais da Prefeitura.
Configurações do Servidor:

Servidor Windows 2 x Xeon Quad Core 2.26 GHz;

Memória: 12GB de RAM;

Tráfego: 3000 GB;

Link: 300 Mbps;

HD: 2x300GB(SCSI 15.000 RPM);

Sistema Operacional: Windows 2008 Server;

Gerenciamento completo;

Firewall;

Suporte técnico;

Monitoramento: visa garantir que uma ação seja tomada em até 3
minutos para restabelecimento dos serviços/sistemas afetados;
13

Antivírus;

Segurança avançada;

Segurança web.
1.3.1.3. Servidor Web:
Servidor Linux responsável por rodar a aplicação web da prefeitura, onde os
cidadãos poderão acessar as informações e solicitar o documento de identidade.
Este Servidor receberá o certificado para Servidor Web ICP-Brasil, único
certificado para Servidor Web no âmbito do ICP-Brasil com Protocolo On-line de
Status de Certificados. Portanto, a Certisign será a única capaz de verificar a
validade do certificado em tempo real.
Configurações do Servidor:

Servidor Linux 2 x Xeon Quad Core 2.26 GHz;

Memória: 12GB de RAM;

Tráfego: 3000 GB;

Link: 300 Mbps;

HD: 2x300GB(SCSI 15.000 RPM);

Sistema Operacional: Ubuntu;

Gerenciamento completo;

Firewall;

Suporte técnico;
14

Monitoramento: visa garantir que uma ação seja tomada em até 3
minutos para restabelecimento dos serviços/sistemas afetados;

Antivírus;

Segurança avançada;

Segurança web.
CRONOGRAMA DE IMPLEMENTAÇÃO
ETAPA 1
ETAPA 2
ETAPA 3
CONFIGURAÇÃO CONFIGURAÇÃO
CRIAÇÃO DA
DO SERVIDOR
DO SERVIDOR
WEB E
DE
ALOCAÇÃO
BANCO DE
DOS
CERTIFICAÇÃO
DADOS
CERTIFICADOS
15
1.3.1.4. Política de Segurança da Informação:
Política de Segurança da Informação é um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados.
A maioria dos incidentes de segurança é causada por falhas humanas e
técnicas que poderiam facilmente ser evitadas caso uma política de segurança da
informação fosse adotada e seguida.
A política de segurança estabelece regras e normas de conduta que
diminuirão a probabilidade da ocorrência de incidentes que provoquem, por
exemplo, a indisponibilidade, furto ou perda de informações. Ela pode abranger
entre outras coisas:

Padrões para utilização de criptografia;

Regras para utilização do e-mail e acesso à internet;

Normas para utilização de programas e equipamentos;

Procedimentos para guarda adequada das informações;

Definição de responsabilidades e perímetros de segurança;

Plano de Contingência; e

Segurança lógica (políticas de senha, sistemas de autenticação do
usuário, programas de detecção de vírus).
1.3.1.5. Topologia de Rede e Servidores:
16
O ambiente será instalado em um Datacenter, onde os requisitos mínimos de
segurança serão:

Acesso restrito a pessoal autorizado;

Guarda e proteção de equipamentos;

Condições climáticas favoráveis;

Instalações elétricas adequadas;

Sistema contra-incêndio; e

Espelhamento de Servidores.
1.3.2. Banco de Dados:
O Banco de Dados nos permite ter o comando dos dados, através dele
podemos recuperá-los, classificá-los, analisá-los, resumi-los, bem como relatar
resultado em segundos. Ele pode combinar dados de vários arquivos para que as
informações não precisem ser inseridas mais de uma vez, e pode até mesmo tornar
a entrada de dados mais eficiente e precisa.
17
O banco de dados utilizado será o relacional, onde os dados serão
armazenados em duas tabelas de acordo com o assunto.
As tabelas criadas serão: “CIDADÃO” e “DOC”.
A tabela CIDADÃO será composta dos seguintes campos: Chave Pública,
Nome, Sexo, DN, Filiação, Endereço, Digital e Num Doc. A chave primária será o
campo “Chave Pública”, e a chave secundária será o campo “Num Doc”.
A tabela DOC será composta dos seguintes campos: Num Doc, RG, CPF,
CNH, TÍTULO, CTPS e RESERVISTA. A chave primária será o campo “Num Doc”.
O Sistema de Gerenciamento de Banco de Dados utilizado será o MySQL.
A Chave Privada será de posse exclusivamente do cidadão, não poderá ficar
armazenada no Servidor Público.
18
1.3.3. Algoritmos e Criptografia:
Na comunicação de dados através de uma rede de computadores, é
desejável manter-se o sigilo da mensagem gerada, garantir que a mensagem não
seja alterada e certificar-se de que o remetente é realmente quem alega ser. Para
tratar estes problemas, tecnologias de chave pública, de sessão e funções
de hash são empregadas.
A segurança na comunicação de dados está associada a alguns elementos
em particular: o sigilo, a integridade da mensagem, e a autenticação.
Sigilo implica em que somente remetente e destinatário devem compreender
o conteúdo da mensagem. Para tal, são empregadas tecnologias de criptografia
para cifrar e decifrar a mensagem.
Integridade visa garantir que o conteúdo da comunicação não seja alterado
acidentalmente ou de propósito. Contudo, mesmo que uma mensagem cifrada seja
recebida sem alterações não é possível conhecer a identidade da outra parte
envolvida na comunicação.
Tecnologias de autenticação são utilizadas para confirmar se o outro
elemento na comunicação é realmente quem alega ser.
O sigilo pode ser obtido com criptografia de chaves simétricas ou públicas.
Em qualquer tipo de criptografia os dados originais, chamados de texto claro, são
cifrados por um algoritmo de criptografia que produz o texto criptografado conhecido
como texto cifrado.
Em geral os algoritmos de criptografia são públicos. No entanto parte da
informação utilizada para cifrar o texto claro é secreta. Esta informação secreta é
chamada de chave.
Na criptografia de chaves simétricas, remetente e destinatário compartilham a
mesma chave. Assim se a mensagem for interceptada seu conteúdo não poderá ser
compreendido. O principal problema desta tecnologia é que em geral a chave
simétrica precisa ser enviada a uma das partes através da própria rede.
19
Neste caso a chave poderia ser copiada por um intruso. O Idea, DES (data
encription standard) e sua versão melhorada (DES3), chamada DES triplo, são
algoritmos de chave simétrica bastante utilizados.
A criptografia de chave pública ou criptografia assimétrica é um método de
criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A
chave pública é distribuída livremente para todos os correspondentes via e-mail ou
outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a
chave pública pode somente ser decifrada pela sua chave privada correspondente.
Os algoritmos de chave pública podem ser utilizados para autenticidade e
confidencialidade. Para confidencialidade, a chave pública é usada para cifrar
mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para
autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se
que apenas o dono da chave privada poderia ter cifrado a mensagem que foi
decifrada com a 'chave pública'.
O padrão de criptografia escolhido foi o AES, atual padrão de criptografia
simétrico dos EUA. O AES é mais seguro e eficiene do que o DES, além de
apresentar outras qualidades como segurança, flexibilidade e bom desempenho em
software e hardware.
O tamanho da chave será de 256 bits para garantir uma melhor segurança.
20
1.3.4. Processo para Sustituição de Documentos:
Este tópico visa apresentar uma proposta, através de fluxograma, que
demonstre como os cidadãos irão fazer a substituição dos documentos de papel
pelo digital.

Cada faixa etária terá data e prazo conhecidos:
Para evitar aglomeração de pessoas e filas astronômicas, a população será
separada por faixa etária. De acordo com a tabela abaixo:

1°
Atendimento Preferencial
2°
Adultos
3°
Jovens
4°
Adolescentes
5°
Juvenis
Apresentação a uma unidade de recadastramento:
A prefeitura terá que disponibilizar um local com bastante espaço, arejado, de
fácil localização, coberto, com boa infra-estrutura, e que possa oferecer um mínimo
de conforto à população. Para que a troca de documentos seja o menos desgastante
e stressante possível;

Entregar documentos de papel:
A população deverá levar todos os documentos para que sejam todos
arquivados como forma de segurança caso se percam os dados dos banco de
dados;

Tirar fotografia:
21
Todos deverão tirar fotografias de frente e perfil, para serem registradas no
banco de imagens;

Atualizar dados:
Os dados deverão ser verificados e atualizados. Para tal procedimento faz-se
necessário que seja apresentado comprovante de residência atualizado no nome do
cidadão que está realizando recadastramento. Caso não esteja no nome do cidadão
comprovar o grau de parentesco do titular do comprovante com o cidadão. Caso o
cidadão more em imóvel alugado apresentar contrato de locação;

Coleta digital:
Na ocasião do comparecimento deve ser efetuada a coleta digital para que
seja lançada no sistema juntamente com todos os dados;

Geração da chave pública e privada:
A geração da chave pública e privada será realizada na hora pelo sistema;

Receber protocolo de atendimento:
Todos receberão um protocolo de atendimento que irá comprovar que o
recadastramento foi realizado. No protocolo estará registrado o dia e hora do
recadastramento, data de recebimento do documento digital e números dos
documentos.
22
1.3.5. Treinamento:
Plano de treinamento e capacitação para os funcionários da Central de
Atendimento.

o sistema;
Público-alvo: Funcionários da prefeitura que irão lidar diretamente com
23

Período: O prazo para conclusão do treinamento é de 30 dias,
ressalvados os casos em que por motivo de força maior, não for possível dar
continuidade no treinamento. Nestes casos os dias serão compensados e
consequentemente prorrogado o prazo. Este prazo pode ainda ser prorrogado caso
haja necessidade;

Carga horária: 30 horas;

Local de realização do evento:
Básico, à distância via web.
Avançado, aulas práticas no órgão.

Conteúdo:
Módulo 1 – Básico
1.1.
Introdução
1.2.
A internet
1.3.
Princípios da Internet confiável
1.4.
Criptografia Clássica, Simétrica e Assimétrica
1.5.
Resumo de mensagens
1.6.
Assinaturas digitais
1.7.
Certificados Digitais
1.8.
ICP e Autoridades Certificadoras
1.9.
Exemplos e demonstrações práticas
1.10. Estrutura Normativa da ICP-Brasil
1.11. Projeto de Lei 7.316
1.12. Credenciamento das entidades integrantes da ICP-Brasil
24
1.13. Políticas de Segurança e de Certificação na ICP-Brasil
1.14. Auditoria e Fiscalização das entidades integrantes da ICP-Brasil
1.15. Homologação de sistemas e equipamentos
1.16. Casos de sucesso na Certificação Digita
Módulo 2 – Avançado
2.1.
Infraestrutura de Chave Pública
2.2.
Exemplo da Segurança Física
2.3.
Certificado Digital X.509
2.4.
Exemplos de Certificados
2.5.
Linguagem da Certificação Digital
2.6.
ASN.1
2.7.
Utilitários para Manipulação de Objetos da Certificação Digital
2.8.
PKCS
2.9.
PKCS#7
2.10. Comunicações Seguras
2.11. Correio Eletrônico Seguro
2.12. Backup de Chave Privada
2.13. TimeStamp
2.14. Assinatura Digital de Longa Duração
2.15. XMLDsig
2.16. Exemplos com openssl
25

Investimento:
Até 10 funcionários: R$2.500,00 (dois mil e quinhentos reais) por funcionário;
De 11 à 15 funcionários: R$2.400,00 (dois mil e quatrocentos reais) por
funcionário;
De 16 à 20 funcionários: R$2.300,00 (dois mil e trezentos reais) por
funcionário;
Acima de 20 funcionários: R$2.200,00 (dois mil e duzentos reais) por
funcionário.
2.
DA ESPECIALIZAÇÃO DOS PROFISSIONAIS:
Nossos profissionais possuem sólida formação e especialização em
Tecnologia da Informação, com visão de processos de negócios.
Altamente capacitados, possuem as certificações mais renomadas do
mercado, como PMP (Project Management Professional), ITIL (Information
Technology Infraestruture Library), Cobit, CISCO, JAVA, ORACLE, etc.
Outro diferencial é a larga experiência que possuímos em implantação de
projetos. O domínio do conhecimento técnico e prático permite passar uma
abordagem ampla e aprofundada aos participantes.
26
CONCLUSÃO
A presente proposta de projeto encontra-se totalmente de acordo com os padrões da
lei N° 8.666, que estabelece normas gerais sobre licitações e contratos
administrativos pertinentes a obras, serviços, inclusive de publicidade, compras,
alienações e locações no âmbito dos Poderes da União, dos Estados, do Distrito
Federal e dos Municípios.
Estamos certos de que atendemos a todos os requisitos necessários e
apresentamos a proposta mais vantajosa para a administração.
27
REFERÊNCIAS:
http://www.certisign.com.br/produtos-e-servicos/certificados-digitais/e-cpf
http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacao-digital
http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacaodigital/guias-gratuitos
http://www.serpro.gov.br/servicos/certificacao_digital
http://www.serpro.gov.br/imprensa/publicacoes/Tema/tema-195/materias/livro
http://www.planalto.gov.br/ccivil_03/Leis/L8666compilado.htm
http://pt.wikipedia.org/wiki/OpenSSL
http://www.hwservidores.com.br/detalhes-dos-planos.php
http://rxmartins.pro.br/redes/art-openssl-e-lvs.pdf
Download