Informações

Curriculo...

Publicações

Áreas de Pesquisa

Projetos de Pesquisa

Eventos

Ensino de Graduação

Ensino de Pós Graduação

Informações para Candidatos à Orientação

Minhas mulheres...

Fotografias de Florianópolis Antiga

Você lê?

1. Protocolação Digital de Documentos Eletrônicos ou "Certificação Digital" 1.1 Idéia Geral *
1.2 Requisitos Juridicamente Necessários *
1.3 Utilidades da Tempestividade Segura em Documentos Eletrônicos *
1.4 PDDEs * Verificando a Assinatura Digital de um Documento *
Métodos de Datação *
Auditoria da Protocolação *
Mercado *
Normatização *
1.5.Bibliografia


Autor: Gustavo Lückmann Fabro

1.1 Idéia Geral

Com o avanço da informática, o número de transações digitais vem aumentando constantemente. Documentos em papel têm um custo maior de impressão, manutenção, cópia e transporte. Além do custo, um documento enviado pelo correio demora muito mais para chegar a deu destino do que um simples e-mail.

Tais vantagens dos documentos eletrônicos vêm trazendo uma mudança no conceito de "documento" - da antiga forma, em papel, para a nova, em formato eletrônico.

Mas, como se poderia esperar, a vida não é um mar de rosas. Há problemas inerentes ao novo processo que devem ser solucionados. Um deles diz respeito à legitimidade de tais documentos. Por sua própria natureza, registros eletrônicos podem ser alterados com facilidade. Assim, abre-se espaço para um sem número de fraudes que a mídia papel, em princípio, dificulta.

Além disso, existem requisitos que precisam ser preenchidos para que um determinado papel tenha valor legal. Para documentos digitais, algumas certezas também têm de ser garantidas para que se possa assegurar que um determinado documento veio de uma fonte confiável, que não foi alterado, etc. 

Para que sejam tecnicamente e juridicamente seguros, os documentos devem ser datados e assinados digitalmente. Os requisitos para a validade de um documento digital assim se apresentam:

1.2 Requisitos Juridicamente Necessários

  • Autenticidade - Do Aurélio "autêntico, que é do autor a quem se atribui". No mundo digital, prova que um determinado documento veio de uma determinada pessoa. 
  • Integridade - "Íntegro, inteiro, completo". É a prova de que um determinado documento não foi alterado, sob nenhum aspecto. 
  • Irrefutabilidade - Ou irretratabilidade: "Que não se pode refutar; evidente, irrecusável, incontestável". 
  • Tempestividade - Ou irretroatividade: Possibilidade de comprovar que um eventro eletrônico ocorreu em um determinado instante
Neste documento avaliaremos o aspecto da tempestividade de documentos eletrônicos. 

1.3 Utilidades da Tempestividade Segura em Documentos Eletrônicos

As informações de tempo em documentos eletrônicos podem ser necessárias ou exigidas por diversas razões. Entre elas, destacam-se:

  • Comprovar que um documento foi assinado antes da revogação de um certificado digital, ou comprometimento da chave privada
  • Proposta comercial - prazo licitações
  • Patentes e propriedades intelectuais
  • Médica
Uma forma de conseguir a tempestividade em documentos eletrônicos de forma segura é através do uso de uma Protocolizadora Digital de Documentos Eletrônicos (a partir de agora, chamadas de PDDEs). 

1.4 PDDEs

Uma PDDE é composta por uma plataforma computacional, uma identidade digital (chave privada e publica, por exemplo), um HSM (Hardware Safe Module) para armazenar estas chaves e um software para fazer a interação necessária. 

Ao explicar o funcionamento de PDDEs, utilizaremos aqui o processo utilizado pela PDDE fabricada pela Bry e elucidado por artigos em sua home page. 

A PDDE utiliza como fonte de tempo a hora do observatório nacional, através do protocolo NNTP. 

Figura 1: Processo de assinatura digital de um documento.



Um determinado documento normalmente é assinado colocando o seu conteúdo como entrada de um algoritmo de hashing. Exemplos de tais algoritmos são SHA-1 e MD5. Não compete ao escopo deste resumo demonstrar como estes funcionam, mas apenas sim dizer que se tratam de algoritmos de "mão única", ou seja, só vão (a volta é impossível pois há perda de informação, afinal, não importa qual seja a entrada a saída é sempre um número fixo de bits) e a existência de conflitos (dois documentos diferentes gerarem o mesmo hash) é altamente improvável. 

Este hash sobre o documento original é então assinado com a chave privada do assinante, e tem-se um resumo assinado digitalmente. Um documento assinado digitalmente, então, consiste no documento original, este resumo assinado digitalmente e pode conter também a chave pública de quem o assinou (esta pode também estar em um diretório público). 

Verificando a Assinatura Digital de um Documento

Figura 2: Verificação da assinatura digital de um documento.



Para se verificar a assinatura digital de um documento, primeiro deve-se obter a chave pública do assinante (do documento em si ou de um registro público). A partir daí, utiliza-se esta chave pública para decifrar o conteúdo da assinatura e chega-se a um resultado, que é o resumo (hash) do documento original.

Então, deve-se ver qual algoritmo hash foi utilizado (o que pode ter sido informado ou ser parte do protocolo) e executar este mesmo algoritmo sob o suposto documento válido recebido. Por fim, comparam-se os dois resumos. Se eles forem iguais, é porque efetivamente não ocorreu alteração no documento (partindo das premissas da teoria da criptografia). 

A explicação do mecanismo de assinatura é necessária pois a PDDE (Protocolizadora Digital de Documentos Eletrônicos) utiliza-se dela para dar a autenticidade e tempestividade necessárias à informação de tempo por ela provida. 

Assim funciona o esquema de datação:
 
 


Figura 3: Processo de Datação.


 
 

O cliente faz emite à PDDE um resumo (hash) do seu documento. A PDDE, por sua vez, requisita ao observatório nacional o horário corrente. De posse desse dado, ela o assina com sua chave privada (seguramente guardada por hardware à prova de violação) e o envia de volta na forma de um recibo. Antes disso, porém, ela armazena uma cópia do recibo gerado em seu banco de dados. 

Com essas características, a PDDE garante (sempre lembrando, em respeito à INFORMAÇÃO TEMPORAL do documento):

  • Privacidade: Acesso ao resumo do documento, não ao documento original.
  • Integridade: Ao receber o recibo, pode-se verificar a assinatura digital da PDDE e confirmar se recibo foi alterado.
  • Irrefutabilidade: Recibo fornece evidência da existência do documento e de sua protocolação. Cliente não pode negar existência, e AD (autoridade de datação) não pode negar ato de protocolação.
Além destes, o processo também garante:
  • Confiança: Equipamento de datação lacrado e com padrões de segurança física e lógica; auditável.
  • Facilidade de comunicação e armazenamento: Só o resumo do documento é utilizado Datação relativa/absoluta
Existem duas formas de datação disponíveis: Datação absoluta e datação relativa. 

A datação absoluta se baseia na data e hora correntes. 

A datação relativa se baseia na ordem em que os documentos são enviados à PDDE. Não é possível, a partir dela, saber o horário que foi protocolado um documento, mas é possível, dados dois documentos feitos pela mesma protocolizadora, saber qual foi cadastrado primeiro. 

A utilidade da datação relativa, no contexto aqui apresentado, é possibilitar a auditoria do sistema como um todo. Isso será posteriormente explicado. 

Antes disso, porém, alguns métodos de datação relativa disponíveis serão apresentados.

Métodos de Datação

Dois dos métodos de datação relativa disponível são o método do encadeamento linear e o método da árvore sincronizada.

O intuito de métodos de datação relativa como o método do encadeamento linear é reduzir a necessidade de se confiar na autoridade de datação. 

Neste método, os recibos são unidos formando um encadeamento. Um esquema dele pode ser conferido a seguir:
 
 

Figura 4: Método de Encadeamento Linear.

Aqui, Dn representa os documentos que necessitam da informação temporal segura. Hn representa os resumos (hash) de tais documentos, fornecidos à PDDE. Ln, por sua vez, representa os links que serão armazenados na PDDE juntamente com os resumos. 

Um Link é composto por:

onde

t n-1: Data hora documento anterior

ID n-1: Identificador do cliente que emitiu resumo anterior

H n-1: Resumo documento anterior

H(Ln-1): Resumo do link anterior

O recibo de um dado documento, por sua vez, é composto por:

onde SigAD é a assinatura digital da protocolizadora. 
 
 

Na PDDE, os resumos dos documentos enviados aos clientes ficam ordenados obedecendo à ordem de chegada. 

Essa forma, apesar de obedecer aos propósitos para os quais foi construída, apresenta alguns problemas. O primeiro e principal é de que, para se verificar a auditoria sobre o banco, torna-se necessário ter acesso ao PDDE (visto que estas informações ficam contidas nela). 

Além disso, caso por exemplos tais informações fossem tornadas públicas (disponíveis em um diretório, por exemplo, visto que seria impossível mantê-las em cada recibo, pois eles ficariam cada vez maiores), há ainda o problema do tempo necessário para verificar o relacionamento entre dois dados documentos, que é diretamente proporcional ao número de resumos. 

Por fim, existe a necessidade de se manter armazenados todos os resumos protocolados. 

Outro método, um pouco mais evoluído, é o método da árvore sincronizada:


 
 

Figura 5: Método da Árvore Sincronizada.

A idéia base é criar links para os resumos emitidos, como no encadeamento linear. Aqui, no entanto, o recibo só emitido depois que um número x de documentos, que pode ser determinado (pelo protocolo de comunicação, configurações na PDDE, etc), tenha sido enviado. Isto configura uma rodada. 

Estes recibos emitidos após uma rodada contêm o ponto de confiança (Cn), todos os resumos gerados naquela rodada e o resultado do hashing encadeado, da forma ilustrada na figura, pela protocolizadora. 

Este método baseia-se no conceito de saltos para reduzir o tempo de comparação de procedência entre dois documentos:



Figura 6: Conceito de Saltos para Reduzir o Tempo de Comparação de Procedência entre dois Documentos



Desta forma, para se verificar um determinado documento, pode-se partir do último "salto" armazenado, sem a necessidade de percorrer toda a vasta gama de documentos assinados anteriormente desde a criação/instalação da PDDE. 

Esse método permite que se faça a auditoria externa, ou seja, pode-se fazer as verificações de auditoria com base nos recibos emitidos, sem a necessidade de ter acesso direto ao PDDE como no método do encadeamento linear. 

Auditoria da Protocolação

Auditar consiste em fazer uma revisão das atividades e registros de um sistema por uma entidade independente. Esta auditoria tem como propósitos constatar a eficácia e atestar a segurança. 

Para o método do encadeamento linear, algumas possíveis auditorias são ilustradas:

Figura 7: Verificação do Recibo no Método do Encadeamento Linear.
 


Figura 8: Verificação da Pendência no Método de Encadeamento Linear.



Retirado de "Confiança na tempestividade dos documentos eletrônicos: Auditoria da procolação digital", de COSTA, Vanessa, et al:

Propõem-se os seguintes procedimentos para realizar a auditoria de uma AD que utiliza o Método do Encadeamento Linear:

  • Verificar a validade de um recibo: Seja Lk o link correspondente ao documento protocolado a ser verificado e n o número de links que constituem o encadeamento armazenado no banco de dados da AD. Como ilustra a figura 5, primeiramente, verifica-se a validade da assinatura digital da AD sobre o recibo. Em seguida, verifica-se se o Ponto de Confiança, representado pelo link L0, confere com o publicado no diretório público. Finalmente, os links do encadeamento são re-calculados. Para tanto, deve-se percorrer os links Li do encadeamento, variando-se i de 1 a n, e então verifica-se se existe um link Li igual ao contido no recibo;
  • Determinar a seqüência entre dois recibos: Verificar qual dos dois documentos foi protocolado primeiro em uma AD. São Lp e Lq os links correspondentes aos dois documentos a serem verificados. Se os dois estiverem em bancos de dados diferentes, verifica-se a data da publicação dos pontos de confiança para saber qual documento foi protocolado primeiro. No caso de os documentos estarem no mesmo banco de dados, como ilustra a figura 6, primeiramente é necessário verificar a assinatura digital da AD sobre os dois recibos. Após isso, deve-se verificar se o Ponto de Confiança, representado por L0, confere com o publicado no diretório público. Por último, percorre-se o encadeamento para determinar qual L ocorreu primeiro.
  • Ainda, para o método da árvore sincronizada:
  • Verificar a validade de um recibo: Primeiramente verifica-se a validade da assinatura digital da AD sobre o recibo. Após, verifica-se se o Ponto de Confiança confere com o publicado no diretório público. Finalmente, os links contidos no recibo são recalculados;
  • ?Determinar a seqüência entre dois recibos: Primeiramente é necessário verificar a assinatura digital da AD sobre os recibos. Posteriormente, deve-se conferir se o Ponto de Confiança foi publicado.
Finalmente, deve-se verificar o encadeamento. Entretanto, esta verificação leva em consideração algumas situações: se os dois recibos estão na mesma rodada, considera-se que eles foram protocolados no mesmo momento; se um dos recibos está sob salto, é necessário consultar o encadeamento armazenado pela AD, pois o encadeamento contido no recibo não conterá o link correspondente; se não existem saltos, basta re-calcular o encadeamento.
  • Verificar a integridade do banco de dados: Como ilustra a figura 8, os links do encadeamento devem ser recalculados e comparados com os links armazenados no banco de dados da AD. Além disso, é necessário verificar se o Ponto de Confiança confere com o publicado, bem como a validade do certificado digital da AD.
Ilustrações para a verificação de integridade em ambos os métodos:


Figura 9: Verificação da Integridade do Banco de Dados no Método de Encadeamento Linear.
 

Figura 10: Verificação da Integridade do Banco de Dados no Método Arvore Sincronizada.



Apresentados os métodos de auditoria, passamos a uma visão do que o mercado oferece em relação à garantia da tempestividade segura à documentos digitais.

Mercado

BRy

A BRy oferece uma protocolizadora nos termos que já foram elucidados nas páginas anteriores. Seu produto consiste em um módulo de hardware e ferramentas de software que permitem que documentos se transformem em resumos para serem enviados para a PDDE sem a necessidade que o usuário conheça ou precise instalar softwares específicos (como PGP para emitir os resumos, por exemplo). 

NCipher

Esta empresa, no que compete à tempestividade, oferece três soluções correlatas:

  • pdfProof: É uma solução para assinatura de documentos no formato "universal" PDF, marca registrada da Adobe. A idéia é utilizar um único certificado digital para uma empresa, de sorte que todos os documentos tenham seus recibos de tempo assinados pela ferramenta. 
  • DSE 200: É um conjunto que compreende um hardware de rede e um toolkit para desenvolvedores com interfaces para interação com softwares diversos. Um SDK (Software Develpment Kit) para que desenvolvedores criem seus próprios softwares e utilitários de segurança baseados em um framework e hardware específicos para isto. 
  • TimeSource Master Clock É uma possível fonte de tempo para os utilitários anteriores. Trata-se de um relógio atômico de rubídio embalsamado em um módulo de hardware que responde ao protocolo NTP, específico para ajuste de relógio. 
Mykotronx

Apresenta o FORTEZZA. A solução consiste num cartão PCMCIA que possui um processador criptográfico, baseado na tecnologia RISC, certificado pela NSA (National Security Agency dos EUA) para seus serviços de criptografia. 

Este cartão encripta, decripta, assina documentos, permite a troca de chaves, faz hashing e permite a emissão de recibos de tempo. Ele apresenta, para tanto, um relógio interno, que independe do horário do computador em que estiver instalado, resistente à violação. 

VeriSign

A VeriSign aparentemente não apresenta nenhuma solução de hardware específica, mas fornece um serviço de tempestividade. O serviço é chamado de "digital notarization". Assim, o cliente gera um par de chaves e compra um Authentic Document ID, que é um certificado digital assinado contendo sua chave pública assinada pela VeriSign. 

Com posse deste ID, o cliente pode fazer uso do VeriSign Authentic Document Service, que é o serviço de TimeStamping da VeriSign. Ela recebe um resumo assinado pelo cliente, anexa um carimbo de tempo, o assina com sua própria chave privada e o devolve ao cliente, mantendo uma cópia para posterior análise e auditoria, caso se faça necessário. 

Além disso, a VeriSign também oferece SDKs para desenvolvimento de aplicativos de segurança utilizando a sua tecnologia. 

Eracom

ProtecServer Orange - A solução da Eracom é baseada em uma placa PCI. Esta placa, segundo a empresa composta de vários métodos de detecção de violação, é compatível com as APIs "Microsoft Crypto" e "JAVA JCA/JCE". 

Ela apresenta um relógio onboard para emitir carimbos de tempo, gerador de números aleatórios baseado em hardware e permite a exportação e importação de chaves com a tecnologia "Smart Card".

Esta empresa fornece também o "TimeCertain Chronologics TimeServer", que é uma solução de tempestividade baseada num servidor Linux que utiliza esta placa e o relógio desta para fornecer carimbos de tempo.

Normatização

Em relação a normatização e a legislação vigente, foram estudados dois documentos. As referências vistas foram o "Manual de Requisitos de Segurança, Conteúdo e Funcionalidades para Sistemas de Registro Eletrônico em Saúde (RES), feito pela SBIS (Sociedade Brasileira de Informática em Saúde) e CFM (Conselho Federal de Medicina), e a "21 CFR Part 11", da FDA (Food and Drug Administration), dos EUA. 

É difícil resumir uma norma, pois sua própria natureza é eminentemente declarativa e detalhista. O que cabe dizer é que as certificações brasileiras ainda estão em desenvolvimento. Uma primeira e uma segunda etapa, sobre o produto de software, são descritas e detalhadas no manual, de sorte que as empresas que trabalham com sistemas de registro eletrônico em saúde já podem ir aos poucos se adaptando. Mas uma terceira etapa - sobre o processo de uso - que ditará as regras efetivamente dispensando e afirmando com base em lei o uso do papel em sistemas de RES ainda está sendo elaborada. 
 

1.5 Bibliografia

[1] FDA CFR 21 Part 11
http://www.fda.gov/ora/compliance_ref/part11/FRs/background/pt11finr.pdf

[2] Manual de Requisitos de Segurança, Conteúdo e Funcionalidades para Sistemas de Registro Eletrônico em Saúde (RES). 
http://www.sbis.org.br/GTCERT_20040219_RT_V2.1.pdf

[3] Decreto Lei que estabeleceu ON - Observatório Nacional
http://www.cenadem.com.br/news_tempestividade.php

[4] Página do LabSEC – UFSC 
http://www.labsec.ufsc.br/

[5] BRy – PDDE 
http://www.bry.com.br/servicos/pdde/testdrive.asp

[6] NCipher - pdfProof, DSE 200, TimeSource Server Clock 
http://www.ncipher.com/timestamping

[7] Mykotronx - Fortezza
http://www.mykotronx.com/products/fortezza/crypto.asp

[8] Verisign - Authentic Document Service
http://www.verisign.com/products-services/security-services/code-signing/brew-document-ids/faq.html#01000003

[9] Eracom - ProtecServer Orange™
http://www.eracom-tech.com/products/pso/pso.htm

[10] CRN Brasil
www.resellerweb.com.br/noticias/artigo.asp?id=78056 

A confiança no uso de documentos eletrônicos como fator crítico para o desenvolvimento das organizações modernas
[11] www.bry.com.br/painel/palestras/ppt_rolt.ppt