UNIVERSIDADE PAULISTA JOSÉ ALEXANDRE ROSA VERDEROSA RA 0920667 PROJETO DE IMPLEMENTAÇÃO DA AUTORIDADE CERTIFICADORA DA PREFEITURA DE CURITIBA Marabá – PA 2010 JOSÉ ALEXANDRE ROSA VERDEROSA RA 0920667 PROJETO DE IMPLEMENTAÇÃO DA AUTORIDADE CERTIFICADORA DA PREFEITURA DE CURITIBA Projeto desenvolvido com a finalidade de obtenção de média no Projeto Integrado Multidisciplinar para aprovação em semestre da Universidade Paulista – UNIP Orientador: Prof° José Carlos Lorandi Marabá - PA 2010 RESUMO Este projeto visa apresentar todos os processos necessários para a implementação da Autoridade Certificadora da Prefeitura de Curitiba. O projeto engloba as seguintes fases: Projeto de Rede, Banco de Dados e Modelagem, Algoritmos e Criptografia, Processos para Substituição de Documentos e Plano e Treinamento. No Projeto de Rede são abordados tópicos como Autoridade Certificadora, Banco de Dados e Servidor Web. Em Banco de Dados são definidas as tabelas, elementos das mesmas e seus relacionamentos. No tópico Algoritmos e Criptografia são evidenciados o algoritmo escolhido e tamanho da chave e suas respectivas justificativas. Também é detalhada a sugestão do Processo de Substituição de Documentos e Plano de Treinamento. Palavra-chave: Autoridade Certificadora. ABSTRACT This project aims to provide all the necessary processes to implement the Certification Authority of the City of Curitiba. The project includes the following phases: Network Design, Database and Modeling, Algorithms and Cryptography, Process for Replacement Documents and Planning and Training. On Network Design are addressed topics such as the Certification Authority, Database and Web Server On Database tables are set, the same elements and their relationships. On the topic Encryption Algorithms and the algorithm are demonstrated and key size and their justifications. Also detailed is the suggestion of the Process of Replacing Documents and Training Plan. Keyword: Certification Authority. SUMÁRIO Introdução...................................................................................................................07 1. Das Obras e Serviços.............................................................................................08 1.1. Projeto Básico.....................................................................................................08 1.1.1. Projeto de Rede................................................................................................08 1.1.2. Banco de Dados...............................................................................................08 1.1.3. Segurança dos Dados......................................................................................09 1.1.4. Processos para Substituição dos Documentos................................................09 1.1.5. Plano de Treinamento......................................................................................09 1.2. Projeto Executivo.................................................................................................09 1.2.1. Projeto de Rede................................................................................................09 1.2.2. Banco de Dados...............................................................................................10 1.2.3. Segurança dos Dados......................................................................................10 1.2.4. Processos para Substituição de Documentos..................................................10 1.2.5. Treinamento.....................................................................................................11 1.3. Execução dos Serviços.......................................................................................11 1.3.1. Projeto de Rede................................................................................................11 1.3.1.1. Servidor AC...................................................................................................11 1.3.1.2. Servidor Banco de Dados..............................................................................12 1.3.1.3. Servidor Web.................................................................................................13 1.3.1.4. Política de Segurança da Informação...........................................................15 1.3.1.5. Topologia de Rede e Servidores...................................................................11 1.3.2. Banco de Dados...............................................................................................16 1.3.3. Algoritmos e Criptografia..................................................................................18 1.3.4. Processos para Substituição de Documentos..................................................20 1.3.5. Treinamento.....................................................................................................22 2. Da Especialização dos Profissionais......................................................................25 Conclusão...................................................................................................................26 Referências................................................................................................................27 7 INTRODUÇÃO O principal objetivo deste projeto é apresentar uma proposta de substituição dos documentos de papel pelo documento de Identificação Digital. O projeto abrange as etapas de Projeto de Rede, Banco de dados, Segurança dos Dados, Processos para substituição de Documentos e Plano de Treinamento. O documento de Identificação Digital conterá o Certificado Digital de cada cidadão junto com seus principais dados como: Número RG, número CPF, número Título de Eleitor e número CNH, CTPS e Reservista, caso sexo masculino. A presente proposta é totalmente compatível com a lei n° 8.666. 8 DESENVOLVIMENTO 1. DAS OBRAS E SERVIÇOS. A prestação do serviço obedecerá à seguinte seqüência: Projeto Básico; Projeto Executivo; Execução do Serviço. 1.1. Projeto Básico 1.1.1. Projeto de Rede: Arquitetura da Rede; AC: Gerar Certificado Digital; Servidor Banco de Dados: Guardar as informações dos cidadãos como RG, CPF, Certificado Digital, CNH, etc; Servidor Web: Para usuários fazerem a solicitação e Prefeitura gerenciar o ambiente. 1.1.2. Banco de dados: 9 Segurança da Informação e Modelagem de Sistemas de Informação. 1.1.3. Segurança dos Dados: Algoritmos e Criptografia. 1.1.4. Processos para substituição de Documentos: Fases da substituição dos documentos de papel pelo digital. 1.1.5. Plano de Treinamento: Plano que visa a capacitação dos funcionários da prefeitura que serão os administradores do sistema. 1.2. PROJETO EXECUTIVO: 1.2.1. Projeto de Rede: Servidor AC: Servidor Linux que será responsável pela geração das chaves pública e privada de cada cidadão; 10 Servidor banco de dados: Servidor Windows que será responsável pelo armazenamento dos dados dos cidadãos bem como a sua chave pública; Servidor Web: Servidor Linux para rodar a aplicação web da prefeitura, onde os cidadãos poderão acessar as informações, solicitar o documento de identidade, etc; Conexão com a internet protegida por firewall; 1.2.2. Banco de Dados: Definição de tabelas e elementos dessas tabelas que irão gravar os dados dos cidadãos e seus relacionamentos. Ex: Nome, Num Doc, Endereço, Chave Pública, Digital, etc. 1.2.3. Segurança dos Dados: Algoritmo escolhido e justificativa; Tamanho da chave e justificativa. 1.2.4. Processos para Substituição de Documentos: Processos que demonstram a maneira como os cidadãos irão fazer a substituição do documento de papel; Coleta digital; Geração da chave pública e privada; 11 Prazos. 1.2.5. Treinamento: Forma de treinamento; Tempo de treinamento; Custo aproximado do treinamento. 1.3. EXECUÇÃO DOS SERVIÇOS: 1.3.1. Projeto de Rede: 1.3.1.1. Servidor AC: A Autoridade Certificadora (AC) é um intermediário de confiança em sistemas de certificação digital que assina um certificado digital. Somente através da certificação eletrônica é possível garantir autenticidade e integridade de um documento eletrônico. A certificação eletrônica mais comum e eficaz é a que utiliza chaves públicas (assinatura digital por criptografia assimétrica). Para evitar perda tempo, burocracia, não desviar nosso foco de negócio e principalmente oferecer um serviço de qualidade, optamos por contratar a Autoridade Certificadora Certisign, que é a maior empresa em tecnologia com foco exclusivo nas soluções que utilizam Certificado Digital. A Certisign é composta por Autoridades Certificadoras e Autoridades de Registro. Outra vantagem em se escolher a Certisign como AC é a sua exclusividade, pois é a única no mercado 12 brasileiro operando em múltiplas hierarquias, como ICP-Brasil, VeriSign Trust Network (VTN) e Privada. 1.3.1.2. Servidor Banco de Dados: Servidor Windows que armazenará além dos dados a chave pública dos cidadãos. Neste Servidor rodará o aplicativo MPKI FULL, que satisfaz a necessidade de se proteger as informações que circulam na rede com uma moderna tecnologia de Infra-estrutura de Chaves Públicas, capaz de controlar de maneira integrada todos os Certificados Digitais da Prefeitura. Configurações do Servidor: Servidor Windows 2 x Xeon Quad Core 2.26 GHz; Memória: 12GB de RAM; Tráfego: 3000 GB; Link: 300 Mbps; HD: 2x300GB(SCSI 15.000 RPM); Sistema Operacional: Windows 2008 Server; Gerenciamento completo; Firewall; Suporte técnico; Monitoramento: visa garantir que uma ação seja tomada em até 3 minutos para restabelecimento dos serviços/sistemas afetados; 13 Antivírus; Segurança avançada; Segurança web. 1.3.1.3. Servidor Web: Servidor Linux responsável por rodar a aplicação web da prefeitura, onde os cidadãos poderão acessar as informações e solicitar o documento de identidade. Este Servidor receberá o certificado para Servidor Web ICP-Brasil, único certificado para Servidor Web no âmbito do ICP-Brasil com Protocolo On-line de Status de Certificados. Portanto, a Certisign será a única capaz de verificar a validade do certificado em tempo real. Configurações do Servidor: Servidor Linux 2 x Xeon Quad Core 2.26 GHz; Memória: 12GB de RAM; Tráfego: 3000 GB; Link: 300 Mbps; HD: 2x300GB(SCSI 15.000 RPM); Sistema Operacional: Ubuntu; Gerenciamento completo; Firewall; Suporte técnico; 14 Monitoramento: visa garantir que uma ação seja tomada em até 3 minutos para restabelecimento dos serviços/sistemas afetados; Antivírus; Segurança avançada; Segurança web. CRONOGRAMA DE IMPLEMENTAÇÃO ETAPA 1 ETAPA 2 ETAPA 3 CONFIGURAÇÃO CONFIGURAÇÃO CRIAÇÃO DA DO SERVIDOR DO SERVIDOR WEB E DE ALOCAÇÃO BANCO DE DOS CERTIFICAÇÃO DADOS CERTIFICADOS 15 1.3.1.4. Política de Segurança da Informação: Política de Segurança da Informação é um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. A maioria dos incidentes de segurança é causada por falhas humanas e técnicas que poderiam facilmente ser evitadas caso uma política de segurança da informação fosse adotada e seguida. A política de segurança estabelece regras e normas de conduta que diminuirão a probabilidade da ocorrência de incidentes que provoquem, por exemplo, a indisponibilidade, furto ou perda de informações. Ela pode abranger entre outras coisas: Padrões para utilização de criptografia; Regras para utilização do e-mail e acesso à internet; Normas para utilização de programas e equipamentos; Procedimentos para guarda adequada das informações; Definição de responsabilidades e perímetros de segurança; Plano de Contingência; e Segurança lógica (políticas de senha, sistemas de autenticação do usuário, programas de detecção de vírus). 1.3.1.5. Topologia de Rede e Servidores: 16 O ambiente será instalado em um Datacenter, onde os requisitos mínimos de segurança serão: Acesso restrito a pessoal autorizado; Guarda e proteção de equipamentos; Condições climáticas favoráveis; Instalações elétricas adequadas; Sistema contra-incêndio; e Espelhamento de Servidores. 1.3.2. Banco de Dados: O Banco de Dados nos permite ter o comando dos dados, através dele podemos recuperá-los, classificá-los, analisá-los, resumi-los, bem como relatar resultado em segundos. Ele pode combinar dados de vários arquivos para que as informações não precisem ser inseridas mais de uma vez, e pode até mesmo tornar a entrada de dados mais eficiente e precisa. 17 O banco de dados utilizado será o relacional, onde os dados serão armazenados em duas tabelas de acordo com o assunto. As tabelas criadas serão: “CIDADÃO” e “DOC”. A tabela CIDADÃO será composta dos seguintes campos: Chave Pública, Nome, Sexo, DN, Filiação, Endereço, Digital e Num Doc. A chave primária será o campo “Chave Pública”, e a chave secundária será o campo “Num Doc”. A tabela DOC será composta dos seguintes campos: Num Doc, RG, CPF, CNH, TÍTULO, CTPS e RESERVISTA. A chave primária será o campo “Num Doc”. O Sistema de Gerenciamento de Banco de Dados utilizado será o MySQL. A Chave Privada será de posse exclusivamente do cidadão, não poderá ficar armazenada no Servidor Público. 18 1.3.3. Algoritmos e Criptografia: Na comunicação de dados através de uma rede de computadores, é desejável manter-se o sigilo da mensagem gerada, garantir que a mensagem não seja alterada e certificar-se de que o remetente é realmente quem alega ser. Para tratar estes problemas, tecnologias de chave pública, de sessão e funções de hash são empregadas. A segurança na comunicação de dados está associada a alguns elementos em particular: o sigilo, a integridade da mensagem, e a autenticação. Sigilo implica em que somente remetente e destinatário devem compreender o conteúdo da mensagem. Para tal, são empregadas tecnologias de criptografia para cifrar e decifrar a mensagem. Integridade visa garantir que o conteúdo da comunicação não seja alterado acidentalmente ou de propósito. Contudo, mesmo que uma mensagem cifrada seja recebida sem alterações não é possível conhecer a identidade da outra parte envolvida na comunicação. Tecnologias de autenticação são utilizadas para confirmar se o outro elemento na comunicação é realmente quem alega ser. O sigilo pode ser obtido com criptografia de chaves simétricas ou públicas. Em qualquer tipo de criptografia os dados originais, chamados de texto claro, são cifrados por um algoritmo de criptografia que produz o texto criptografado conhecido como texto cifrado. Em geral os algoritmos de criptografia são públicos. No entanto parte da informação utilizada para cifrar o texto claro é secreta. Esta informação secreta é chamada de chave. Na criptografia de chaves simétricas, remetente e destinatário compartilham a mesma chave. Assim se a mensagem for interceptada seu conteúdo não poderá ser compreendido. O principal problema desta tecnologia é que em geral a chave simétrica precisa ser enviada a uma das partes através da própria rede. 19 Neste caso a chave poderia ser copiada por um intruso. O Idea, DES (data encription standard) e sua versão melhorada (DES3), chamada DES triplo, são algoritmos de chave simétrica bastante utilizados. A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'. O padrão de criptografia escolhido foi o AES, atual padrão de criptografia simétrico dos EUA. O AES é mais seguro e eficiene do que o DES, além de apresentar outras qualidades como segurança, flexibilidade e bom desempenho em software e hardware. O tamanho da chave será de 256 bits para garantir uma melhor segurança. 20 1.3.4. Processo para Sustituição de Documentos: Este tópico visa apresentar uma proposta, através de fluxograma, que demonstre como os cidadãos irão fazer a substituição dos documentos de papel pelo digital. Cada faixa etária terá data e prazo conhecidos: Para evitar aglomeração de pessoas e filas astronômicas, a população será separada por faixa etária. De acordo com a tabela abaixo: 1° Atendimento Preferencial 2° Adultos 3° Jovens 4° Adolescentes 5° Juvenis Apresentação a uma unidade de recadastramento: A prefeitura terá que disponibilizar um local com bastante espaço, arejado, de fácil localização, coberto, com boa infra-estrutura, e que possa oferecer um mínimo de conforto à população. Para que a troca de documentos seja o menos desgastante e stressante possível; Entregar documentos de papel: A população deverá levar todos os documentos para que sejam todos arquivados como forma de segurança caso se percam os dados dos banco de dados; Tirar fotografia: 21 Todos deverão tirar fotografias de frente e perfil, para serem registradas no banco de imagens; Atualizar dados: Os dados deverão ser verificados e atualizados. Para tal procedimento faz-se necessário que seja apresentado comprovante de residência atualizado no nome do cidadão que está realizando recadastramento. Caso não esteja no nome do cidadão comprovar o grau de parentesco do titular do comprovante com o cidadão. Caso o cidadão more em imóvel alugado apresentar contrato de locação; Coleta digital: Na ocasião do comparecimento deve ser efetuada a coleta digital para que seja lançada no sistema juntamente com todos os dados; Geração da chave pública e privada: A geração da chave pública e privada será realizada na hora pelo sistema; Receber protocolo de atendimento: Todos receberão um protocolo de atendimento que irá comprovar que o recadastramento foi realizado. No protocolo estará registrado o dia e hora do recadastramento, data de recebimento do documento digital e números dos documentos. 22 1.3.5. Treinamento: Plano de treinamento e capacitação para os funcionários da Central de Atendimento. o sistema; Público-alvo: Funcionários da prefeitura que irão lidar diretamente com 23 Período: O prazo para conclusão do treinamento é de 30 dias, ressalvados os casos em que por motivo de força maior, não for possível dar continuidade no treinamento. Nestes casos os dias serão compensados e consequentemente prorrogado o prazo. Este prazo pode ainda ser prorrogado caso haja necessidade; Carga horária: 30 horas; Local de realização do evento: Básico, à distância via web. Avançado, aulas práticas no órgão. Conteúdo: Módulo 1 – Básico 1.1. Introdução 1.2. A internet 1.3. Princípios da Internet confiável 1.4. Criptografia Clássica, Simétrica e Assimétrica 1.5. Resumo de mensagens 1.6. Assinaturas digitais 1.7. Certificados Digitais 1.8. ICP e Autoridades Certificadoras 1.9. Exemplos e demonstrações práticas 1.10. Estrutura Normativa da ICP-Brasil 1.11. Projeto de Lei 7.316 1.12. Credenciamento das entidades integrantes da ICP-Brasil 24 1.13. Políticas de Segurança e de Certificação na ICP-Brasil 1.14. Auditoria e Fiscalização das entidades integrantes da ICP-Brasil 1.15. Homologação de sistemas e equipamentos 1.16. Casos de sucesso na Certificação Digita Módulo 2 – Avançado 2.1. Infraestrutura de Chave Pública 2.2. Exemplo da Segurança Física 2.3. Certificado Digital X.509 2.4. Exemplos de Certificados 2.5. Linguagem da Certificação Digital 2.6. ASN.1 2.7. Utilitários para Manipulação de Objetos da Certificação Digital 2.8. PKCS 2.9. PKCS#7 2.10. Comunicações Seguras 2.11. Correio Eletrônico Seguro 2.12. Backup de Chave Privada 2.13. TimeStamp 2.14. Assinatura Digital de Longa Duração 2.15. XMLDsig 2.16. Exemplos com openssl 25 Investimento: Até 10 funcionários: R$2.500,00 (dois mil e quinhentos reais) por funcionário; De 11 à 15 funcionários: R$2.400,00 (dois mil e quatrocentos reais) por funcionário; De 16 à 20 funcionários: R$2.300,00 (dois mil e trezentos reais) por funcionário; Acima de 20 funcionários: R$2.200,00 (dois mil e duzentos reais) por funcionário. 2. DA ESPECIALIZAÇÃO DOS PROFISSIONAIS: Nossos profissionais possuem sólida formação e especialização em Tecnologia da Informação, com visão de processos de negócios. Altamente capacitados, possuem as certificações mais renomadas do mercado, como PMP (Project Management Professional), ITIL (Information Technology Infraestruture Library), Cobit, CISCO, JAVA, ORACLE, etc. Outro diferencial é a larga experiência que possuímos em implantação de projetos. O domínio do conhecimento técnico e prático permite passar uma abordagem ampla e aprofundada aos participantes. 26 CONCLUSÃO A presente proposta de projeto encontra-se totalmente de acordo com os padrões da lei N° 8.666, que estabelece normas gerais sobre licitações e contratos administrativos pertinentes a obras, serviços, inclusive de publicidade, compras, alienações e locações no âmbito dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios. Estamos certos de que atendemos a todos os requisitos necessários e apresentamos a proposta mais vantajosa para a administração. 27 REFERÊNCIAS: http://www.certisign.com.br/produtos-e-servicos/certificados-digitais/e-cpf http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacao-digital http://www.certisign.com.br/certificacao-digital/por-dentro-da-certificacaodigital/guias-gratuitos http://www.serpro.gov.br/servicos/certificacao_digital http://www.serpro.gov.br/imprensa/publicacoes/Tema/tema-195/materias/livro http://www.planalto.gov.br/ccivil_03/Leis/L8666compilado.htm http://pt.wikipedia.org/wiki/OpenSSL http://www.hwservidores.com.br/detalhes-dos-planos.php http://rxmartins.pro.br/redes/art-openssl-e-lvs.pdf