Para te ajudar a entender como a LGPD é fundamental para sua empresa separamos 10 vantagens da LGPD.

A LGPD é uma lei que entrou há pouco em vigor no Brasil, mas ainda existem muitas dúvidas com relação a como as empresas devem se adequar a ela.

Alguns entendem que possui uma abordagem mais jurídica, sendo necessários apenas ajustes em contratos e a inclusão de um aviso de privacidade no site. Mas o fato é que a aplicação correta da LGPD é bem mais do que isso.

A adequação de uma empresa às exigências da LGPD compreende também, e fortemente, as questões de segurança da informação e de governança, com a criação de políticas de segurança, a adequação de sistemas de TI, a alteração de processos e a criação de uma cultura interna onde todos compreendam e passem a aplicar a Lei no seu cotidiano.

São muitos os pontos a serem tratados. Por isso mesmo, existem diversas vantagens em contratar uma consultoria em LGPD, para que você saiba quais procedimentos deve adotar e também possa entender os benefícios que essa nova lei pode trazer para sua empresa (pois eles existem!)

Confira, a seguir, as 10 principais vantagens de contratar uma consultoria em LGPD:

1. Índice de incidentes na operação cai consideravelmente

Incidentes relacionados à segurança têm a possibilidade de tornar-se públicos, trazendo perda de reputação para a empresa. Esse risco existia mesmo antes da vigência da LGPD, mas agora, com a intensa divulgação dessa Lei, os titulares de dados estão ainda mais atentos a esses eventos e começam a se conscientizar sobre seus direitos.

Ao adequar sua empresa à LGPD, implantando as melhores práticas de segurança e de governança, o risco de incidentes diminui consideravelmente.

consultoria especializada irá auxiliar nesse processo, analisando os riscos nos processos que tratam dos dados pessoais, fornecendo suporte na adequação da sua empresa e sugerindo ferramentas que irão facilitar a manutenção da conformidade no seu dia-a-dia.

2. Mantenha-se sempre em vantagem com relação aos concorrentes

Se sua empresa está em conformidade com o tratamento de dados pessoais e demais informações privadas, você ganha credibilidade perante os seus clientes.

Aliás, fornecedores e empresas parceiras também irão sentir-se atraídos em fortalecer os laços com você.

Com certeza este é um grande diferencial para sua empresa dentro do mercado e, principalmente, junto à concorrência.

consultoria em LGPD pode ajudar sua empresa a adaptar mais rapidamente seus processos, saindo da frente dos concorrentes.

3. Vantagens da LGPD: Responsabilidade compartilhada

O projeto da Lei Geral de Proteção de Dados é de todos. Contudo, é necessário que seja patrocinado pela alta cúpula de administração, bem como gerenciado por uma equipe contendo representantes das diferentes áreas da sua empresa.

Além disso, todos na empresa devem compreender a importância da proteção de dados e aplicar, em todo o ciclo de vida dos dados, os conceitos de privacidade desde a origem e privacidade por padrão, ou seja, sempre considerar a proteção dos dados como requisito de projeto.

A consultoria em LGPD irá ajudar a compreender os processos do seu empreendimento e a criar o envolvimento das diferentes áreas, disseminando a cultura da proteção de dados.

4. Com uma consultoria LGPD, sua empresa contará com governança e aplicação de boas práticas

Vantagens da LGPDGovernança e boas práticas agora são ações exigidas por lei. Entretanto, se for algo bem implantado, sua empresa sairá ganhando em termos operacionais e financeiros.

Alguns exemplos disso são a praticidade dos fluxos de trabalho, diminuição da indisponibilidade dos serviços, uma comunicação mais direta e transparente entre os departamentos, clientes e parceiros mais satisfeitos.

Além disso, haverá uma melhora na proteção de dados, respostas positivas em relação às demandas contendo planejamento de capacidade, maior controle através de indicadores, bem como um preparatório anterior às certificações.

Orientações sobre as políticas e procedimentos são parte do processo de consultoria de LGPD.

5. Nada melhor do que estar em conformidade com a lei

Qualquer empresa tem obrigação de manter o tratamento adequado de dados pessoais e demais informações sigilosas. Na LGPD estão previstas penalidades como multas e suspensão do direito de tratar dados pessoais.

Além dela, outras leis brasileiras podem ser aplicadas no caso de tratamento inadequado dos dados pessoais, como o Código de Defesa do Consumidor e a Lei Nº 12.737/2012,  voltada para crimes virtuais e delitos informáticos (também conhecida como Lei Carolina Dieckmann).

Com uma boa consultoria LGPD, é perfeitamente possível cumprir com todas as demandas exigidas pela lei, de uma maneira bem mais simples e eficiente.

6. Redução dos prejuízos a titulares de dados e regularização do mercado de venda e compra de informações privadas com uma boa consultoria LGPD

A LGPD tem como objetivo devolver aos usuários a possibilidade de decidirem o que fazer em relação aos seus dados pessoais.

Assim, no que diz respeito à regularização do mercado de compra e venda de informações pessoais, a comercialização não é proibida pela LGPD, mas acontece com mais transparência e controle do titular dos dados. Esse deve ser claramente informado quando a coleta se destinar à comercialização ou compartilhamento com outras empresas e deve decidir de forma livre se dá seu consentimento para esse tipo de tratamento.

Esse procedimento pode ser realizado de forma simplificada ou com uso de ferramentas específicas. O consultor pode ajudar na decisão do melhor caminho para cada caso.

7. Mais sustentabilidade a inovações são uma das vantagens da LGPD

Buscar uma consultoria LGPD vai te ajudar a estimular, de maneira sustentável e totalmente dentro da lei, novos projetos utilizando dados pessoais.

Aliás, dados pessoas são conhecidos comumente como o “petróleo do mercado atual”.

A LGPD não pretende proibir as empresas de criar novos produtos e serviços que envolvam dados pessoais, mas coloca como obrigatória a adoção de medidas de resguardo desses dados, antecipando problemas e diminuindo o risco de vazamentos, por meio de técnicas de privacidade desde a concepção (privacy by design) e privacidade por padrão (privacy by default).

Vantagens da LGPD

Os projetos devem ser planejados para que os titulares possam alterar configurações, decidindo por fornecer ou não os seus dados, sem prejuízo à utilização dos serviços e produtos que você oferece.

8. Depuração no mercado de dados

Com a adequação à Lei Geral de Proteção de Dados, dentro da sua empresa haverá a diminuição de possíveis práticas criminosas referentes à compra e venda de dados pessoais demais informações sigilosas. Algumas vezes essas práticas ocorrem sem que a empresa saiba, sendo realizadas por funcionários ou terceiros que têm acesso aos dados dos clientes e que buscam algum tipo de benefício pessoal, vendendo essa informação.

Para detectar e estancar os potenciais vazamentos, é necessário conhecer como ocorrem os fluxos de dados pessoais na empresa e implementar medidas corretivas nos pontos adequados. A contratação de uma consultoria especializada irá ajudar nessa atividade.

9. Consumidores fidelizados e consequente aumento de lucros

Ao contratar uma consultoria LGPD, você terá a oportunidade de adequar seu empreendimento à Lei Geral de Proteção de Dados da maneira correta. Essa por si só já é uma das Vantagens da LGPD mais relevantes.

Hoje em dia, os consumidores não aceitam mais serem ludibriados em relação ao destino que seus dados pessoais tomarão.

Além disso, eles também não estão mais dispostos a concordarem com termos e políticas muito extensos e de difícil compreensão.

O cenário que está sendo montando é de um consumidor com perfil mais criteriosos e atento, bem como exigente em relação à transparência de informações.

Os titulares de dados pretendem fazer usufruto do seu direito de saber especificamente onde foram parar suas informações pessoais e o que será feito com elas.

Portanto, empresas atualizadas que, com bastante dinamismo, repassarem aos seus consumidores informações objetivas, claras e transparentes, com certeza irão diferenciar-se das demais de forma bastante positiva no mercado.

10. Vantagens da LGPD: Construção de uma boa reputação

A adequação à LGPD vai contribuir para que os clientes, parceiros e fornecedores desenvolvam mais confiança em sua marca.

Tudo isso ocorrerá em razão de haver compliance nas diretrizes relacionadas ao direito digital.

Ao agir de maneira transparente com seus clientes, a empresa irá projetar uma imagem positiva no mercado, melhorando consideravelmente sua reputação.

Quanto mais compromisso a empresa tiver em relação à importância que dá aos dados pessoais de seus clientes, maior será a vantagem competitiva dela.

Portanto, adequar-se à Lei Geral de Proteção de dados é demonstrar aos consumidores que você realmente se importa com a proteção de suas informações privadas.

Por fim, para adequar-se da forma correta a esta lei, você poderá buscar por uma consultoria LGPD eficiente.

A PKI Consulting oferece um amplo conjunto de soluções para a perfeita adequação da sua empresa à Lei Geral de Proteção de Dados.

Temos a solução ideal para alavancar seu negócio e você poderá contar com os serviços de uma equipe altamente especializada e treinada.

10 vantagens da LGPD para sua empresa

Para te ajudar a entender como a LGPD é fundamental para sua empresa separamos 10 vantagens da LGPD.

A LGPD é uma lei que entrou há pouco em vigor no Brasil, mas ainda existem muitas dúvidas com relação a como as empresas devem se adequar a ela.

Alguns entendem que possui uma abordagem mais jurídica, sendo necessários apenas ajustes em contratos e a inclusão de um aviso de privacidade no site. Mas o fato é que a aplicação correta da LGPD é bem mais do que isso.

A adequação de uma empresa às exigências da LGPD compreende também, e fortemente, as questões de segurança da informação e de governança, com a criação de políticas de segurança, a adequação de sistemas de TI, a alteração de processos e a criação de uma cultura interna onde todos compreendam e passem a aplicar a Lei no seu cotidiano.

São muitos os pontos a serem tratados. Por isso mesmo, existem diversas vantagens em contratar uma consultoria em LGPD, para que você saiba quais procedimentos deve adotar e também possa entender os benefícios que essa nova lei pode trazer para sua empresa (pois eles existem!)

Confira, a seguir, as 10 principais vantagens de contratar uma consultoria em LGPD:

1. Índice de incidentes na operação cai consideravelmente

Incidentes relacionados à segurança têm a possibilidade de tornar-se públicos, trazendo perda de reputação para a empresa. Esse risco existia mesmo antes da vigência da LGPD, mas agora, com a intensa divulgação dessa Lei, os titulares de dados estão ainda mais atentos a esses eventos e começam a se conscientizar sobre seus direitos.

Ao adequar sua empresa à LGPD, implantando as melhores práticas de segurança e de governança, o risco de incidentes diminui consideravelmente.

consultoria especializada irá auxiliar nesse processo, analisando os riscos nos processos que tratam dos dados pessoais, fornecendo suporte na adequação da sua empresa e sugerindo ferramentas que irão facilitar a manutenção da conformidade no seu dia-a-dia.

2. Mantenha-se sempre em vantagem com relação aos concorrentes

Se sua empresa está em conformidade com o tratamento de dados pessoais e demais informações privadas, você ganha credibilidade perante os seus clientes.

Aliás, fornecedores e empresas parceiras também irão sentir-se atraídos em fortalecer os laços com você.

Com certeza este é um grande diferencial para sua empresa dentro do mercado e, principalmente, junto à concorrência.

consultoria em LGPD pode ajudar sua empresa a adaptar mais rapidamente seus processos, saindo da frente dos concorrentes.

3. Vantagens da LGPD: Responsabilidade compartilhada

O projeto da Lei Geral de Proteção de Dados é de todos. Contudo, é necessário que seja patrocinado pela alta cúpula de administração, bem como gerenciado por uma equipe contendo representantes das diferentes áreas da sua empresa.

Além disso, todos na empresa devem compreender a importância da proteção de dados e aplicar, em todo o ciclo de vida dos dados, os conceitos de privacidade desde a origem e privacidade por padrão, ou seja, sempre considerar a proteção dos dados como requisito de projeto.

A consultoria em LGPD irá ajudar a compreender os processos do seu empreendimento e a criar o envolvimento das diferentes áreas, disseminando a cultura da proteção de dados.

4. Com uma consultoria LGPD, sua empresa contará com governança e aplicação de boas práticas

Vantagens da LGPDGovernança e boas práticas agora são ações exigidas por lei. Entretanto, se for algo bem implantado, sua empresa sairá ganhando em termos operacionais e financeiros.

Alguns exemplos disso são a praticidade dos fluxos de trabalho, diminuição da indisponibilidade dos serviços, uma comunicação mais direta e transparente entre os departamentos, clientes e parceiros mais satisfeitos.

Além disso, haverá uma melhora na proteção de dados, respostas positivas em relação às demandas contendo planejamento de capacidade, maior controle através de indicadores, bem como um preparatório anterior às certificações.

Orientações sobre as políticas e procedimentos são parte do processo de consultoria de LGPD.

5. Nada melhor do que estar em conformidade com a lei

Qualquer empresa tem obrigação de manter o tratamento adequado de dados pessoais e demais informações sigilosas. Na LGPD estão previstas penalidades como multas e suspensão do direito de tratar dados pessoais.

Além dela, outras leis brasileiras podem ser aplicadas no caso de tratamento inadequado dos dados pessoais, como o Código de Defesa do Consumidor e a Lei Nº 12.737/2012,  voltada para crimes virtuais e delitos informáticos (também conhecida como Lei Carolina Dieckmann).

Com uma boa consultoria LGPD, é perfeitamente possível cumprir com todas as demandas exigidas pela lei, de uma maneira bem mais simples e eficiente.

6. Redução dos prejuízos a titulares de dados e regularização do mercado de venda e compra de informações privadas com uma boa consultoria LGPD

A LGPD tem como objetivo devolver aos usuários a possibilidade de decidirem o que fazer em relação aos seus dados pessoais.

Assim, no que diz respeito à regularização do mercado de compra e venda de informações pessoais, a comercialização não é proibida pela LGPD, mas acontece com mais transparência e controle do titular dos dados. Esse deve ser claramente informado quando a coleta se destinar à comercialização ou compartilhamento com outras empresas e deve decidir de forma livre se dá seu consentimento para esse tipo de tratamento.

Esse procedimento pode ser realizado de forma simplificada ou com uso de ferramentas específicas. O consultor pode ajudar na decisão do melhor caminho para cada caso.

7. Mais sustentabilidade a inovações são uma das vantagens da LGPD

Buscar uma consultoria LGPD vai te ajudar a estimular, de maneira sustentável e totalmente dentro da lei, novos projetos utilizando dados pessoais.

Aliás, dados pessoas são conhecidos comumente como o “petróleo do mercado atual”.

A LGPD não pretende proibir as empresas de criar novos produtos e serviços que envolvam dados pessoais, mas coloca como obrigatória a adoção de medidas de resguardo desses dados, antecipando problemas e diminuindo o risco de vazamentos, por meio de técnicas de privacidade desde a concepção (privacy by design) e privacidade por padrão (privacy by default).

Vantagens da LGPD

Os projetos devem ser planejados para que os titulares possam alterar configurações, decidindo por fornecer ou não os seus dados, sem prejuízo à utilização dos serviços e produtos que você oferece.

8. Depuração no mercado de dados

Com a adequação à Lei Geral de Proteção de Dados, dentro da sua empresa haverá a diminuição de possíveis práticas criminosas referentes à compra e venda de dados pessoais demais informações sigilosas. Algumas vezes essas práticas ocorrem sem que a empresa saiba, sendo realizadas por funcionários ou terceiros que têm acesso aos dados dos clientes e que buscam algum tipo de benefício pessoal, vendendo essa informação.

Para detectar e estancar os potenciais vazamentos, é necessário conhecer como ocorrem os fluxos de dados pessoais na empresa e implementar medidas corretivas nos pontos adequados. A contratação de uma consultoria especializada irá ajudar nessa atividade.

9. Consumidores fidelizados e consequente aumento de lucros

Ao contratar uma consultoria LGPD, você terá a oportunidade de adequar seu empreendimento à Lei Geral de Proteção de Dados da maneira correta. Essa por si só já é uma das Vantagens da LGPD mais relevantes.

Hoje em dia, os consumidores não aceitam mais serem ludibriados em relação ao destino que seus dados pessoais tomarão.

Além disso, eles também não estão mais dispostos a concordarem com termos e políticas muito extensos e de difícil compreensão.

O cenário que está sendo montando é de um consumidor com perfil mais criteriosos e atento, bem como exigente em relação à transparência de informações.

Os titulares de dados pretendem fazer usufruto do seu direito de saber especificamente onde foram parar suas informações pessoais e o que será feito com elas.

Portanto, empresas atualizadas que, com bastante dinamismo, repassarem aos seus consumidores informações objetivas, claras e transparentes, com certeza irão diferenciar-se das demais de forma bastante positiva no mercado.

10. Vantagens da LGPD: Construção de uma boa reputação

A adequação à LGPD vai contribuir para que os clientes, parceiros e fornecedores desenvolvam mais confiança em sua marca.

Tudo isso ocorrerá em razão de haver compliance nas diretrizes relacionadas ao direito digital.

Ao agir de maneira transparente com seus clientes, a empresa irá projetar uma imagem positiva no mercado, melhorando consideravelmente sua reputação.

Quanto mais compromisso a empresa tiver em relação à importância que dá aos dados pessoais de seus clientes, maior será a vantagem competitiva dela.

Portanto, adequar-se à Lei Geral de Proteção de dados é demonstrar aos consumidores que você realmente se importa com a proteção de suas informações privadas.

Por fim, para adequar-se da forma correta a esta lei, você poderá buscar por uma consultoria LGPD eficiente.

A PKI Consulting oferece um amplo conjunto de soluções para a perfeita adequação da sua empresa à Lei Geral de Proteção de Dados.

Temos a solução ideal para alavancar seu negócio e você poderá contar com os serviços de uma equipe altamente especializada e treinada.

PKI Consulting é credenciada a Webtrust como Practitioner

PKI Consulting, empresa gaúcha especializada em Certificação Digital, credenciada pelo Instituto Nacional de Tecnologia da Informação para realizar auditorias em Autoridades Certificadoras e Autoridades de Registro na ICP-Brasil, obteve mais um valioso reconhecimento: foi credenciada também como Webtrust Practitioner.

O WebTrust é um serviço desenvolvido em conjunto pelo Instituto Americano de Contadores Públicos Certificados (AICPA) e pelo Instituto Canadense de Contadores Credenciados (CICA), que busca promover confiança entre consumidores e empresas que realizam negócios na Internet.

Com esse credenciamento, a PKI Consulting poderá realizar auditorias em Autoridades Certificadoras utilizando os princípios e critérios da WebTrust.

As ACs assim auditadas podem utilizar o selo de garantia WebTrust em seu site, mostrando a seus clientes e parceiros que obedecem a padrões internacionais de qualidade.

A PKI Consulting vem, assim, reforçar sua atuação internacional, iniciada com o trabalho para o Governo de Cabo Verde, em que realizou auditoria das Autoridades Certificadoras que emitem o passaporte eletrônico e documento de identificação do país africano.

Também foram auditados os processos de impressão e personalização dos Passaportes Eletrônicos e dos Documentos Nacionais de Identificação de Cabo Verde, realizados pela Casa da Moeda de Portugal (INCM), contratada para executar o projeto.

A PKI Consulting é dirigida por Viviane Bertol e Fabiano Menke

Ao longo de suas carreiras profissionais foram contratados para atuarem em conjunto em muitos projetos e em alguns deles, representando o governo brasileiro.

Ambos se dedicam à segurança da informação e, em especial, a projetos que envolvem criptografia, identificação e autenticação eletrônica. Suas atividades são complementares: Viviane atua em tecnologia e conformidade e Fabiano é um dos maiores especialistas brasileiros em PKI e documentos eletrônicos.

Fabiano
Dr. Fabiano Menke | Cofundador da da PKI Consulting

Fabiano Menke participou da criação do arcabouço jurídico da ICP-Brasil e foi o primeiro Procurador Geral do ITI. Atua como advogado e professor da Faculdade de Direito da Universidade Federal do Rio Grande do Sul. Doutor em Direito pela Universidade de Kassel, Alemanha, Mestre em Direito pela UFRGS, é autor de livros como Assinatura Eletrônica no Direito Brasileiro, uma referência na área.

Viviane
Dra Viviane Bertol |  CEO da PKI Consulting

Viviane Bertol trabalhou no ITI como Coordenadora-Geral de Auditoria e Fiscalização e Coordenadora-Geral de Normalização e Pesquisa, tendo participado da elaboração de metodologias de auditoria e realizado auditorias em Autoridades de Registro e Autoridades Certificadoras. Participou da elaboração de diversos normativos da ICP-Brasil, entre os quais os de Carimbo do Tempo, Padrão Brasileiro de Assinatura Digital e Novos Padrões Criptográficos. É auditora certificada CISA, título reconhecido mundialmente como um padrão para aqueles que exercem auditoria, controle, monitoramento e avaliação dos sistemas de informação de negócio nas organizações.

A realização de auditorias WebTrust na ICP-Brasil é uma inovação trazida pela Resolução 119 do Comitê Gestor, datada de 06.07.2017, que criou a obrigatoriedade e concedeu 18 meses para as entidades adaptarem seus processos.

A AC Raiz já obteve sua certificação, anunciada em Janeiro de 2018. Até dezembro deste ano todas as Autoridades Certificadoras que emitem certificados digitais para usuários finais e certificados digitais SSL devem obter o selo WebTrust.

Segundo diretor de Infraestrutura de Chaves Públicas do Instituto Nacional de Tecnologia da Informação – ITI, Waldeck Araújo declarou no artigo publicado pelo ITI – AC Raiz da ICP-Brasil recebe selo WebTrust, em 18 de Janeiro de 2018, ” O reconhecimento internacional trará uma série de benefícios para ICP-Brasil, entre eles a aceleração do processo de inserção das cadeias da ICP-Brasil nos repositórios dos maiores navegadores de internet, facilitando o uso do certificado digital.”

Certificado Digital na Internet das Coisas

O Certiforum de 2018 trouxe uma novidade que além de prestar um serviço importantíssimo na defesa dos consumidores, pode elevar de forma exponencial o volume de emissão de certificados ICP-Brasil e inseri-los cada vez mais na vida dos brasileiros.

Foi anunciada a publicação da portaria do INMETRO nº 294, de 29 de junho de 2018, com providências para reduzir as fraudes eletrônicas nas bombas de combustível que adulteram o volume abastecido, a chamada fraude da “bomba baixa”, onde um chip instalado dentro da bomba interfere no funcionamento da placa eletrônica e altera a contagem que aparece no visor, lesando o consumidor.

A portaria estabelece que os transdutores das bombas devem armazenar internamente um certificado digital ICP-Brasil que permita referenciá-los sem ambiguidade (o transdutor ou pulser é um dispositivo que transforma os sinais de informação gerados pelo medidor em um sinal de saída digital, que representa o volume de combustível medido).

“O par de chaves criptográficas deve ser gerado pelo dispositivo transdutor e a chave privada deverá ser armazenada de modo inviolável e inextricável do meio físico e lógico, assim como não pode ser exportada em hipótese alguma.
O certificado digital da bomba gerado para o dispositivo transdutor deve ser armazenado no dispositivo controlador e no dispositivo indicador para permitir a verificação da assinatura dos registros medidos pelo dispositivo transdutor.
Antes de cada abastecimento, o dispositivo controlador deve verificar o certificado digital do dispositivo transdutor utilizado neste abastecimento.

O dispositivo transdutor deve transmitir ao dispositivo indicador as informações de totalização da medição em um pacote de dados assinado digitalmente com um certificado digital ICP- Brasil ao final de cada abastecimento e quando o fornecimento do combustível for interrompido por um período de tempo superior a 60 segundos.

O certificado digital e os algoritmos criptográficos utilizados no processo de assinatura digital mencionado são definidos conforme regulamentos da ICP-Brasil e do Instituto Nacional de Tecnologia da Informação (ITI).”

Para que fosse possível a publicação dessa portaria estabelecendo o uso de certificados ICP-Brasil, INMETRO e ITI trabalharam juntos para que fosse aprovada, na reunião do Comitê Gestor de 03.07.2018, a criação de uma nova política de certificados e de cadeias de certificação com curvas elípticas. Isso permitirá o uso de chaves criptográficas menores, mas com altíssimo nível de segurança, adequadas para uso em equipamentos com capacidade limitada de armazenamento e processamento.

Essa parceria ITI e INMETRO traz novas perspectivas para o uso dos certificados ICP-Brasil, que poderão ser aplicados em dispositivos avaliados pelo INMETRO como balanças, relógios medidores de energia e inúmeros outros.

Além disso, estamos caminhando a passos largos para a Internet das Coisas, um cenário onde carros, eletrodomésticos, máquinas industriais, sistemas de automação residencial e virtualmente quaisquer objetos podem estar ligados na Internet, captando e transmitindo dados via rede, conectando-se a servidores, armazenando informações e recebendo comandos.

Nessa infraestrutura complexa, é fundamental a implementação de soluções de segurança para garantir a integridade, autenticidade e sigilo das informações que chegam aos objetos e a correção dos processos que executam. Um comando espúrio pode expor uma residência ou incendiar uma caldeira.

Com as novas definições do Comitê Gestor a ICP-Brasil se prepara para responder a mais esse desafio e pode chegar, enfim, na casa e na vida do cidadão comum, provendo segurança em seus atos da vida cotidiana.

Certificação Digital. De onde surgiu e por que ela me interessaria?

Alguma vez você já teve contato com o assunto certificação digital ou sabe do que se trata?

A Certificação Digital, sem dúvida, vem se tornando um assunto cada vez mais recorrente na segurança da informação e a diversificação de aplicações em que está envolvida vem expandindo o mercado brasileiro de certificação digital de forma consistente ao longo dos últimos anos.

É preciso, antes de mais nada, compreendermos a relevância dos certificados digitais, e para isso devemos falar sobre a segurança na Internet.

Como sabemos, na rede mundial a informação flui livremente e nem sempre podemos garantir a segurança e integridade dos dados que enviamos ou recebemos, pois neste fluxo ininterrupto as informações podem ser violadas, interceptadas e até adulteradas. Juntamente a estes fatores, temos o risco de não sabermos se a pessoa na outra ponta do fluxo de informação é quem realmente diz ser.

Visando solucionar estas questões de integridade da informação e comunicação nos meios de internet, surgiram diversos mecanismos de segurança, sendo um deles os Certificados Digitais, que são uma tecnologia de segurança.

Baseada em criptografia, a Certificação Digital utiliza algoritmos capazes de embaralhar mensagens e dados, assim protegendo a sua confidencialidade.

Para tanto, são utilizadas chaves criptográficas, que contêm o “segredo” utilizado para embaralhar e desembaralhar os dados, permitindo a recuperação das informações somente para quem devidamente são destinadas.

O Certificado Digital é um arquivo eletrônico armazenado em uma mídia digital – podendo ser em um arquivo, um cartão inteligente ou um token (dispositivo semelhante a um pendrive, mas apenas na aparência). Tanto o cartão inteligente como o token possuem capacidade interna de processamento criptográfico, o que não ocorre com o pendrive, que apenas armazena dados.

Na Certificação Digital utiliza-se um tipo de criptografia conhecido por Criptografia de Chaves Públicas. Nele, cada pessoa recebe duas chaves criptográficas, conhecidas como chave pública e privada. Uma delas é usada para cifrar e outra para decifrar as mensagens.

A chave privada fica sempre com o dono original e a chave pública pode ser enviada para qualquer pessoa. A distribuição dessas chaves está submetida a uma série de entidades, padrões normativos e regulamentos, que juntos compõem a infraestrutura conhecida como ICP-Brasil (maiores informações sobre este conceito podem ser encontradas no artigo: Você conhece a ICP-Brasil e o que ela representa?).

A seguir temos uma representação visual de como usar criptografia assimétrica para diversas finalidades.

Garantindo o sigilo da comunicação

Na nossa representação, a criptografia assimétrica será usada por Alice, para enviar uma mensagem sigilosa para Beto.

Para isso, precisará obter uma cópia da chave pública de Beto (o que em geral é feito obtendo o certificado digital de Beto, emitido por uma Autoridade certificadora confiável, o qual contém sua chave pública).

A seguir, Alice cifra o texto usando a chave pública de Beto, e o envia para que ele possa decifrar usando sua chave privada. Se alguém interceptar a mensagem, não conseguirá decifrar o texto pois não possui a chave correta.

certificação digital

Um ponto importante aqui é que se a mensagem for enviada por email, é possível cifrar o texto do email, propriamente dito, cifrar um arquivo anexo ao email ou cifrar ambos.

Garantindo a autoria de uma mensagem

Outra utilização da criptografia assimétrica é para garantir a autenticidade ou autoria de uma mensagem.

Neste caso, Alice irá enviar para Beto uma mensagem, e cifrar com sua chave privada.

Beto obterá a chave pública de Alice (o que em geral é feito obtendo o certificado digital de Alice, emitido por uma Autoridade certificadora confiável, o qual contém sua chave pública).

Ao receber o documento cifrado, Beto o decifrará com a chave pública de Alice, obtendo assim a certeza de que foi ela a autora.

Note que outras pessoas que interceptem a mensagem poderão ter acesso ao conteúdo, se tiverem acesso à chave pública de Alice, mas o objetivo aqui é a garantia da autoria, não o sigilo.

certificação digital

Garantindo a Integridade de um arquivo

Para garantir a integridade de uma mensagem, ou seja, garantir que ela chegue íntegra e completa ao destinatário, utiliza-se outra tecnologia, chamada resumo criptográfico (ou hash), que é uma função que gera um código de tamanho fixo de saída, a partir de uma mensagem de entrada.

A função usada para cálculo do resumo criptográfico deve ter as seguintes propriedades:

  • dada uma mensagem, deve ser fácil calcular o resumo criptográfico;
  • dado o resumo criptográfico, deve ser muito difícil determinar a mensagem que o originou;
  • mensagens diferentes devem produzir resumos criptográficos diferentes;
  • o resumo criptográfico deverá parecer aleatório, para evitar que forneça pistas sobre a mensagem original.

Utilizando Assinatura Digital

A criptografia de chaves públicas, aliada a tecnologia de hash permite a realização das assinaturas digitais.

A assinatura digital é uma sequência de bits que representa a assinatura do indivíduo vinculada a um documento eletrônico. Resultante de uma operação matemática, utiliza algoritmos de criptografia assimétrica e de resumo criptográfico, permitindo aferir, com segurança, a origem e a integridade do documento.

A seguir podemos ver uma representação de como funcionam essas assinaturas:

certificação digital

O processo de assinatura digital funciona então da seguinte forma:

  • Alice possui uma chave privada, que é de seu conhecimento exclusivo;
  • Beto possui cópia da chave pública de Alice (normalmente, recebida em um certificado digital emitido para Alice por uma entidade confiável, chamada de Autoridade Certificadora);
  • Alice usa um aplicativo de assinatura digital, que gera o resumo criptográfico da mensagem e cifra esse resumo com sua chave privada;
  • Alice envia para Beto o resumo assinado e a mensagem original;
  • Beto recebe esses dados e utiliza também um aplicativo de assinatura digital para conferir a validade da assinatura recebdida e a integridada do documento assinado.

O aplicativo decifra o resumo criptográfico, usando a chave pública de Alice. Ele também calcula o resumo do texto original e compara os dois resultados. Se forem idênticos, significa que a mensagem veio mesmo de Alice e que não foi adulterada no percurso.

Conclusão

Vimos que a certificação digital utiliza mecanismos robustos para prover segurança à comunicação que trafega na Internet.

A robustez desses mecanismos é tamanha, que o Governo Brasileiro atribui a uma assinatura digital realizada com certificado digital ICP-Brasil a mesma validade jurídica de uma assinatura feita em papel pelo próprio punho do autor, e reconhecida em cartório.

Com todas estas informações, podemos vislumbrar o quão atraente o mercado de Certificação Digital está se tornando a novos investidores, e até mesmo para os players atuais do mercado, que buscam expandir a abrangência de suas atividades.

A versatilidade de seu uso, aliada a regulamentações e obrigatoriedades estabelecidas pelos fiscos federal, estadual e municipal, fazem esta emergente tecnologia de segurança cada vez mais atraente, gerando inúmeras oportunidades de novos negócios.

Uso de HSM para guarda de Certificados Digitais
Devem ser consideradas inválidas, sob a ótica jurídica, as assinaturas digitais apostas com base em chave privada armazenada em HSM hardware secure module?

O presente artigo foi escrito no mês de novembro de 2012. Em 12.02.2014, a Procuradoria Federal Especializada do Instituto Nacional de Tecnologia da Informação veiculou Nota Pública em que registrou: “Em revisão de seu posicionamento anterior, externado em nota pública datada de 03 de outubro de 2012, não se pode afirmar, antecipadamente, que assinaturas digitais de pessoas físicas providas por meio de certificados armazenados em soluções mercadológicas de uso compartilhado de HSM (Hardware Secure Module), em modelo de rede, seja inválida“. Para a íntegra da Nota Pública de 12.02.2014, acessar: http://www.iti.gov.br/noticias/indice-de-noticias/4581-nota-publica-sobre-assinatura-digital-hsm

Fabiano Menke
Fabiano Menke

Professor da Faculdade de Direito da Universidade Federal do Rio Grande do Sul. Doutor em Direito pela Universidade de Kassel, Alemanha. Mestre em Direito pela Universidade Federal do Rio Grande do Sul. Autor dos livros Die elektronische Signatur im deutschen und brasilianischen Recht: Eine rechtsvergleichende Studie, publicado pela Editora Nomos, na Alemanha, em 2009, e A Assinatura Eletrônica no Direito Brasileiro, publicado pela Editora Revista dos Tribunais, em 2005.

Viviane Bertol
Viviane Bertol

Consultora em certificação digital, com Mestrado e Doutorado nessa área pela Universidade de Brasília. Trabalhou no Instituto Nacional de Tecnologia da Informação (ITI) na Coordenadoria-Geral de Auditoria e Fiscalização e Coordenadoria-Geral de Normalização e Pesquisa, tendo participado da elaboração de metodologias de auditoria e realizado auditorias em Autoridades de Registro e Autoridades Certificadoras. Participou da elaboração de diversos normativos da ICP-Brasil.

Sumário: 1- Introdução; 2- O funcionamento dos Hardware Secure Module (HSM); 3 – A questão da validade jurídica no âmbito da ICP-Brasil; 4 – O controle da chave privada no âmbito da Medida Provisória nº 2.200-2 e das regras da ICP-Brasil; 5 – Conclusões.

1- Introdução

Em 03.10.2012 o Instituto Nacional de Tecnologia da Informação exarou Notificação Pública com o seguinte teor[1]:

“A geração e a guarda da chave privada de pessoa física em HSM (Hardware Secure Module), compartilhado por outras pessoas físicas (modelo de rede, com o HSM controlado por um servidor), contraria o padrão ICP-Brasil, de forma que as manifestações eletrônicas que utilizem essa solução não terão validade jurídica, haja vista que a Medida Provisória nº 2.200-2, de 24 de agosto de 2001, em seu art. 6º, parágrafo único, é expressa:

Art.6º(…).

Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.

Logo, a validade jurídica da assinatura digital ICP-Brasil encontra-se condicionada à tutela exclusiva da chave privada pelo seu titular, fato esse inocorrente acaso se utilize a solução de HSM como um centralizador de diversas chaves privadas de pessoas físicas, haja vista que o controle, uso e conhecimento exclusivo da chave privada pelo seu titular é requisito imprescindível para a segurança das manifestações eletrônicas e a sua consequente validade jurídica.”

Ou seja, de acordo com a Notificação Pública, não terão validade jurídica os documentos eletrônicos assinados com base em chave privada armazenada nos denominados HSM (Hardware Secure Module, que vem sendo traduzido para o português como “módulo criptográfico de segurança”), quando este (o HSM) for compartilhado, ou seja, quando mais de uma pessoa tenha a sua chave privada gravada no mesmo HSM.

A seguir, faremos uma análise da referida Notificação Pública, confrontando-a com a Medida Provisória nº 2.200-2 e com as normas pertinentes da ICP-Brasil (resoluções do Comitê Gestor e demais regras) a fim de chegarmos a uma conclusão de se é correto afirmar que os denominados HSMs compartilhados efetivamente gerarão assinaturas digitais inválidas sob o ponto de vista jurídico.

A fim de responder esse questionamento, descreveremos o funcionamento do HSM compartilhado (2); analisaremos a questão a partir do exame da validade jurídica do documento eletrônico assinado digitalmente (3); passando pelo aspecto do controle da chave privada de acordo com o disposto na Medida Provisória 2.200-2 e nas regras da ICP-Brasil (4) e finalizaremos com a conclusão (5).

2. O Funcionamento dos HSMs
2.1 Introdução

A sigla HSM significa “Hardware Security Module” ou, em Português, Módulo de Segurança Criptográfica (MSC).

Um HSM é um dispositivo de criptografia baseado em hardware, fisicamente seguro e resistente à violação, que fornece funcionalidades criptográficas com capacidade de geração e armazenamento de chaves criptográficas simétricas e assimétricas voltadas para utilização em uma Infraestrutura de Chaves Públicas (ICP).

Um HSM gera, armazena e protege chaves criptográficas e geralmente fornece aceleração de hardware para operações criptográficas. Pode se constituir de um dispositivo independente ou apenas de uma placa auxiliar. Nesse último caso, atende unicamente ao servidor em que está instalado. Caso seja um dispositivo independente, um HSM pode atender a diversos servidores, via rede, dependendo de seu modelo e da forma como foi configurado.

Para prover segurança às chaves criptográficas e parâmetros críticos nele armazenados, um HSM mantém conformidade com padrões de construção de hardware, levando em consideração os mais diversos ataques possíveis. Exemplos de padrões são:

FIPS PUB 140-2 (publicado pelo governo americano)

ITSEC Common Criteria (ISO/IEC 15408) (baseado no padrão europeu ITSEC para avaliação de segurança de produtos e sistemas)

Manuais de Condutas Técnicas 7 (MCT-7) da ICP-Brasil (publicado pelo Instituto Nacional de Tecnologia da Informação)

Esses padrões estabelecem requisitos de conformidade e classificam os equipamentos em níveis crescentes, levando em consideração projeto, especificação, ambiente operacional, contenções de ataques e procedimentos de autenticação.

2.2 Utilização de HSMs na ICP-Brasil

A ICP-Brasil admite a utilização de HSMs e de outros dispositivos criptográficos, como cartões ou tokens, para a geração e guarda de chaves de titulares de certificados do tipo A3, A4, S3 e S4, desde que tais dispositivos estejam homologados na ICP-Brasil (ver documento Padrões e Algoritmos Criptográficos da ICP-Brasil (DOC ICP-01.01) – Versão 2.3 de 06 de julho de 2012):

O processo de homologação na ICP-Brasil está definido no documento Regulamento para Homologação de Sistemas e Equipamentos de Certificação Digital no Âmbito da ICP-Brasil (DOC-ICP-10) – Versão 3.0 de 27 de setembro de 2012.

Segundo aquele documento, a homologação tem por objetivo “asseverar a plena aderência dos sistemas e equipamentos avaliados aos padrões e especificações técnicas mínimos estabelecidos nas normas editadas ou adotadas pela ICP-Brasil, tendo como enfoque específico a garantia da interoperabilidade desses sistemas e equipamentos e a confiabilidade dos recursos de segurança da informação por eles utilizados.“

Os sistemas e equipamentos homologados devem atender aos requisitos técnicos definidos nos Manuais de Conduta Técnica (MCT) elaborados pelo Instituto Nacional de Tecnologia da Informação (ITI).

Para obter a homologação o fabricante ou outra parte interessada solicita a avaliação do dispositivo criptográfico a um laboratório acreditado, municiando-o de documentação e exemplares do dispositivo, para avaliação e testes. Caso o produto atenda ao disposto no MCT respectivo, a homologação é concedida e publicada no Diário Oficial da União.

Uma relação completa dos dispositivos homologados é mantida na página http://www.iti.gov.br/servicos/homologacoes/132-servicos/homologacoes/4550-processos-de-homologacoes

No caso específico de HSMs, aplica-se o MCT 7 – Volume I – Requisitos, Materiais e Documentos Técnicos para Homologação de Módulos de Segurança Criptográfica (MSC) no Âmbito da ICP-Brasil – versão 1.0 – São Paulo, 23 de novembro de 2007.

Segundo o MCT-7:

“O objetivo do processo de homologação do módulo de segurança criptográfico é propiciar a interoperabilidade e operação segura do serviço criptográfico ICP oferecido por um módulo de segurança criptográfico por meio da avaliação técnica de aderência aos requisitos técnicos definidos para este processo.”

“O processo de homologação é baseado em um conjunto de requisitos técnicos que devem ser atendidos por um módulo de segurança criptográfico para garantia da interoperabilidade e operação segura.

Esses requisitos técnicos são avaliados segundo ensaios de aderência aos requisitos técnicos. Para a realização dos ensaios, a parte interessada deve submeter ao processo de homologação um conjunto de materiais requisitados, através de um procedimento denominado depósito de material.”

Segundo o MCT-7, os HSMs utilizados na ICP-Brasil devem atender a requisitos técnicos relativos às seguintes áreas:

Documentação do módulo criptográfico

Identificação de portas e interfaces do módulo criptográfico

Nível de identificação de papéis, serviços e autenticação do operador

Descrição do modelo de estado finito

Nível de segurança física

Ambiente operacional

Gerenciamento de chaves criptográficas

Interferência e compatibilidade eletromagnética

Auto-testes

Garantia do projeto

Mitigação de outros ataques

Algoritmos criptográficos obrigatórios

Gerenciamento

Interoperabilidade

Restrição de substâncias nocivas.

Para o estudo ora em foco, ou seja, para avaliar se é viável a utilização de um HSM para armazenamento de chaves privadas de diferentes titulares de certificados, vamos analisar alguns desses requisitos, a saber:

Nível de identificação de papéis, serviços e autenticação do operador

O MCT 7 prevê diferentes papéis para acesso a um HSM:

“REQUISITO III.3.3: [FIPS 140-2, 4.3.1] O módulo criptográfico deve suportar, no mínimo, os seguintes “papéis autorizados”:

– Oficial de segurança (SO): Necessário para realizar funções de gerenciamento, inicialização, distribuição e fechamento de acesso ao módulo.

– Usuário: Necessário para realização de serviços de segurança oferecidos pelo módulo depois de sua inicialização, incluindo operações criptográficas, criação de chaves criptográficas, o uso do sistema de arquivos, sobrescrita do valor de chaves criptográficas com zeros binários (key zeroization), etc….. “

Com relação ao papel de usuário, especifica o MCT os seguintes requisitos:

“3.3.1.1 Papel de acesso Usuário

REQUISITO III.3.6: Funcionalidades atribuídas ao papel de acesso “Usuário” devem incluir:

Manipulação (leitura, escrita, criação e remoção) de chaves criptográficas e PCS no módulo criptográfico;

Acesso às funcionalidades de segurança, como por exemplo: autenticação, transferência segura de mensagens por meios eletrônicos (secure messaging), criptografia, decifração, assinaturas digitais, geração de resumos criptográficos (hashing) e códigos MAC, etc;

Geração de chaves RSA;

Requisição de informações de estado do módulo criptográfico.”

Do acima visto, conclui-se que é possível a utilização do HSM por diferentes usuários e que esses usuários podem e realizar funções geração de chaves criptográficas e assinatura digital .

Ambiente Operacional

Entre as definições e requisitos sobre o ambiente operacional do HSM, constantes no MCT-7, destacamos o que segue:

“DEFINIÇÃO III.6.1: Caminho confiável (Trusted path): um caminho protegido entre o operador e o MSC com o qual ambos acreditam que estejam interagindo. Um caminho confiável reflete um canal protegido. O software malicioso que se injeta neste caminho pode ser identificado.

Um caminho confiável pode ser visto como um mecanismo que fornece autenticidade entre o operador e o módulo criptográfico, garantindo que ataques não consigam interceptar ou modificar informações sendo transmitidas no caminho.

REQUISITO III.6.8: [FIPS 140-2 nível 2, 4.6] Todas as chaves criptográficas e PCSs, dados de autenticação, entradas de controle e saídas de status devem comunicar através de um mecanismo confiável que utilize portas físicas de I/O dedicadas ou caminho confiável.

RECOMENDAÇÃO III.6.1: [FIPS 140-2 nível 2, 4.6] Acrescentando os requisitos de auditoria, os seguintes eventos devem ser armazenados por mecanismos de auditoria:

– Tentativa de usar uma função de caminho confiável (read, write, open e close);

– identificação da origem e do destino de um caminho confiável.”

Do texto acima, concluímos que o HSM pode ser operado via rede, desde que seja utilizado um caminho confiável para a comunicação e seja feito registro dessa operação, incluindo a identificação da sua origem e destino.

Gerenciamento de Chaves

Segundo o MCT-7, os HSMs devem atender a diversos requisitos de gerenciamento de chaves, entre eles:

“REQUISITO III.7.1: [FIPS 140-2, 4.7] Chaves secretas, chaves assimétricas privadas e PCSs devem estar protegidas dentro do módulo contra divulgação, modificação e substituição não autorizada.”

REQUISITO III.7.23: Deve ser possível configurar no módulo criptográfico com atributo não exportável uma chave criptográfica assimétrica privada, para fins de assinatura digital, compatível com certificados digitais ICP-Brasil de tipo A3 ou A4. Uma vez definido tal atributo como não exportável, não deve ser possível alterar seu valor para exportável.

REQUISITO III.7.26: [FIPS 140-2, 4.7.5] Chaves criptográficas devem ser armazenadas dentro do módulo criptográfico em texto claro ou de forma cifrada.

REQUISITO III.7.27: [FIPS 140-2, 4.7.5] Chaves privadas e secretas em texto claro não devem ser acessíveis por operadores não autorizados.

REQUISITO III.7.28: [FIPS 140-2, 4.7.5] O módulo criptográfico deve associar a cada chave (simétrica ou assimétrica) armazenada o seu respectivo operador (pessoa, grupo, processo, servidor, etc).

REQUISITO III.7.29: [FIPS 140-2, 4.7.5] A documentação deve especificar os métodos de armazenamento de chaves criptográficas empregados pelo módulo.

Do acima visto, conclui-se que é possível utilizar um HSM homologado na ICP-Brasil para criar e armazenar chaves criptográficas de diferentes usuários, desde que atendidos os requisitos de segurança previstos para esses processos.

Analisando os aspectos técnicos acima levantados, conclui-se que o próprio Instituto Nacional de Tecnologia da Informação prevê, em seus regramentos, que um HSM homologado pode ser utilizado por mais de um usuário para gerar e armazenar chaves privadas e realizar assinatura digital, desde que sejam observados requisitos de segurança apropriados, entre os quais a autenticação dos usuários, a utilização de um caminho confiável entre o operador e o módulo criptográfico, o registro de eventos apropriados para auditoria e a adoção de cuidados para geração, importação, exportação e armazenamento das chaves.

Considere-se ainda que um HSM é um equipamento bastante caro e sua utilização por um único usuário seria economicamente pouco justificável, na maior parte dos casos, fato esse que é reforçado pela observação de que mesmo autoridades certificadoras da ICP-Brasil utilizam HSMs compartilhados para a geração e armazenamento de suas chaves privadas, por motivos econômicos.

Aqui vai, portanto, uma importante observação: não há compartilhamento algum de chave privada, pois isso colidiria frontalmente com as normas da ICP-Brasil. O que efetivamente ocorre é o compartilhamento do HSM, sem a possibilidade de que qualquer pessoa ou recurso computacional tenha acesso à chave privada. Eventuais soluções de HSM baseadas em compartilhamento da chave privada, que são tecnicamente possíveis e existem, sequer serão consideradas nesta análise, por não serem compatíveis, nem com a Medida Provisória nº 2.200-2 e nem com as demais normas da ICP-Brasil.

2.4 – O funcionamento dos Hardware Security Modules (HSM)

Uma das formas utilizadas pelos fabricantes de HSM para separar de forma segura as chaves privadas de diferentes usuários é compartimentá-las em partições lógicas, cada qual com acesso segregado.

Nesse caso, o que se tem é o funcionamento do HSM de forma bastante similar a um conjunto de cartões ou tokens, suportando, cada um desses cartões ou tokens uma partição ou compartimento autônomo, controlado, cada qual, por um detentor diferente, que comprova a sua identidade para acessar a chave privada por meio de um PIN ou senha.

De estudo específico sobre o funcionamento de HSM compartilhado com base em partições, realizado por Jeandré Sutil[2], podemos destacar os seguintes trechos:

“Diferentemente de um token ou cartão, entretanto, o HSM possui controles de segurança mais restritivos contra tentativas de acesso indevido às chaves armazenadas em seu interior, como sensores de luminosidade, variação de tensão, dentre outros dispositivos que visam a evidenciar e destruir os dados sensíveis, ao menor sinal de uma tentativa de intrusão.

Tendo essa arquitetura em vista, os procedimentos para a emissão de um certificado são:

  1. Uma nova partição é criada para o usuário no interior do HSM. Nesse momento, é gerado o PIN de conhecimento exclusivo do usuário, para acesso e criação de objetos em sua partição do HSM;
  2. O usuário, quando quiser solicitar a emissão de um certificado, deverá se autenticar com seu PIN em sua partição, solicitar a geração de seu par de chaves e a exportação de sua requisição (CSR);
  3. Com essa requisição em mãos, o usuário acessará o sistema da AC e concluirá a solicitação de seu certificado digital;
  4. O usuário encaminhar-se-á até uma AR, para validação de seus documentos e assinatura de um termo de titularidade, em que atesta que sua chave foi gerada em um dispositivo criptográfico, como é exigência para um certificado do tipo A3;
  5. Com a validação finalizada e o certificado emitido, o usuário volta a acessar o sistema da AC e efetua o download de seu certificado digital;
  6. O usuário novamente se autentica junto a sua partição no HSM, informando o PIN, dessa vez para importar seu certificado digital.

Não há nenhuma inovação nos passos acima descritos, pois são exatamente os executados na emissão de um certificado em token. Cada usuário será o único capaz de gerar e utilizar um par de chaves criptográficas armazenado no compartimento de sua propriedade. Para fazer uma assinatura digital, o usuário precisará necessariamente informar o PIN para liberar o uso de sua chave.”

Da descrição do funcionamento de um HSM compartilhado, se verifica que é perfeitamente possível a observância dos requisitos de segurança que permitam o armazenamento de chaves privadas no âmbito da ICP-Brasil. É plenamente possível que apenas o HSM seja compartilhado, sem que o mesmo ocorra com a respectiva chave privada do usuário, pois esta sim deverá estar sob o exclusivo controle do titular do par de chaves criptográficas.

Após uma melhor compreensão do funcionamento do HSM compartilhado, perquiriremos a seguir se as assinaturas digitais geradas a partir deste equipamento sempre serão consideradas inválidas sob o ponto de vista jurídico.

3 – A questão da validade jurídica no âmbito da ICP-Brasil

Primeiramente, e antes de entrar no mérito de se as assinaturas geradas com base no HSM serão sempre consideradas inválidas, há que se fazer uma breve digressão sobre a questão da validade jurídica em si das assinaturas digitais no âmbito da legislação brasileira. Como se sabe, a questão do valor jurídico da assinatura digital foi regrada pela Medida Provisória nº 2.200-2, de 2001, que permanece em vigor, em virtude da edição da Emenda Constitucional nº 32/2001[3]. De acordo com o Art. 10, §1°, da Medida Provisória nº 2.200-2: “As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei nº 3.071, de 1º de janeiro de 1916 – Código Civil.”

Este dispositivo legal realiza o que se chama de equivalência funcional[4], reconhecendo a equiparação jurídica entre a assinatura manuscrita e a assinatura digital aposta com os meios técnico-organizacionais disponibilizados pela ICP-Brasil.

Como já tivemos a oportunidade de registrar[5], o artigo 131 do Código Civil de 1916, com correspondência exata ao que dispõe o artigo 219 do Código Civil de 2002, ao prever que serão consideradas verdadeiras em relação ao signatário as declarações assinadas, tem por finalidade atribuir uma presunção relativa[6] de autoria às mensagens assinadas de próprio punho.

Ao transpor este dispositivo para o meio eletrônico, a Medida Provisória nº 2.200-2 atribuiu presunção (também relativa) de autoria ao documento eletrônico assinado com certificado digital da ICP-Brasil[7]. Por mais que a Medida Provisória nº 2.200-2 tenha, em seu artigo 1º, feito referência ao escopo de garantir “a validade jurídica” dos documentos em forma eletrônica[8], esta “garantia da validade jurídica” significa primordialmente o intuito de afastar entendimentos que discriminem as manifestações de vontade exaradas pelo meio eletrônico, pelo simples fato de terem sido produzidas neste meio. É o reconhecimento do postulado que no âmbito da UNCITRAL leva a nomenclatura de princípio da não-discriminação[9]. A Medida Provisória nº 2.200-2 não pretendeu reservar para o seu regramento, ou para os mecanismos de atribuição de autoria que prevê, a exclusividade do atributo de validade. Em outras palavras, a Medida Provisória nº 2.200-2 não determina que ou bem se observe os requisitos da ICP-Brasil, ou se estará diante de invalidade.

Até porque, não se pode perder de vista o contido no §2º do art. 10 da Medida Provisória nº 2.200-2, segundo o qual: ”O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento“. Este dispositivo tem o intuito de flexibilizar a referida regra do §1º, esclarecendo que as partes têm a liberdade de escolher outros meios de atribuição de autoria que não a assinatura digital ICP-Brasil.

A Medida Provisória nº 2.200-2, portanto, não criou uma forma especial[10] obrigatória para o meio eletrônico. E mais, sua disciplina sobre forma e prova dos atos e negócios jurídicos se situa no âmbito do disciplinado no Código Civil, que determina, em seu art. 107, que “A validade da declaração de vontade não dependerá de forma especial, senão quando a lei expressamente a exigir“. Não se verifica no seu texto esta “avocação” da forma especial para os procedimentos de atribuição de autoria da ICP-Brasil, muito pelo contrário, justamente em virtude do § 2º do art. 10.

Acrescente-se a isso a existência de outras regras, tanto do Código Civil quanto do Código de Processo Civil[11], que disciplinam a questão da prova e de sua valoração, e que estão em consonância com os princípios da liberdade de formas[12] e da livre apreciação das provas, como o art. 332 deste último diploma legal, que determina: “Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa“.

Examine-se ainda os requisitos de validade do negócio jurídico, previstos nos três incisos do art. 104 do Código Civil[13], observando-se que os mesmos requisitos são aplicados ao ato jurídico, conforme determina o art. 185 do Código Civil[14]. No que interessa à questão em exame, qual seja a forma, se vê que o inciso III do art. 104 do Código Civil prevê que a forma é um requisito de validade do negócio e do ato jurídico, no sentido de que deve ser observada a forma prescrita em lei e evitada a forma proibida por dispositivo legal. Mas note-se que os requisitos gerais de validade do art. 104 remetem à lei, que poderá ou não prescrever forma especial. E, como se viu, essa forma especial não foi prevista pela Medida Provisória nº 2.200-2[15].

Em assim sendo, não se podem considerar corretas assertivas no sentido de que os métodos de atribuição de autoria que não estiverem de acordo com as regras da ICP-Brasil serão considerados inválidos tout court, como o faz a Notificação Pública do Instituto Nacional de Tecnologia da Informação. Analisada sobre outro enfoque, e ainda que não refira expressamente, a assertiva também traz a ideia de plenitude, no sentido de que a assinatura digital ICP-Brasil faria prova plena da autoria da declaração de vontade, apta a atribuir uma certeza praticamente inabalável quanto à autoria e a integridade da mensagem eletrônica. Neste contexto, o Manual de Perguntas & Respostas Jurídicas da ICP-Brasil[16] registra: “Apenas o certificado da ICP-Brasil, e nenhum outro, gera a certeza da validade jurídica do documento eletrônico, pois se sabe, com garantia legal (MP 2.200-2/01, art. 1º), quem assinou (autenticidade) e que o documento não sofre modificação entre o emissor e seu destinatário (integridade)“.

Esta afirmativa atribui ao certificado digital ICP-Brasil, e ao documento eletrônico assinado com base neste certificado, uma certeza que a rigor não se pode extrair dos dispositivos legais examinados da Medida Provisória nº 2.200-2. Ao mencionar a “certeza”, dá a entender o aludido Manual que mesmo assinando o documento com o certificado ICP-Brasil jamais haverá possibilidade de impugnação. Em outro trecho da resposta à pergunta 51, apesar de conceder que ainda que mais inseguros, outros certificados digitais que não os da ICP-Brasil podem ser utilizados, faz a seguinte colocação sobre a possibilidade de impugnação quanto a vícios da vontade dos documentos assinados digitalmente com base nestes certificados: “Isso porque o interessado em utilizá-los fica a depender da aceitação do outro contratante e, uma vez dada, ainda pode ser impugnada judicialmente, sob a alegação, por exemplo, de qualquer vício de consentimento (coação, erro)“. Pela leitura do trecho transcrito, chega-se à conclusão, a contrario sensu, de que o documento eletrônico assinado digitalmente com base em certificado digital ICP-Brasil não é suscetível às hipóteses de anulação previstas na Parte Geral do Código Civil em virtude de vício da vontade.

Com a devida vênia, a esta conclusão não se pode chegar. É que nem a Medida Provisória nº 2.200-2, nem a técnica que ela reconhece, a criptografia assimétrica, alteraram e jamais teriam a pretensão de alterar a disciplina do Código Civil relativa à possibilidade de invalidação das declarações de vontade viciadas por erro, dolo ou coação. É verdade que a utilização do meio eletrônico, de modo geral, pode dificultar ainda mais a já difícil comprovação dos vícios da vontade, tendo em vista que a manifestação da vontade por esta via, como regra geral, é realizada pelos contratantes de forma isolada, sem a presença de outras pessoas que poderiam figurar como testemunhas para comprovarem os vícios. Ricardo Lorenzetti chega a falar na denominada irrelevância dos estados subjetivos para o meio eletrônico[17]. Mas não se pode chegar ao ponto de afirmar que não é mais possível fazer valer a tradicional dogmática dos defeitos dos atos e negócios jurídicos no meio eletrônico. E isso porque a vontade do declarante (livre de vícios), mesmo após a edição do Código Civil de 2002, continua ocupando um local de destaque na teoria do negócio jurídico, como bem assevera Antônio Junqueira de Azevedo, ao comentar a disciplina do erro[18]: “É no capítulo do erro que mais intensamente se vê a influência da vontade sobre a declaração.“.

Relacionado a este assunto, já tivemos a oportunidade de registrar, ao comentar sobre o denominado não-repúdio, e a possibilidade de impugnar documentos eletrônicos assinados digitalmente, mesmo com base em certificado da ICP-Brasil, que: “o não-repúdio de origem é uma presunção relativa de que aquele que assinou digitalmente, a princípio, estará vinculado à declaração de vontade manifestada. Por ser uma presunção relativa ou juris tantum, é possível a prova em contrário. Por exemplo, o suposto autor da manifestação de vontade poderá provar que foi coagido a assinar determinado documento eletrônico, e, assim, fazer cessar a presunção de autoria. Todavia, tudo dependerá da análise do conjunto probatório, e se o caso chegar ao Poder Judiciário, o magistrado competente deverá investigar fatos como, se após cessada a coação, o coagido tomou as devidas cautelas para comunicar ao destinatário da mensagem sobre o ocorrido, a fim de paralisar eventual execução contratual (comunicando até mesmo a necessidade de revogação do certificado perante a autoridade certificadora). Enfim, existem infinitas possibilidades de combinação de fatos que deverão ser analisados com prudência e cuidado pelo juiz.[19]

O diferencial da assinatura digital da ICP-Brasil em nossa ótica, não é o atributo de uma pretensa validade exclusiva e absoluta para o meio eletrônico, mas sim o de efeitos jurídico-probatórios diferenciados que o documento eletrônico comum não dispõe. Consoante o já observado:

“Em decorrência, no direito brasileiro, via de regra, só terá os mesmos efeitos da assinatura manuscrita aquela assinatura digital aposta com base em certificado digital emitido por uma das autoridades certificadoras credenciadas pelo Instituto Nacional de Tecnologia da Informação, entidades que têm a obrigação de cumprir com todos os requisitos técnicos, administrativos, operacionais e jurídicos elencados nas normas da ICP-Brasil”.[20]

A questão se resolve, portanto, no plano da eficácia e não da validade. Esses efeitos jurídico-probatórios diferenciados da ICP-Brasil agregam um maior poder de convencimento sobre a autoria e a integridade do documento eletrônico, portanto uma segurança jurídica muito mais robusta, ao dificultar sobremaneira (mas não impossibilitar de todo) as alegações de ausência de autoria.

Em vista do exposto, ainda que abaixo se chegue à conclusão de que as assinaturas digitais apostas com base em chave privada localizada em HSM violam as regras da ICP-Brasil, não se pode concluir como o fez a Notificação Pública do Instituto Nacional de Tecnologia da Informação, que dá conta de que as manifestações eletrônicas que utilizem essa solução não terão validade jurídica. Ainda assim, e após o exame acerca do tema validade jurídica das assinaturas digitais, cumpre questionar se o denominado HSM efetivamente viola as normas da ICP-Brasil. É o que faremos a partir do próximo item.

4 – O controle da chave privada no âmbito da MP 2.200-2 e das regras da ICP-Brasil

O fundamento central da Notificação Pública exarada pelo Instituto Nacional de Tecnologia da Informação reside na alegação de que o HSM viola o disposto no art. 6º, Paragrafo único, da Medida Provisória nº 2.200-2[21]. É a expressão contida na parte final do suporte fático da regra que dá conta de que a chave privada será do exclusivo controle, uso e conhecimento do titular do par de chaves.

O intuito da regra é evidente, qual seja o de vedar soluções técnicas em que outras pessoas tenham o controle, utilizem e conheçam a chave privada do titular. De acordo com a Notificação Pública, “a validade jurídica da assinatura digital ICP-Brasil encontra-se condicionada à tutela exclusiva da chave privada pelo seu titular, fato esse inocorrente acaso (sic) se utilize a solução de HSM“

Primeiramente, há que se considerar que a Notificação Pública em exame parte do pressuposto de que a solução de HSM não está de acordo com o requisito que denomina de “tutela exclusiva da chave privada pelo seu titular”. Todavia, há que se diferenciar aqui o controle, uso e conhecimento exclusivos do titular da chave privada de assinatura, conforme o suporte fático do Parágrafo único do art. 6º da Medida Provisória nº 2.200-2, do que poderia se entender por controle físico, ou posse física da chave privada. A toda evidência, a interpretação que a Notificação Pública faz do referido dispositivo é no sentido de que o titular da chave privada deve obrigatoriamente ter a posse física da chave privada.

Porém, não parece ser essa a melhor exegese da expressão “controle, uso e conhecimento exclusivos” da chave privada. Isso porque, ao utilizar o substantivo “controle”, a Medida Provisória nº 2.200-2 não disse textualmente, nem quis dizer, que esse controle só poderá ser exercido mediante a posse física da mídia onde está armazenada a chave privada[22]. Fosse essa a intenção da regra, certamente teria sido eleita expressão que não deixasse margem para dúvidas, como fez outro dispositivo da própria Medida Provisória nº 2.200-2, no que diz respeito à identificação do indivíduo, que só pode ser feita mediante a presença deste[23], o que, necessariamente será apenas atendido mediante a presença física do interessado em obter o certificado digital.

Como o dispositivo em questão não contempla expressões como “posse física” ou “controle físico”, poderão satisfazer as exigências do suporte fático todas aquelas soluções que viabilizem o controle, acesso e conhecimento exclusivo do par de chaves por seu titular. Enquadra-se neste conceito, inclusive, o HSM compartilhado que seja de tal forma concebido, que permita o controle exclusivo pelo titular da chave privada, ainda que este tenha apenas acesso remoto, mas de forma segura, ao dispositivo.

Daí decorre a conclusão no sentido de que a Medida Provisória nº 2.200-2 não veda a utilização do HSM. Bem pelo contrário, ao valer-se da expressão “controle” abre a possibilidade para que não apenas o controle físico sobre a mídia que armazena a chave privada seja permitido, mas também o controle realizado à distância: um poder de controle fático.

Da mesma forma, quando se recorre às regras infralegais no âmbito da ICP-Brasil, aprovadas pelo Comitê Gestor, não se vislumbra uma vedação à possibilidade de utilização do HSM. Note-se, por exemplo, os requisitos técnicos para a mídia de armazenamento da chave privada, contidos no item 6.1.1.6, do DOC-ICP-03[24]:

“6.1.1.6. A mídia de armazenamento da chave privada deverá assegurar, por meios técnicos e procedimentais adequados, no mínimo, que:

a) a chave privada é única e seu sigilo é suficientemente assegurado;

b) a chave privada não pode, com uma segurança razoável, ser deduzida e deve estar protegida contra falsificações realizadas através das tecnologias atualmente disponíveis;

c) a chave privada pode ser eficazmente protegida pelo legítimo titular contra a utilização por terceiros.

6.1.1.7. Essa mídia de armazenamento não deve modificar os dados a serem assinados, nem impedir que esses dados sejam apresentados ao signatário antes do processo de assinatura.”

Com relação ao que mais interessa para a análise que ora se procede, qual seja a questão do controle da chave privada, verifica-se que da regra se extrai a norma de que a chave privada deve ter o seu sigilo suficientemente assegurado, bem como deve ser passível de proteção pelo legítimo titular contra a utilização de terceiros. Ora, todos esses requisitos podem ser satisfeitos por mecanismo de segurança adotado, como o HSM, sem que isso se dê obrigatoriamente com a posse física da mídia.

Neste contexto, há que se relembrar que as regras da ICP-Brasil dispõem acerca de três espécies de mídias para o armazenamento da chave privada, estabelecidas em ordem crescente de segurança, quais sejam[25]: 1) repositório cifrado por software; 2) cartão inteligente ou token; e 3) hardware criptográfico (que é o caso do HSM). De modo que o hardware criptográfico está no mais alto nível de segurança dentre as mídias da ICP-Brasil e só por esta razão não poderia ser, de antemão, considerado que as manifestações eletrônicas produzidas com base nesta solução sejam inválidas.

Poder-se-ia argumentar, entretanto, que o item 6.1.1.7 do DOC-ICP-03 exige a homologação do hardware criptográfico perante a ICP-Brasil. Ocorre que mesmo o hardware criptográfico não homologado perante a ICP-Brasil é mais seguro, por exemplo, que o certificado A1, por meio do qual a chave privada pode ser armazenada em repositório protegido por senha e/ou identificação biométrica cifrado por software. Esta possibilidade prevista nas normas da ICP-Brasil constitui evidente vulnerabilidade, pois a chave privada poderá, de acordo com o previsto, ser armazenada no disco rígido de um computador. Ainda assim, não se sustenta que as manifestações eletrônicas que utilizem este tipo de certificado sejam consideradas inválidas.

Portanto, por qualquer prisma que se encare a questão, não se chega à conclusão de que o HSM compartilhado gerará assinaturas inválidas sob o ponto de vista jurídico. A utilização do HSM para o armazenamento de chaves privadas de usuários comuns pode até mesmo ser considerada uma tendência mundial, rumo a um maior dinamismo e funcionalidade (mas sem abrir mão da segurança) no contexto da utilização das assinaturas digitais.

A seguir, arrolamos as principais ideias do presente texto na forma de conclusões.

5 – Conclusões

(a) não se pode confundir o HSM (Hardware Secure Module) compartilhado com o compartilhamento de chaves privadas;

(b) o HSM, na hierarquia das mídias armazenadoras de chaves privadas mais seguras, mesmo no âmbito normativo da ICP-Brasil, ocupa a primeira posição, estando acima do cartão inteligente e do token, bem como acima do dispositivo cifrado por software.

(c) assim, não se pode de antemão afirmar que as manifestações de vontade eletrônicas serão inválidas, sob o ponto de vista jurídico, caso sejam produzidas com base em HSM compartilhado;

(d) a Medida Provisória nº 2.200-2 não criou uma forma especial obrigatória para o meio eletrônico, mas sim um dispositivo legal que equipara a assinatura digital produzida com base em certificado digital ICP-Brasil à assinatura manuscrita;

(e) portanto, não é requisito de validade para o meio eletrônico a utilização do certificado digital ICP-Brasil, pois os dispositivos da Medida Provisória nº 2.200-2, art. 10, §§ 1º e 2º, se situam num sistema de regras mais amplo, onde há a previsão da liberdade de formas e do livre convencimento judicial;

(f) também por essas razões, não se pode, ex ante, decretar a invalidade de manifestações eletrônicas produzidas com base em certificado digital que não seja da ICP-Brasil, bem como de soluções que eventualmente estejam em desacordo com as regras da ICP-Brasil;

(g) todavia, os documentos assinados com base em certificado digital ICP-Brasil desfrutam, isso sim, de um status jurídico probatório diferenciado, estabelecendo uma presunção relativa de autoria e integridade, apta a agregar maior segurança jurídica para os atos e negócios praticados no meio eletrônico, daí a enorme importância da Infraestrutura de Chaves Públicas Brasileira;

(h) o “exclusivo controle, uso e conhecimento” da chave privada de que trata o art. 6º, Parágrafo único, da Medida Provisória nº 2.200-2 não se refere exclusivamente ao controle físico da mídia armazenadora, mas meramente ao poder de controle fático, que pode se estabelecer mesmo à distância, sem o acesso físico à chave privada, desde que o mesmo possa ser realizado de maneira segura e sem o compartilhamento da mídia que a armazena;

(i) a análise dogmática da Medida Provisória nº 2.200-2, bem como das regras da ICP-Brasil não autoriza a que se chegue à conclusão de que a utilização do HSM invalida as manifestações de vontade eletrônicas com base nele assinadas;

(j) para a finalidade de se obter uma segurança jurídica ainda maior, é recomendável a regulação da utilização do HSM homologado na ICP-Brasil.

[1] Disponível em www.iti.gov.br.

[2] Estudo não publicado.

[3] Mais precisamente, de acordo com o previsto no art. 2º da EC 32/2001: “Art. 2º As medidas provisórias editadas em data anterior à da publicação desta emenda continuam em vigor até que medida provisória ulterior as revogue explicitamente ou até deliberação definitiva do Congresso Nacional.”

[4] Há que se referir como um dos documentos fundantes do reconhecimento da equivalência funcional a Lei Modelo de Comércio Eletrônico da UNCITRAL, do ano de 1996: “The Model Law thus relies on a new approach, sometimes referred to as the “functional equivalent approach”, which is based on an analysis of the purposes and functions of the traditional paper-based requirement with a view to determining how those purposes or functions could be fulfilled through electronic-commerce techniques. For example, among the functions served by a paper document are the following: to provide that a document would be legible by all; to provide that a document would remain unaltered over time; to allow for the reproduction of a document so that each party would hold a copy of the same data; to allow for the authentication of data by means of a signature; and to provide that a document would be in a form acceptable to public authorities and courts. It should be noted that in respect of all of the above-mentioned functions of paper, electronic records can provide the same level of security as paper and, in most cases, a much higher degree of reliability and speed, especially with respect to the identification of the source and content of the data, provided that a number of technical and legal requirements are met. However, the adoption of the functional-equivalent approach should not result in imposing on users of electronic commerce more stringent standards of security (and the related costs) than in a paper-based environment”, p. 20, UNCITRAL Model Law on Electronic Commerce with Guide to Enactment 1996. Disponível em: www.uncitral.org.

[5] Menke, F. Assinatura Eletrônica no Direito Brasileiro, São Paulo: Editora Revista dos Tribunais, 2005, p. 138-139.

[6] As presunções relativas admitem prova em contrário, diferentemente das presunções absolutas.

[7] Há que se acrescentar à presunção de autoria a presunção de integridade da mensagem, ou seja, a de que o seu conteúdo não foi alterado. Esta presunção advém da combinação de dois fatores: 1) utilização da criptografia assimétrica, que proporciona a possibilidade de se tomar conhecimento acerca de eventual alteração do conteúdo do documento e; 2) confirmação positiva de que o documento efetivamente não foi alterado.

[8] Dispositivo com a seguinte redação: “Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras“.

[9] Com efeito, determina o artigo 5º da Lei Modelo de Comércio Eletrônico da UNCITRAL: “Article 5. Legal recognition of data messages: Information shall not be denied legal effect, validity or enforceability solely on the grounds that it is in the form of a data message.” No guia para a incorporação da Lei Modelo, consta o seguinte comentário ao artigo 5º: “Article 5 embodies the fundamental principle that data messages should not be discriminated against, i.e., that there should be no disparity of treatment between data messages and paper documents. It is intended to apply notwithstanding any statutory requirements for a “writing” or an original“.

[10] Sobre o conceito de forma especial, ensina Pontes de Miranda: “Diz-se forma especial a forma que o sistema jurídico exige para determinado ato, ou quando se trate de alguma pessoa ou coisa. Só a lei especializa“. Tratado de Direito Privado, Tomo III, Campinas, Bookseller, 2003, p. 394.

[11] A matéria da prova é localizada numa zona de fronteira no direito brasileiro, regulada tanto pelo Código Civil quanto pelo Código de Processo Civil. Conforme ensina Caio Mário da Silva Pereira: “A prova é, na verdade, objeto de disciplina pela lei civil, como pela lei processual. O direito civil define os ‘meios de prova’, enuncia os lineamentos do regime a que se submeterá a comprovação do fato jurídico, natural ou voluntário, e especialmente a declaração de vontade. O direito processual afirma os preceitos que presidem a apreciação da prova em Juízo e a técnica de trazê-la à consciência do julgador. Assim, não cabe ao processo, porém ao direito civil, determinar o requisito formal para a emissão de vontade visando a certo efeito, e via de consequência a condição legal de sua comprovação. Mas não compete ao direito civil, e sim ao processual, adotar ou rejeitar o princípio da liberdade do juiz para decidir segundo a sua convicção íntima, ex informata conscientia, ou segundo o que no correr do litígio for produzido pelos interessados, secundum allegatum et probatum iudex iudicare debet (com conhecimento de causa, o juiz deve julgar de acordo com o que foi alegado e provado)“. Instituições de Direito Civil – Introdução ao Direito Civil: Teoria Geral do Direito Civil. Rio de Janeiro: Forense, 2009, p. 503-504. Ainda sobre a questão da disciplina da prova tanto pelo Código Civil quanto pelo Código de Processo Civil, Clóvis do Couto e Silva salienta que quando da edição do Código Civil de 1916 não havia Código de Processo Civil em vigor no Brasil, daí a necessidade de que um mínimo de segurança jurídica sobre a matéria fosse estabelecida pelo Código que estava sendo editado. Ver em Direito material e processual em tema de prova, Revista de Processo 13, p. 135. A problemática também não escapou da análise de Pontes de Miranda, que defendeu a abordagem da matéria pelo Código Civil sob o fundamento de que o destinatário da prova não é apenas o juiz, uma vez que fora do processo as partes também precisam ser convencidas sobre a credibilidade das provas dos atos e negócios jurídicos que se lhe apresentam. Ob. cit., nota de rodapé nº 10, p. 451. Para uma análise da questão, ver Menke, F., Die elektronische Signatur im deutschen und brasilianischen Recht: Eine Rechtsvergleichende Studie, Baden-Baden: Nomos, 2009, p. 189-190.

[12] Sobre o princípio da forma livre no direito brasileiro, Maria Helena Diniz assevera: “De modo que vige em nosso direito a regra geral de que: qualquer que seja a forma, a emissão de vontade, em princípio, é dotada de poder criador, exceto quando a solenidade integra a substância do negócio“. Curso de direito civil brasileiro, volume 1: teoria geral do direito civil, São Paulo: Saraiva, 2011, p. 541-542.

[13] São eles: “I – agente capaz; II – objeto lícito, possível, determinado ou determinável; III- forma prescrita ou não defesa em lei“.

[14] “Art. 185. Aos atos jurídicos lícitos, que não sejam negócios jurídicos, aplicam-se, no que couber, as disposições do Título anterior“.

[15] A forma especial poderá, isso sim, ser prevista pela legislação marginal que regula os mais diversos atos e negócios a serem celebrados pelo meio eletrônico. Tome-se como exemplo o processo eletrônico. Neste caso, a Lei 11.419, de 2006, determinou as formas possíveis para a prática de atos processuais eletrônicos, fixando que a assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada, na forma de lei específica, poderá ser utilizada (art. 1º, § 2º, III, a). Outro exemplo é o da Lei 11.977, que dispôs, entre outras matérias, sobre a obrigação de os serviços de registros públicos instituírem o sistema de registro eletrônico (art. 37), sendo que os documentos eletrônicos apresentados aos serviços de registros públicos ou por eles expedidos deverão atender aos requisitos da ICP-Brasil (art. 38), o que significa que terão de ser assinados digitalmente com certificado digital obtido no âmbito desta infraestrutura.

[16] Ver, quanto ao ponto, a pergunta 51 e respectiva resposta, no Manual de Perguntas & Respostas Jurídicas/ICP-Brasil, versão 0.0, disponível em www.iti.gov.br, clicar em “Publicações” e após em “Manuais”, acesso em 11.10.2012.

[17] Lorenzetti, R. L. Comércio Eletrônico. Tradução de Fabiano Menke. São Paulo: Editora Revista dos Tribunais, 2004, p. 299.

[18] Azevedo, A. J. de. Negócio jurídico: existência, validade e eficácia. 4ª ed. São Paulo: Saraiva, 2002.

[19] Menke, F. Assinatura Eletrônica no Direito Brasileiro, São Paulo: Editora Revista dos Tribunais, 2005, p. 141-142.

[20] Menke, F. Assinatura Eletrônica no Direito Brasileiro, São Paulo: Editora Revista dos Tribunais, 2005, p. 140-141. Os grifos apostos no destaque não estão no original da publicação.

[21] “Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.”

[22] Na Alemanha, por exemplo, o assunto em questão já provocou o estudo de técnicos e juristas, uma vez que também as regras da Diretiva Europeia 1999/93 e da Lei de Assinaturas alemã determinam que um dos requisitos da assinatura eletrônica avançada é o controle dos mecanismos de criação da assinatura. Na Alemanha, Alexander Rossnagel e Stefanie Fischer-Dieskau, da Universidade de Kassel, se debruçaram sobre o tema, analisando as denominadas “assinaturas eletrônicas criadas de forma automática” (automatisiert erzeugte elektronische Signaturen), nas quais nem sempre o dispositivo de criação de assinaturas está na posse física do titular do par de chaves. Neste trabalho, chegaram à conclusão de que as assinaturas automáticas podem satisfazer o requisito do “controle exclusivo”, desde que sejam utilizados mecanismos seguros de exclusão de terceiros do acesso à chave privada. Trata-se do artigo Automatisiert erzeugte elektronische Signaturen, publicado na Revista Multimedia und Recht, 2004, p. 133- 139.

[23] É o que se depreende do art. 7º da MP 2.200-2: “às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações”.

[24] Para o texto integral do DOC-ICP-03, conferir em www.iti.gov.br, acessando “legislação” e “documentos principais”.

[25] Conforme tabela 4 constante do item 6.1.1.7 do DOC-ICP-03.

As mudanças trazidas pela Certificação Digital ao mercado de tecnologia

Certamente, o advento no segmento das tecnologias de segurança da informação operaram significativas mudanças no mercado tecnológico, e um dos grandes agentes responsáveis por isto foi a Certificação Digital e todas as implicações trazidas por ela.

E como a certificação digital pode ser utilizada no contexto da segurança da informação?
Viviane
Dra. Viviane Bertol

O grande segredo está no fato de que a Certificação Digital trabalha com o conceito de criptografia de chaves públicas.

Isso significa que cada pessoa ou empresa que adquire um certificado digital recebe duas chaves: uma chave pública, que é inserida no certificado e pode ser distribuída livremente, e uma chave privada, que deve ficar apenas no poder do titular do certificado.

Essas chaves são geradas simultaneamente e possuem algumas caraterísticas interessantes: elas estão intimamente associadas, de maneira que uma mensagem cifrada com a chave pública pode ser decifrada apenas com a chave privada, e vice-versa.  Além disso, não deve ser possível deduzir uma chave a partir da outra, ou a partir da análise de um texto cifrado.

Outra tecnologia importante utilizada na Certificação digital é o resumo criptográfico (ou hash), que é uma função que gera um código de tamanho fixo de saída, a partir de uma mensagem de entrada.

A função usada para cálculo do resumo criptográfico deve ter as seguintes propriedades
  • dada uma mensagem, deve ser fácil calcular o resumo
  • dado o resumo, deve ser muito difícil determinar a mensagem que o originou;
  • mensagens diferentes devem produzir resumos diferentes;
  • o resumo deverá parecer aleatório, para evitar que forneça pistas sobre a mensagem original.
A utilização dessas poderosas tecnologias permite agregar aos processos informatizados as seguintes características de segurança:

Confidencialidade – significa que os recursos do sistema devem estar protegidos contra acesso por parte de qualquer pessoa que não seja explicitamente autorizada pelo dono do recurso. Não apenas o recurso deve estar protegido, mas também suas partes, pois um atacante pode usá-las para inferir a informação como um todo. Manter a confidencialidade inclui proteger a informação contra leitura, impressão ou mesmo contra o simples conhecimento da sua existência.

Integridade – significa que os recursos podem ser modificados apenas por usuários autorizados ou apenas de uma maneira autorizada. A informação deve ser protegida contra escrita, alteração, alteração de seu status, criação e destruição.

Autenticidade – os certificados identificam o proprietário da chave privada. Os processos de identificação e registro do titular obedecem regras rigorosas, que buscam garantir que a empresa ou pessoa que está assinado um documento ou enviando uma mensagem é realmente quem diz ser.

Não repúdio – ao realizar uma transação ou assinar um documento utilizando certificação digital, a empresa ou pessoa fica, em teoria, impossibilita de negar que praticou o ato, visto que somente a chave privada que pertence a ela pode ter sido utilizada para tal.

Podemos então observar como na prática a certificação digital pode ser aplicada para três importantes finalidades, que são: as assinaturas digitais, a cifração de mensagens e a autenticação em sistemas:

Assinaturas digitais: representam a assinatura do indivíduo vinculada a um documento eletrônico, utilizando criptografia assimétrica e resumos criptográfico. Isso confere integridade e autenticidade aos dados e informações transmitidos (para uma representação visual deste processo e informações adicionais, confira o artigo: “ Certificação Digital. De onde surgiu e por que ela me interessaria? ”

Cifração de mensagens: através do uso da criptografia, são utilizados algoritmos específicos, contendo complexas estruturas matemáticas capazes de embaralhar dados e mensagens, que somente podem ser recuperados fazendo uso da chave adequada para esse fim.

Autenticação em sistemas: existem inúmeros mecanismos de autenticação em sistemas, sendo o mais conhecido o login/senha, que todavia possui uma fraqueza intrínseca, já que o administrador do sistema também possui acesso à senha do usuário, além dele próprio. Isso permitiria ao usuário negar a autoria de procedimentos realizados, como uma transferência bancária, por exemplo. Assim, a certificação digital surge como uma alternativa mais robusta, que retira essa possibilidade, visto que os processos devem ser realizados com a chave privada do usuário, e apenas são conferidos com a chave pública, que estaria disponível ao administrador do sistema ou a qualquer pessoa, sem riscos. Além da autenticação de usuários, essa tecnologia é bastante usada para autenticação de equipamentos em grandes redes (roteadores, servidores, etc.) , onde cada um deles recebe um certificado digital. Com isso, é possível evitar que um equipamento espúrio ingresse na rede sem o consentimento do administrador.

Considerando o que vimos até aqui, é certo dizer que os Certificados Digitais ganharão cada vez mais espaço no mercado tecnológico e seus efeitos e benefícios, na medida que sua utilização se solidifique, serão indispensáveis para toda e qualquer empresa que deseje prover segurança aos seus fluxos de dados e informações.

O que esperar da cadeia V5 da ICP-Brasil?

O que esperar da cadeia V5 da ICP-Brasil?

06/03/2016


Como divulgado pelo ITI em seu site, foi emitida em 02.03.2016 a nova raiz da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, denominada V5.

Viviane Bertol
Dra. Viviane Bertol

A emissão teve por objetivo atender o determinado nos normativos DOC-ICP-01, item 7.2, e DOC-ICP-05, item 6.3, que afirmam que nenhum certificado digital poderá ultrapassar a validade do seu certificado hierárquico superior.

Para compreender melhor as afirmações acima, vamos fazer um retrospecto do que ocorreu na ICP-Brasil até o momento, com relação a cadeias de certificação.

Cadeia V0

A cadeia inicial da ICP-Brasil, chamada de V0, teve o certificado da AC Raiz emitido em 30.11.2001 com validade de 10 anos e expirou em 30.11.2011. Essa cadeia utilizava algoritmo criptográfico RSA e chaves de 1024 e 2048 bits, com algoritmo de hash SHA-1.

Naquele momento, o prazo de validade dos certificados das ACs de 1º Nível era de 10 anos, e das ACs de 2º Nível era de 8 anos. Os certificados de titular final, do tipo A3 tinham validade de 3 anos. Então, a partir de 30.11.2008 não seria mais possível emitir certitificados A3 com o prazo máximo permitido.

Cadeia V1

Para que as ACs subordinadas pudessem continuar emitindo certificados com 3 anos de validade, foi preciso criar uma nova cadeia, chamada de V1, o que foi feito a partir da geração do certificado da AC Raiz V1, em 29.07.2008.
Ele possui validade de 13 anos e irá expirar em 29.07.2021. Naquela ocasião, foram mantidos os mesmos algoritmos e tamanho das chaves criptográficas usados na cadeia V0.

Os certificados das ACs Nivel 1 e Nível 2 emitidos na época possuíam prazo de validade de 10 anos e 8 anos, respectivamente. Os certificados A3 permaneceram com prazo de validade de até 3 anos.

Cadeia V2

Em função da evolução no poder de processamento dos computadores e das técnicas de ataques criptográficos, que poderiam colocar em risco a segurança das assinaturas digitais realizadas, foi criado um plano de migração para novos algoritmos criptográficos da ICP-Brasil, que resultou na cadeia V2.

Essa cadeia possui tamanhos maiores de chaves criptográficas RSA, de 2048 e 4096 bits. O algoritmo de hash passou a ser SHA-256 ou SHA-512.

Em 21.06.2010 foi gerado o certificado da AC Raiz V2, com validade até 21.06.2023.

Novamente o prazo de validade dos certificados das ACs de 1º Nível foi de 10 anos e o das ACs de 2 Nível foi de 8 anos. Os certificados A3 poderiam ter validade de até 5anos, embora o mercado os tenha mantido com validade de 3 anos.

Assim, caso a AC tenha gerado seu certificado em 2011, com validade de 8 anos, em 2019 esse certificado expirará. E em algum momento de 2016, já não será possível emitir certificados de 3 anos. È por esse motivo que chegamos na cadeia V5.

Cadeia V3

A cadeia V3 utiliza outro tipo de algoritmo criptográfico, conhecido como algoritmo de curvas elípticas.
A cadeia V3 utilizava curvas da Suite B do NIST (National Institute of Standards and Technology (NIST), órgão do Governo Americano que trata de padrões e metrologia.

O certificado da AC Raiz V3 foi criado em 2013 e revogado em 26.02.2014, por decisão do Comitê Gestor da ICP-Brasil, que entendeu não ser apropriado utilizar a tecnologia norte-americana na ICP-Brasil, em função das denúncias de espionagem por parte do governo americano.

Cadeia V4

A cadeia V4, da mesma forma que a V3, utiliza algoritmo criptográfico de curvas elípticas, porém de tecnologia europeia.

A cadeia V4 teve seu certificado gerado em 23.04.2015, o qual permanence em vigor, com validade até 23.04.2035 (apesar de usar chaves menores, a segurança desse tipo de algoritmo é considerada maior do que a do RSA e por esse motivo o certificado pode ter uma validade mais longa).

A cadeia V4 ainda é pouco utilizada nas aplicações comerciais, visto que os aplicativos de mercado estão preparados, em sua maioria, para trabalhar com o algoritmo RSA. Mas a existência dessa cadeia é necessária para que o Brasil possa emitir passaportes com o requisitos de segurança estabelecidos pelos organismos internacionais, que exigem que os dados contidos no chip do passaporte sejam assinados digitalmente com algoritmo criptográfico desse tipo.

Cadeia V5

Como vimos, agora estamos chegando no limite de validade da cadeia V2. Em pouco tempo nenhuma AC de 2º Nível poderá emitir certificados com validade de 3 anos e por isso foi criada a nova cadeia, chamada de V5.

O certificado da AC Raiz V5 foi emitido em 02.03.2016 e terá validade até 02.03.2029. Utiliza também chaves RSA 2048 e 4096 bits e algoritmo de hash SHA-256 ou SHA-512.

Impactos da migração

O Comitê Gestor da ICP-Brasil aprovou também mudanças no prazo de validade dos certificados de AC, que atualmente são:

Entidade Prazo algoritmo RSA Prazo Algoritmo ECC</span
AC Raiz 13 anos 20 anos

AC 1 Nível Até 13 anos (não pode ultrapassar o prazo da AC superior) Até 20 anos (não pode ultrapassar o prazo da AC superior)

AC 2 Nível Até 13 anos (não pode ultrapassar o prazo da AC superior) Até 20 anos (não pode ultrapassar o prazo da AC superior)

Espera-se, com essa alteração, que a nova cadeia possa ser utilizada por cerca de 10 anos, um período maior do que a cadeia V2, que teve duração de 6 anos, na prática.

Isso é importante, pois a criação de uma nova cadeia de certificação gera muito trabalho e impacta todas as entidades da ICP.

Para dar uma ideia desse impacto, listamos a seguir uma relação não exaustiva de atividades que deverão ser executadas pelas entidades da ICP-Brasil, para implantação da V5.

AC Raiz

A AC Raiz deve adaptar seus sistemas, alterar sua DPC e gerar seu novo par de chaves e novo certificado digital autoassinado (evento ocorrido em 02.03.2016).

A seguir, irá receber, examinar e validar novas versões de DPC das ACs de 1º Nível e de 2º Nível e fazer auditoria dessas ACs (provavelmente à distância, em ambiente de homologação) para verificar se estão aptas a começar e emissão de certificados da nova cadeia.

Também precisará montar uma agenda para gerar certificados para todas as ACs de 1º Nível.

Um ponto fundamental é divulgar amplamente as atividades, para que todo o mercado saiba o que está ocorrendo e se prepare. Além das ACs, os desenvolvedores de aplicação que utilizam certificação digital precisarão adaptá-las, para reconhecer os novos certificados das ACs.

Paralelamente, deve buscar publicar o novo certificado da AC Raiz nos principais browsers de mercado.

AC de 1º Nível

As ACs de 1º Nível deverão ajustar seus sistemas para operar com as novas chaves e certificados da cadeia V5.
Também deverão produzir e encaminhar à AC Raiz nova versão de sua DPC (e PC, quando for o caso) para análise e aprovação, e preparar-se para auditoria que será realizada pela AC Raiz.

Devem acertar agenda com a AC Raiz para gerar seu certificado e, no caso de ACs privadas, pagar a taxa de renovação de R$ 100 mil.

Antes da data agendada, devem gerar seu par de chaves e a solicitação do certificado da AC. No dia aprazado devem comparecer na AC Raiz para geração do seu novo certificado.

A partir daí, devem instalar o novo certificado em seu sistema e montar uma agenda para gerar certificados para todas as ACs de 2º Nível que lhe são subordinadas.

Também deverão divulgar seu novo certificado para os desenvolvedores de aplicação.

AC de 2º Nível

As ACs de 2º Nível também deverão ajustar seus sistemas para operar com as novas chaves e certificados da cadeia V5.

Como no caso das ACs de 1º Nível, deverão produzir e encaminhar à AC Raiz nova versão de sua DPC e PCs para análise e aprovação, e preparar-se para auditoria que será realizada pela AC Raiz.

Depois de auditadas pela AC Raiz, devem acertar agenda com a AC de 1º Nível para gerar seu certificado.
Antes da data agendada, devem gerar seu par de chaves e a solicitação do certificado da AC. No dia aprazado devem comparecer na AC de 1º Nível para geração do seu novo certificado.

A partir daí, devem instalar o novo certificado em seu sistema e podem começar a utilizá-lo.
Como essas ACs emitem certificados para os usuários finais, será preciso programar com cuidado a entrada em produção da nova cadeia.

Isso porque, além de divulgar seu novo certificado para os desenvolvedores de aplicação, precisam preparar a mídias criptográficas com a nova cadeia e enviar para seus pontos de venda.

Também precisam orientar suas Autoridades de Registro sobre as alterações havidas e sobre eventuais problemas que possam surgir, como aplicações que ainda não estejam preparadas para aceitar a nova cadeia.

Autoridades de Registro

Como os certificados utilizarão os mesmos algoritmos, não será preciso trocar a mídia por outra, de outro tipo, mas apenas alterar seu conteúdo, incluindo os certificados da nova cadeia e substituindo os da cadeia antiga.

Em relação a logística de suporte para algumas Autoridades Certificadoras será mais fácil gerar outras mídias com as novas cadeias e enviar às Autoridades de Registro em substituição às anteriores em estoque, que serão devolvidas e poderão ser reaproveitadas.

Também precisarão realizar, possivelmente, um esforço extra de suporte, nas primeiras semanas, sobretudo em função de aplicações que ainda não reconheçam as novas cadeias.

E o que acontecerá com a cadeia V2 antiga?

Após a entrada em produção da cadeia V5, todas as ACs deverão manter em funcionamento a cadeia V2 apenas para emissão de LCRs, até a expiração do último certificado emitido com ela.

Conclusão

Todo esse movimento demandará muitas horas de trabalho por parte dos envolvidos e possivelmente trará algum transtorno para os usuários finais, que terão de incluir as novas cadeias em seus browsers e talvez se deparem com algumas aplicações que ainda não reconheçam os certificados da nova cadeia.

Esse esforço, porém, é necessário e resultará numa infraestrutura renovada, apta a prestar serviços por mais uma década.

Entenda o Universo dos Certificados de Atributo

Este artigo objetiva apresentar o que são Certificados de Atributo, como estão regulamentados para uso na ICP-Brasil, quais suas possíveis utilizações e como se tornar uma EEA – Entidade Emissora de Atributos.

Utilização dos Certificados de Atributo
Viviane
Dra. Viviane Bertol

O Certificado de Atributo é uma ferramenta que pode trazer facilidades em termos de segurança e interoperabilidade na gestão de documentos eletrônicos (GDE), agregando não só segurança técnica, mas principalmente segurança jurídica aos processos eletrônicos [1]. Os Certificados de Atributo podem ser usados para as mais diversas finalidades:

  • identificação de profissionais que pertencem a determinada categoria;
  • identificação e definição de cargos/hierarquias de funcionários e servidores de empresas ou órgãos públicos;
  • identificação de pessoas que fazem jus a determinado direito;
  • restrição de acesso de determinados usuários às aplicações;
  • delegação de poderes (procuração);
  • afirmação de fatos sobre o titular que sejam do conhecimento da Entidade Emissora de Certificados de Atributo.
Descrição do Certificado de Atributo

Um certificado de atributo é um documento eletrônico que contém um conjunto de atributos (qualificações) que se referem a um titular (normalmente uma pessoa ou empresa). Seu formato e sintaxe estão definidos pelo padrão X.509 [4], o mesmo padrão utilizado para certificados digitais, o que pode gerar certa confusão. O certificado digital associa seu titular a uma chave pública. É assinado por uma Autoridade Certificadora. Já o certificado de atributo não possui chave pública. É assinado digitalmente por uma entidade confiável (chamada de Entidade Emissora de Certificado de Atributo). Pode ser utilizado isoladamente ou em conjunto com um certificado digital. Assim, os atributos constantes no certificado de atributo podem ser alterados ou mesmo revogados sem que isso implique a revogação do certificado digital.

Principais diferenças entre Certificado Digital e de Atributo

A tabela a seguir elucida as principais diferenças entre esses dois tipos de certificados: Tabela 1 – Comparação entre Certificado Digital e Certificado de Atributo

Fonte: [2] e adaptação da autora Outra boa elucidação sobre o tema pode ser obtida na RFC 5755 [3].“Algumas pessoas confundem Certificados Digitais e Certificados de Atributo. Uma analogia pode fazer a distinção clara. O Certificado Digital pode ser considerado como um passaporte: identifica o titular, tende a durar por um longo período de tempo e não deve ser trivial de obter. Um Certificado de Atributo é mais parecido com um visto de entrada: é normalmente emitido por uma autoridade diferente e não dura por muito tempo. Obter um visto pode ser um processo mais simples do que obter um passaporte, já que a obtenção de um visto normalmente exige a apresentação de um passaporte.”.

Certificados de Atributo no âmbito da ICP-Brasil

No Brasil a utilização de Certificados de Atributo foi regulamentada pela Resolução 93 do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), de 05 de julho de 2012 [1] que aprovou o documento DOC-ICP-16 – VISÃO GERAL SOBRE CERTIFICADO DE ATRIBUTO PARA A ICP-BRASIL. “1.3 O uso do certificado de atributo, de forma autônoma ou em conjunto ou diretamente vinculado ao certificado digital pode propiciar um maior fator de segurança para as aplicações, visto que agrega a possibilidade de verificação dos atributos de qualificação do titular do certificado digital. A responsabilidade para emissão de um certificado de atributos é da Entidade Emissora de Certificado de Atributo (EEA) que de fato possui o direito de qualificar o requerente do certificado. As qualificações são representadas por atributos que estão presentes em um certificado de atributos.

Esse tipo de certificado foi criado para atender a uma demanda da sociedade brasileira, que não encontrou no modelo de certificado digital adotado pela ICP-Brasil, em 2001, resposta para várias necessidades de identificação e qualificação dos titulares.

O modelo inicialmente adotado pela ICP-Brasil foi um perfil de certificados chamado de centralizado, pois um único certificado reúne as funções de identificação e de qualificação do seu titular. Exemplo de campos de IDENTIFICAÇÃO são o nome e data de nascimento do usuário. Exemplos de campos de QUALIFICAÇÃO são o CPF e Título de Eleitor, informações que conferem atributos ao portador: o de ser contribuinte da Receita Federal do Brasil (RFB) e o de ser eleitor cadastrado no Tribunal Regional Eleitoral (TRE), respectivamente [2]. Houve uma tentativa de incluir ainda outros tipos de atributos nos certificados digitais ICP-Brasil, com a criação de campo específico para números de órgãos de classe mas apenas duas entidades solicitaram sua utilização ao Instituto Nacional de Tecnologia da Informação, que faz a gestão desse campo, o que demonstra as limitações desse modelo. “O problema com o perfil centralizado é que muitas vezes a validade de um atributo é diferente da validade do certificado digital. Além disso, a autoridade que concede um atributo, geralmente não é a mesma que concede o certificado digital [FARRELL et al, 2010, p.2].

Por exemplo: uma Autoridade Certificadora (AC) tem a prerrogativa legal de emitir o certificado digital, mas não pode designar o atributo “médico” ao portador, uma vez que esta prerrogativa é do Conselho Federal de Medicina (CFM). Isso resulta em medidas adicionais para que o emissor do certificado digital obtenha as informações de atributos provenientes da fonte de autorização para que possam ser inseridas no certificado digital”. [2].

Outro problema com o modelo centralizado é que podem ocorrer alterações nos atributos do titular (por exemplo, um profissional registrado no órgão de classe deixa de exercer a profissão). Com isso, o certificado digital deve ser revogado, o que leva à necessidade de gerar um novo certificado digital, com os custos e transtornos associados. Com a Resolução 93, a ICP-Brasil adotou outro modelo de perfil de certificado, que é aquele no qual existe a separação das funções de identificação e de qualificação, chamado de descentralizado“Neste formato, a identificação fica a cargo de um Certificado Digital de uma ICP e todos os atributos (qualificadores do usuário) apresentam-se no formato de Certificado de Atributo. Esses qualificadores definem os privilégios de acesso dos usuários concedendo-lhes permissões.

Esse perfil apresenta vantagens em relação ao centralizado, pois a revogação do Certificado de Atributo ocorre independentemente da revogação do Certificado Digital. Além disso, existem atributos que, dependendo dos requisitos de segurança da aplicação e dos prazos de vigência, dispensam o uso de mecanismos de revogação. Exemplo: um Certificado de Atributo de estado civil emitido por um cartório não necessita de controle de revogação, basta que a validade seja pequena (algumas horas segundo, FARRELL et al (2010)) e que o sistema usuário não considere a revogação como algo relevante. Nesta situação, apenas a validade do Certificado de Atributo é relevante. 

Outra vantagem do Certificado de Atributo é a simplicidade da infraestrutura. Serve para qualificar usuários e, assim, não necessita de validação do usuário para sua emissão ou mesmo da sua autorização. Os serviços eletrônicos que necessitam altos níveis de segurança precisam basicamente de duas verificações: identificação correta do usuário (autenticação) e a concessão dos privilégios aos quais o usuário têm direito de acesso. Uma vez que o processo de identificação ocorra usando um Certificado Digital, de uso geral e comum para todos os sistemas, os privilégios poderiam ser efetuados pelos mais variados Certificados de Atributo. [2].”

Tipos de Certificados de Atributo

Para a ICP-Brasil foram definidos dois tipos de Certificados de Atributo [1]: Certificado de Atributo Autônomo (CAA) – pode ser emitido sem a presença do titular e não requer a existência de um certificado digital associado. “O processo de emissão requer apenas que a EEA seja a entidade gestora do atributo que será inserido no certificado de atributo assinado. Obviamente é necessário que o certificado de atributo guarde alguma relação direta ou referência com alguma informação relativa ao cidadão (RG, CPF, entre outros) ou a empresa (CNAE, CNPJ, entre outros)”. Certificado de Atributo Vinculado ao Certificado Digital (CAV) – “este certificado se caracteriza por ter um vínculo direto com algum certificado digital ICP-Brasil previamente emitido. Isso garante maior segurança ao processo de autenticação e autorização associado ao uso da certificação digital.

Enquanto o certificado digital permite a identificação de seu titular, o certificado de atributos qualifica este mesmo titular para um determinado ato. Para a emissão de um CAV, a EEA tem que necessariamente ter acesso ao certificado digital do titular para poder associar as informações constantes do certificado digital ao certificado de atributo a ser emitido.” Um exemplo de utilização de Certificados de Atributo Autônomos seria a emissão desses certificados por instituições públicas, para servirem como certidões ou declarações a respeito do titular.

Essa estratégia traria diversos benefícios: a) emissão de um documento eletrônico, neste caso uma certidão eletrônica, com valor probante; b) a certidão eletrônica, na forma de um certificado de atributo, poderia ser tratada (interpretada) eletronicamente, seja para aferir a autenticidade, seja ainda para dar a devido tratamento em um processo eletrônico; c) interoperabilidade em operações eletrônicas seguras [1]. Um Certificado de Atributo Vinculado pode ser usado em conjunto com o certificado digital para autenticação em sistemas, por exemplo.

O certificado digital serviria para a autenticação do titular no sistema, enquanto o certificado de atributo seria utilizado para permitir seu acesso às transações para as quais estivesse autorizado. O caso mais importante de utilização de certificado de atributo no país, até o momento, é a emissão de carteiras estudantis. “O certificado digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil será o certificado de atributos, modelo que tem validade jurídica quando assinado com um certificado digital da ICP-Brasil de propriedade da entidade que conceda determinado atributo. Na prática, o cidadão terá sua carteira estudantil emitida quando uma das entidades estudantis, em posse de seu certificado digital ICP-Brasil, assinar digitalmente a emissão do atributo. Declarando eletronicamente que determinada pessoa é estudante, a entidade estudantil responsabiliza-se pela emissão, data de validade e que efeitos legais o título de estudante concederá proprietário desta identidade estudantil.“[5].

Quem serão as Entidades Emissoras de Certificados de Atributo no Brasil?

Os Certificados de Atributo são emitidos por uma Entidade Emissora de Atributos (EEA), que é a entidade que detém prerrogativa legal na verificação e gestão do atributo conferido. Segundo [1], a premissa para que uma instituição, empresa ou entidade seja também uma EEA é que essa seja responsável pela gestão do ciclo de vida daqueles atributos e do respectivo certificado gerado a partir dos atributos escolhidos.

Há inúmeros exemplos de atributos, assim como são inúmeras as entidades candidatas a emitirem Certificados de Atributo. A relação desta entidade com a ICP-Brasil se faz tão somente quando esta mesma entidade emissora assina o certificado de atributo com um certificado digital pertencente à cadeia de confiança da ICP-Brasil.

O simples fato de assinar um certificado de atributos com um certificado digital padrão ICP-Brasil confere a esse todas as prerrogativas legais, já que um certificado de atributos é um documento eletrônico assinado num formato específico, neste caso no formato X.509.” Exemplos de entidades que podem se tornar Emissoras de Certificados de Atributo:

  • órgãos de classe– OAB, CAU, CREA, CFM etc. podem utilizar essa tecnologia para identificar seus profissionais para acesso aos sistemas informatizados respectivos. Um exemplo seria a utilização de certificados de atributo emitidos pelo CREA para limitar aos engenheiros em situação regular o acesso a sistemas eletrônicos de preenchimento de Anotações de Responsabilidade Técnica;
  • faculdades e escolas– podem emitir diplomas e certificados de conclusão para seus alunos, utilizando formato que poderá ser reconhecido por diferentes aplicações;
  • cartórios e registadores– podem utilizá-lo para emitir certidões dos mais diversos tipos;
  • laboratórios – podem emitirlaudos de exames realizados;
  • órgãos públicos – podem emitir certificados de atributos para concessão de benefícios à população em geral, como bolsa-família;
  • empresas em geral – podem emitir certificados de atributo para limitar as operações que cada funcionário pode realizar com seu certificado digital, de acordo com o cargo que ocupa; podem emitir certificados de atributos para concessão de benefícios aos seus funcionários, como vale-alimentação, vale-cultura etc.

Para assinar o certificado de atributo, a Entidade Emissora de Atributo deve utilizar um certificado digital ICP-Brasil de Pessoa Jurídica do tipo A3 ou A4, sendo recomendado que a instituição reserve um certificado digital exclusivamente para essa finalidade. Para garantir a interoperabilidade dos sistemas, a ICP-Brasil recomenda que a EEA padronize os atributos cuja gestão está a seu cargo, bem como obtenha um.

Os OIDs podem ser solicitados à IANA (Internet Assigned Number Authority), de forma gratuita. O investimento para se tornar uma EEA não é muito expressivo, se escolhidas as soluções adequadas. Para isso recomenda-se a contratação de assessoria especializada, que ajudará na concepção geral do modelo de negócios, na escolha das ferramentas e no registro dos Identificadores de Objeto (OID) para cada atributo.

Conclusão

O uso de Certificados de Atributo ainda está embrionário no País, possivelmente por falta de conhecimento desse poderoso recurso e dos benefícios que pode trazer, principalmente por parte da comunidade desenvolvedora de sistemas e de gestores de negócios das empresas privadas e organizações públicas. O Instituto Nacional de Tecnologia da Informação está empenhado em fomentar o uso de Certificados de Atributo. Para tanto, está desenvolvendo um Sistema Gerenciador de Certificados de Atributo, em parceria, com o Laboratório de Segurança em Computação – LabSEC da Universidade Federal de Santa Catarina – UFSC. Algumas empresas também já oferecem soluções para as Entidades Emissoras de Certificados de Atributo, como plataformas completas que facilitam a criação e gestão desses certificados, bem como sua utilização para autenticação e autorização de acesso a sistemas seguros. Espera-se que com isso a sociedade brasileira comece a utilizar de forma mais abrangente e efetiva essa importante ferramenta tecnológica.

Bibliografia

[1] Comitê Gestor da ICP-Brasil. Resolução n° 93, de 05 de julho de 2012 – Estabelece o documento visão geral sobre Certificado de Atributo versão 1.0  para a ICP- Brasil (DOC-ICP-16). Infraestrutura de Chaves Públicas Brasileira. Disponível em: http://www.iti.gov.br/twiki/bin/view/Certificacao/Legislacao. Acesso em: 24 mar 2014
[2] Fukushima C. Aplicabilidade de Certificados de Atributo no Âmbito da ICP-Brasil. 176 p. Dissertação (Mestrado em Engenharia da Computação) – Instituto de Pesquisas Tecnológicas do Estado de São Paulo – IPT, São Paulo, 2010.
[3] Farrell, S; Housley, R. – RFC 5755 – An Internet Attribute Certificate Profile for Authorization, jan, 2000.
[4] ITU-T Rec. X.509 ISO/IEC 9594-8 – The Directory: Public-key and attribute certificate framework,  mar, 2000.
[5] ITI Notícias – Disponível em: http://www.iti.gov.br/noticias/indice-de-noticias/4186-une-lanca-carteira-estudantil-com-certificado-digital-icp-brasil Acesso em: 25 mar 2014. [6] ITI Notícias – Disponível em: http://www.iti.gov.br/noticias/indice-de-noticias/4592-iti-e-ufsc-apresentam-sistema-gerenciador-de-certificados-de-atributos.  Acesso em: 25 mar 2014.

[1] OID 2.16.76.1.4 – Identificação de Atributos Opcionais de Certificado

Assinatura Digital: Conceitos de Certificação Digital

Nesta série de 3 artigos trataremos sobre Assinatura Digital na ICP-Brasil.

Neste primeiro artigo vamos fazer uma breve síntese sobre os conceitos de certificação digital.

Num próximo artigo, detalharemos mais sobre a mais importante utilização dos certificados digitais, que é a Assinatura Digital.

No artigo final falaremos sobre os padrões brasileiros de assinatura digital: o que são e como escolher um deles, conforme o tipo de documento que desejamos assinar, considerando a preservação do valor probante dos documentos assinados no longo prazo. Também traçaremos um panorama dos principais aplicativos e recursos disponíveis no mercado brasileiro para permitir a criação e verificação de assinaturas digitais.

Crescimento da Certificação Digital

A certificação digital vem se consolidando, em todo o mundo, como uma tecnologia eficaz para identificar os participantes de uma comunicação pela Internet e para comprovar a autoria de documentos eletrônicos, o que permite criar inúmeras soluções e implementar serviços pela rede com segurança.

Na Europa, a maior parte dos países da Comunidade Europeia instituiu suas infraestruturas de chave pública. A Comissão Europeia patrocina projetos e define regulamentos que fomentam a utilização de certificação digital para operações entre os países do bloco. Um exemplo é a Diretiva 2006/123/CE, que visa permitir que empresas prestadoras de serviço atuem em qualquer dos países membros. Para alcançar esse objetivo, estabelece que os governos dos países membros devem criar balcões únicos, acessáveis à distância e por via eletrônica, sendo a autenticação e a assinatura dos documentos realizadas com o uso de certificados digitais emitidos por Autoridade Certificadora confiável de qualquer um dos países da Comunidade Europeia.

ICP-Brasil
icp
ICP-Brasil

No Brasil, a certificação digital ganhou impulso a partir da criação da ICP-Brasil, com a publicação da MP 2.200-2, de 24.08.2001, que definiu a organização da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), composta por Comitê Gestor, AC-Raiz, Autoridades Certificadoras e Autoridades de Registro e transformou em autarquia federal o Instituto Nacional de Tecnologia da Informação – ITI, com a atribuição de operar a AC-Raiz e fiscalizar as demais entidades da ICP-Brasil.

A criação dos primeiros regulamentos da ICP-Brasil ficou a cargo de grupo de trabalho coordenado pela Casa Civil da Presidência da República, composto por especialistas ligados ao Governo Federal e a entidades civis.

Como auditoria do Banco do Brasil e tendo estudado sobre certificação digital durante mestrado na UnB, fui convidada em 2001 a integrar esse grupo de trabalho, auxiliando na criação da metodologia de auditoria de Autoridades Certificadoras e participando da primeira auditoria realizada na AC-Raiz da ICP-Brasil.

A partir de 2002, já como funcionária do ITI, realizei inúmeros trabalhos de auditoria e ajudei na criação de regulamentos que estão até hoje vigentes, o que me permitiu acompanhar de perto o crescimento dessa infraestrutura que veio para ficar na vida dos brasileiros.

De janeiro a dezembro de 2014 foram emitidos mais de 2,5 milhões de certificados digitais. Atualmente há 3 milhões de certificados ativos, de pessoas físicas e jurídicas (fonte: www.iti.gov.br).

Para as empresas, inúmeras atividades, como emissão de uma nota fiscal ou prestação de informações ao Governo sobre seus empregados, são realizadas com o uso de um certificado digital.

Para as pessoas físicas começam a surgir aplicações com o objetivo de facilitar sua jornada profissional (como assinatura de contratos pela Internet) ou a utilização de serviços prestados pelos governos (como o Cartão Cidadão, em curso nos estados de São Paulo e Espírito Santo).

Embasamento técnico
Criptografia Assimétrica

Mas o que é exatamente Certificação Digital? É uma tecnologia que se baseia em Criptografia Assimétrica. Criptografia é um processo pelo qual uma mensagem (texto em claro) é transformada em outra mensagem (texto cifrado ou criptograma) usando uma função matemática e uma senha especial de criptografia, chamada chave.

Na Criptografia Assimétrica utilizam-se pares de chaves que estão associadas entre si de tal forma que o texto cifrado com uma chave pode ser decifrado com a outra e vice-versa. Além disso, uma chave não pode ser deduzível a partir da outra, nem a chave privada pode ser deduzível através de ataques ao criptograma, mesmo conhecido o texto claro correspondente.

Cada participante possui então duas chaves, uma pública e outra privada. As chaves públicas podem ser acessadas por todos. O algoritmo também é de amplo conhecimento dos participantes. A chave privada, ao contrário, deve ser mantida em poder apenas do titular.

Uma das utilizações desse esquema é assegurar o sigilo numa comunicação: se A deseja enviar uma mensagem sigilosa para B, cifra a mensagem com a chave pública de B. Este usa a sua chave privada para decifrar a mensagem e a privacidade da comunicação está garantida.

Outra utilização é a comprovação de autoria: se A deseja enviar uma mensagem para B, de forma que fique evidenciado que foi realmente A quem a enviou, cifra a mensagem com sua chave privada e envia para B. Este usa a  chave pública de A para decifrar a mensagem e a autoria fica comprovada.

Um dos algoritmos utilizados para geração dos pares de chaves é o  RSA. Surgido em 1978, o RSA (de Rivest, Shamir e Adlemam) se baseia na teoria dos números e se presta perfeitamente ao conceito de criptografia de chave pública. A segurança do RSA está na dificuldade de fatorar números grandes. As mensagens são cifradas em blocos. A velocidade do RSA varia conforme os parâmetros escolhidos e conforme a operação que está sendo feita (cifrar, decifrar, assinar ou verificar).

Além dessa, existem outras bases matemáticas para a criação de algoritmos de chave pública, como as curvas elípticas (Menezes e Vanstone, 1993) ou o cálculo de logaritmos discretos em Corpos Finitos (El Gamal, 1985).

Na atualidade, considera-se como segura a escolha de chaves RSA com pelo menos 2048 bits.

Certificado Digital e Autoridades Certificadoras

A utilização de algoritmos e chaves de tamanhos adequados, entretanto, não resolve uma questão: como saber se chave pública de um participante de comunicação pertence mesmo a ele? Aí entram os certificados digitais e as Infraestruturas de Chaves Públicas.

O certificado digital é um documento eletrônico que associa uma chave pública a uma pessoa física ou jurídica:

“Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de Certificação de cada Autoridade Certificadora”.

Conclusão

A certificação digital é uma tecnologia que já faz parte do nosso dia-a-dia e que possui inúmeras aplicações.
Uma delas é a Assinatura Digital, assunto sobre o qual vamos falar no próximo artigo.