Sobre CA, CERT e KEY #TeoriaPassaFrente

CA (Certificate Authority) – Autoridade Certificadora

A CA é uma entidade de confiança que emite certificados digitais. Ela garante que uma determinada chave pública realmente pertence à entidade que a solicitou. Quando um navegador acessa um site protegido por um certificado SSL/TLS, ele confia no certificado se este foi emitido por uma CA confiável.

Funções de uma CA:

  • Emitir certificados para servidores web, email, etc.
  • Validar a identidade da entidade solicitante.
  • Revogar certificados em caso de comprometimento ou expiração.

Ao criar seus próprios certificados, você pode atuar como sua própria CA, chamada de CA raiz. Isso pode ser útil para sistemas internos ou ambientes de teste, mas navegadores e dispositivos externos podem não confiar automaticamente nesses certificados, já que sua CA não é reconhecida globalmente.

Certificado (Certificate)

Um certificado digital é como um passaporte que contém informações sobre a identidade do servidor e a chave pública que será usada para criptografar as comunicações. No contexto de um servidor web, ele permite que os dados sejam transferidos de forma segura entre o servidor e o navegador do usuário.

Um certificado contém:

  • A chave pública do servidor.
  • Informações sobre o proprietário do certificado.
  • A assinatura digital da CA, que atesta a validade do certificado.

Chave (Key)

As chaves são fundamentais no processo de criptografia. Existem dois tipos principais de chaves usadas em criptografia assimétrica:

  • Chave privada: Deve ser mantida em segredo pelo servidor. Ela é usada para descriptografar as informações que foram criptografadas com a chave pública.
  • Chave pública: Esta chave é incluída no certificado digital e está disponível para qualquer pessoa. Ela é usada pelos navegadores ou clientes para criptografar os dados enviados ao servidor.

Processo de Criação de Certificados

  1. Criação de uma chave privada: Primeiro, você gera uma chave privada. Isso pode ser feito com ferramentas como OpenSSL. A chave privada será usada tanto para criar uma assinatura digital quanto para descriptografar os dados recebidos.
  2. Criação de uma CSR (Certificate Signing Request): Com a chave privada, você gera uma CSR. A CSR contém a chave pública e as informações sobre o servidor que deseja o certificado, como o nome de domínio (DNS). Este é o documento que você envia para uma CA (ou para si mesmo, se for a CA).
  3. Assinatura do Certificado: Se você for sua própria CA, pode usar sua chave CA privada para assinar o CSR e gerar o certificado. A assinatura da CA sobre o CSR cria o certificado final, que será utilizado no servidor.
  4. Configuração no Servidor: Uma vez que o certificado e as chaves estejam criados, eles são configurados no servidor web (como Nginx ou Apache). O servidor utilizará a chave privada para garantir que ele é o dono legítimo do certificado.

Diferença entre Certificado Autoassinado e Certificado de uma CA Externa

  • Certificado Autoassinado: É gerado e assinado por você mesmo. Funciona bem para ambientes de teste, mas não será considerado confiável por navegadores, pois a CA que emitiu o certificado não é amplamente conhecida.
  • Certificado de uma CA Externa: Certificados emitidos por CAs conhecidas, como Let’s Encrypt, Sectigo ou DigiCert, são automaticamente confiáveis para a maioria dos navegadores, porque essas CAs estão incluídas nas listas de CAs confiáveis.

Publicar comentário