![]() |
![]() |
|
|
1. Protocolação
Digital de Documentos Eletrônicos ou "Certificação
Digital"
1.2 Requisitos Juridicamente Necessários * 1.3 Utilidades da Tempestividade Segura em Documentos Eletrônicos * 1.4 PDDEs * Métodos de Datação * Auditoria da Protocolação * Mercado * Normatização *
Com o avanço da informática, o número de transações digitais vem aumentando constantemente. Documentos em papel têm um custo maior de impressão, manutenção, cópia e transporte. Além do custo, um documento enviado pelo correio demora muito mais para chegar a deu destino do que um simples e-mail. Tais vantagens dos documentos eletrônicos vêm trazendo uma mudança no conceito de "documento" - da antiga forma, em papel, para a nova, em formato eletrônico. Mas, como se poderia esperar, a vida não é um mar de rosas. Há problemas inerentes ao novo processo que devem ser solucionados. Um deles diz respeito à legitimidade de tais documentos. Por sua própria natureza, registros eletrônicos podem ser alterados com facilidade. Assim, abre-se espaço para um sem número de fraudes que a mídia papel, em princípio, dificulta. Além disso, existem requisitos que precisam ser preenchidos para que um determinado papel tenha valor legal. Para documentos digitais, algumas certezas também têm de ser garantidas para que se possa assegurar que um determinado documento veio de uma fonte confiável, que não foi alterado, etc. Para que sejam tecnicamente e juridicamente seguros, os documentos devem ser datados e assinados digitalmente. Os requisitos para a validade de um documento digital assim se apresentam: 1.2 Requisitos Juridicamente Necessários
1.3 Utilidades da Tempestividade Segura em Documentos Eletrônicos As informações de tempo em documentos eletrônicos podem ser necessárias ou exigidas por diversas razões. Entre elas, destacam-se:
Uma PDDE é composta por uma plataforma computacional, uma identidade digital (chave privada e publica, por exemplo), um HSM (Hardware Safe Module) para armazenar estas chaves e um software para fazer a interação necessária. Ao explicar o funcionamento de PDDEs, utilizaremos aqui o processo utilizado pela PDDE fabricada pela Bry e elucidado por artigos em sua home page. A PDDE utiliza como fonte de tempo a hora do observatório nacional, através do protocolo NNTP.
Um determinado documento normalmente é assinado colocando o seu conteúdo como entrada de um algoritmo de hashing. Exemplos de tais algoritmos são SHA-1 e MD5. Não compete ao escopo deste resumo demonstrar como estes funcionam, mas apenas sim dizer que se tratam de algoritmos de "mão única", ou seja, só vão (a volta é impossível pois há perda de informação, afinal, não importa qual seja a entrada a saída é sempre um número fixo de bits) e a existência de conflitos (dois documentos diferentes gerarem o mesmo hash) é altamente improvável. Este hash sobre o documento original é então assinado com a chave privada do assinante, e tem-se um resumo assinado digitalmente. Um documento assinado digitalmente, então, consiste no documento original, este resumo assinado digitalmente e pode conter também a chave pública de quem o assinou (esta pode também estar em um diretório público). Verificando a Assinatura Digital de um Documento
Para se verificar a assinatura digital de um documento, primeiro deve-se obter a chave pública do assinante (do documento em si ou de um registro público). A partir daí, utiliza-se esta chave pública para decifrar o conteúdo da assinatura e chega-se a um resultado, que é o resumo (hash) do documento original. Então, deve-se ver qual algoritmo hash foi utilizado (o que pode ter sido informado ou ser parte do protocolo) e executar este mesmo algoritmo sob o suposto documento válido recebido. Por fim, comparam-se os dois resumos. Se eles forem iguais, é porque efetivamente não ocorreu alteração no documento (partindo das premissas da teoria da criptografia). A explicação do mecanismo de assinatura é necessária pois a PDDE (Protocolizadora Digital de Documentos Eletrônicos) utiliza-se dela para dar a autenticidade e tempestividade necessárias à informação de tempo por ela provida. Assim funciona o esquema
de datação:
O cliente faz emite à PDDE um resumo (hash) do seu documento. A PDDE, por sua vez, requisita ao observatório nacional o horário corrente. De posse desse dado, ela o assina com sua chave privada (seguramente guardada por hardware à prova de violação) e o envia de volta na forma de um recibo. Antes disso, porém, ela armazena uma cópia do recibo gerado em seu banco de dados. Com essas características, a PDDE garante (sempre lembrando, em respeito à INFORMAÇÃO TEMPORAL do documento):
A datação absoluta se baseia na data e hora correntes. A datação relativa se baseia na ordem em que os documentos são enviados à PDDE. Não é possível, a partir dela, saber o horário que foi protocolado um documento, mas é possível, dados dois documentos feitos pela mesma protocolizadora, saber qual foi cadastrado primeiro. A utilidade da datação relativa, no contexto aqui apresentado, é possibilitar a auditoria do sistema como um todo. Isso será posteriormente explicado. Antes disso, porém, alguns métodos de datação relativa disponíveis serão apresentados. Dois dos métodos de datação relativa disponível são o método do encadeamento linear e o método da árvore sincronizada. O intuito de métodos de datação relativa como o método do encadeamento linear é reduzir a necessidade de se confiar na autoridade de datação. Neste método, os recibos
são unidos formando um encadeamento. Um esquema dele pode ser conferido
a seguir:
Aqui, Dn representa os documentos que necessitam da informação temporal segura. Hn representa os resumos (hash) de tais documentos, fornecidos à PDDE. Ln, por sua vez, representa os links que serão armazenados na PDDE juntamente com os resumos.
onde t n-1: Data hora documento anterior ID n-1: Identificador do cliente que emitiu resumo anterior H n-1: Resumo documento anterior H(Ln-1): Resumo do link anterior O recibo de um dado documento, por sua vez, é composto por:
Na PDDE, os resumos dos documentos enviados aos clientes ficam ordenados obedecendo à ordem de chegada. Essa forma, apesar de obedecer aos propósitos para os quais foi construída, apresenta alguns problemas. O primeiro e principal é de que, para se verificar a auditoria sobre o banco, torna-se necessário ter acesso ao PDDE (visto que estas informações ficam contidas nela). Além disso, caso por exemplos tais informações fossem tornadas públicas (disponíveis em um diretório, por exemplo, visto que seria impossível mantê-las em cada recibo, pois eles ficariam cada vez maiores), há ainda o problema do tempo necessário para verificar o relacionamento entre dois dados documentos, que é diretamente proporcional ao número de resumos. Por fim, existe a necessidade de se manter armazenados todos os resumos protocolados. Outro método, um pouco mais evoluído, é o método da árvore sincronizada:
A idéia base é criar links para os resumos emitidos, como no encadeamento linear. Aqui, no entanto, o recibo só emitido depois que um número x de documentos, que pode ser determinado (pelo protocolo de comunicação, configurações na PDDE, etc), tenha sido enviado. Isto configura uma rodada. Estes recibos emitidos após uma rodada contêm o ponto de confiança (Cn), todos os resumos gerados naquela rodada e o resultado do hashing encadeado, da forma ilustrada na figura, pela protocolizadora. Este método baseia-se no conceito de saltos para reduzir o tempo de comparação de procedência entre dois documentos:
Desta forma, para se verificar um determinado documento, pode-se partir do último "salto" armazenado, sem a necessidade de percorrer toda a vasta gama de documentos assinados anteriormente desde a criação/instalação da PDDE. Esse método permite que se faça a auditoria externa, ou seja, pode-se fazer as verificações de auditoria com base nos recibos emitidos, sem a necessidade de ter acesso direto ao PDDE como no método do encadeamento linear. Auditar consiste em fazer uma revisão das atividades e registros de um sistema por uma entidade independente. Esta auditoria tem como propósitos constatar a eficácia e atestar a segurança. Para o método do encadeamento linear, algumas possíveis auditorias são ilustradas: Figura
7: Verificação do Recibo no Método do Encadeamento
Linear.
Retirado de "Confiança na tempestividade dos documentos eletrônicos: Auditoria da procolação digital", de COSTA, Vanessa, et al: Propõem-se os seguintes procedimentos para realizar a auditoria de uma AD que utiliza o Método do Encadeamento Linear:
Figura 10: Verificação da Integridade do Banco de Dados no Método Arvore Sincronizada.
Apresentados os métodos de auditoria, passamos a uma visão do que o mercado oferece em relação à garantia da tempestividade segura à documentos digitais. A BRy oferece uma protocolizadora nos termos que já foram elucidados nas páginas anteriores. Seu produto consiste em um módulo de hardware e ferramentas de software que permitem que documentos se transformem em resumos para serem enviados para a PDDE sem a necessidade que o usuário conheça ou precise instalar softwares específicos (como PGP para emitir os resumos, por exemplo). NCipher Esta empresa, no que compete à tempestividade, oferece três soluções correlatas:
Apresenta o FORTEZZA. A solução consiste num cartão PCMCIA que possui um processador criptográfico, baseado na tecnologia RISC, certificado pela NSA (National Security Agency dos EUA) para seus serviços de criptografia. Este cartão encripta, decripta, assina documentos, permite a troca de chaves, faz hashing e permite a emissão de recibos de tempo. Ele apresenta, para tanto, um relógio interno, que independe do horário do computador em que estiver instalado, resistente à violação. VeriSign A VeriSign aparentemente não apresenta nenhuma solução de hardware específica, mas fornece um serviço de tempestividade. O serviço é chamado de "digital notarization". Assim, o cliente gera um par de chaves e compra um Authentic Document ID, que é um certificado digital assinado contendo sua chave pública assinada pela VeriSign. Com posse deste ID, o cliente pode fazer uso do VeriSign Authentic Document Service, que é o serviço de TimeStamping da VeriSign. Ela recebe um resumo assinado pelo cliente, anexa um carimbo de tempo, o assina com sua própria chave privada e o devolve ao cliente, mantendo uma cópia para posterior análise e auditoria, caso se faça necessário. Além disso, a VeriSign também oferece SDKs para desenvolvimento de aplicativos de segurança utilizando a sua tecnologia. Eracom ProtecServer Orange - A solução da Eracom é baseada em uma placa PCI. Esta placa, segundo a empresa composta de vários métodos de detecção de violação, é compatível com as APIs "Microsoft Crypto" e "JAVA JCA/JCE". Ela apresenta um relógio onboard para emitir carimbos de tempo, gerador de números aleatórios baseado em hardware e permite a exportação e importação de chaves com a tecnologia "Smart Card". Esta empresa fornece também o "TimeCertain Chronologics TimeServer", que é uma solução de tempestividade baseada num servidor Linux que utiliza esta placa e o relógio desta para fornecer carimbos de tempo. Em relação a normatização e a legislação vigente, foram estudados dois documentos. As referências vistas foram o "Manual de Requisitos de Segurança, Conteúdo e Funcionalidades para Sistemas de Registro Eletrônico em Saúde (RES), feito pela SBIS (Sociedade Brasileira de Informática em Saúde) e CFM (Conselho Federal de Medicina), e a "21 CFR Part 11", da FDA (Food and Drug Administration), dos EUA. É difícil resumir
uma norma, pois sua própria natureza é eminentemente declarativa
e detalhista. O que cabe dizer é que as certificações
brasileiras ainda estão em desenvolvimento. Uma primeira e uma segunda
etapa, sobre o produto de software, são descritas e detalhadas no
manual, de sorte que as empresas que trabalham com sistemas de registro
eletrônico em saúde já podem ir aos poucos se adaptando.
Mas uma terceira etapa - sobre o processo de uso - que ditará as
regras efetivamente dispensando e afirmando com base em lei o uso do papel
em sistemas de RES ainda está sendo elaborada.
[1] FDA CFR 21 Part 11
[2] Manual de Requisitos
de Segurança, Conteúdo e Funcionalidades para Sistemas de
Registro Eletrônico em Saúde (RES).
[3] Decreto Lei que estabeleceu
ON - Observatório Nacional
[4] Página do LabSEC
– UFSC
[5] BRy – PDDE
[6] NCipher - pdfProof, DSE
200, TimeSource Server Clock
[7] Mykotronx - Fortezza
[8] Verisign - Authentic
Document Service
[9] Eracom - ProtecServer
Orange™
[10] CRN Brasil
A confiança no uso
de documentos eletrônicos como fator crítico para o desenvolvimento
das organizações modernas
|
|
![]() |
![]() |
![]() |