Conceitos

A criptografia simétrica é um dos componentes essenciais, onde a mesma chave é usada tanto para criptografar quanto para descriptografar os dados. Este método é extremamente rápido e eficiente para grandes volumes de dados, mas apresenta um desafio significativo na troca segura de chaves entre as partes que desejam se comunicar.

A criptografia assimétrica, que utiliza um par de chaves — uma pública e uma privada. A chave pública pode ser distribuída livremente e é usada para criptografar os dados, enquanto a chave privada, mantida em segredo, é utilizada para descriptografá-los. Este sistema garante que apenas o destinatário pretendido possa acessar a informação criptografada.

Certificados digitais são documentos eletrônicos que utilizam criptografia para associar uma chave pública a uma entidade específica, como um indivíduo, organização ou servidor. Eles são utilizados principalmente para garantir a segurança e a autenticidade das comunicações digitais, como em transações de comércio eletrônico, emails seguros e conexões SSL/TLS. Cada certificado digital contém informações essenciais, incluindo:

Chave Pública: Utilizada para criptografar dados enviados para a entidade.

Informações da Entidade: Nome, endereço, e outras informações identificáveis.

Período de Validade: Datas de início e fim de validade do certificado.

Assinatura Digital: Uma assinatura gerada pela entidade que emitiu o certificado, garantindo sua autenticidade.

A cadeia de confiança é um conceito fundamental na infraestrutura de chave pública (PKI). Ela garante que cada certificado digital pode ser rastreado até uma CA raiz confiável. A cadeia de confiança é composta por:

Certificado Raiz: O certificado raiz é emitido por uma CA raiz, que é amplamente confiável e pré-instalado em sistemas operacionais e navegadores. A segurança da cadeia de confiança depende da integridade e proteção do certificado raiz.

Certificados Intermediários: Para evitar comprometer diretamente os certificados raiz, as CAs emitem certificados intermediários que servem como uma camada adicional de segurança. As CAs intermediárias emitem certificados digitais para entidades finais.

Certificados Finais (ou Certificados de Servidor): São os certificados utilizados pelos servidores e outras entidades finais. Eles são assinados pelos certificados intermediários e são apresentados aos clientes durante as conexões SSL/TLS.

Os certificados autoassinados são gerados e assinados pela própria entidade que deseja usá-los, sem a intervenção de uma autoridade externa. Eles contêm as mesmas informações que um certificado emitido por uma CA, como a chave pública, o nome da entidade e a data de validade, mas a assinatura digital que autentica o certificado é gerada pela própria entidade. Esses certificados são fáceis e rápidos de criar, não têm custo financeiro e são úteis para ambientes de desenvolvimento, testes internos e situações onde a confiança pública não é um requisito. No entanto, como não são emitidos por uma CA confiável, os navegadores e outros clientes não confiam neles por padrão, resultando em avisos de segurança para os usuários finais.

Os certificados emitidos por CAs são assinados digitalmente por uma CA confiável, uma entidade externa que verifica a identidade do solicitante antes de emitir o certificado. As CAs fazem parte de uma infraestrutura de chave pública (PKI) e são amplamente reconhecidas e confiáveis pelos navegadores e sistemas operacionais. Ao solicitar um certificado de uma CA, a entidade deve passar por um processo de validação, que pode variar de simples verificações de domínio (DV) a validações mais rigorosas de organização (OV) e validações estendidas (EV). Esses certificados garantem aos usuários finais que a identidade da entidade foi verificada por uma terceira parte confiável, eliminando avisos de segurança e aumentando a confiança. Eles são essenciais para sites públicos, e-commerce, bancos e outras aplicações onde a confiança pública é crítica.