A assinatura digital é o equivalente não falsificável da assinatura manuscrita. Desde que as assinaturas geradas digitalmente também cumpram os regulamentos prescritos no Regulamento eIDAS. Nesse caso, a assinatura digital é não só à prova de falsificação, mas também 100% válida do ponto de vista jurídico.
No entanto, para muitas pessoas, o tema ainda suscita dúvidas e incertezas. A minha assinatura é segura? A minha assinatura pode ser falsificada? Como é que posso ter a certeza de que a pessoa certa assinou?
Para poderes responder a estas e outras questões, neste artigo vamos abordar a forma como um documento pode ser validamente assinado digitalmente e o que é necessário para tal.
Isto permite que um documento eletrónico seja assinado digitalmente de forma segura
Desambiguação:
As assinaturas digitais são utilizadas para aprovar e validar documentos em formato eletrónico. Utilizam mecanismos criptográficos complexos para autenticar documentos e mensagens digitais, confirmar a identidade dos signatários e proteger os dados contra adulteração e manipulação durante a transmissão.
As assinaturas digitais estão equipadas com ferramentas de backend para garantir que apenas uma pessoa autorizada pode assinar um documento e para impedir alterações após a assinatura.
Uma assinatura digital é gerada utilizando um identificador digital único designado por “certificado digital” ou “certificado de chave pública”. Os certificados digitais são emitidos por autoridades de certificação (AC) acreditadas após verificação da identidade do requerente.
- Uma Autoridade de Certificação (CA) é uma entidade que está autorizada a emitir certificados digitais. Actua como um terceiro de confiança (TTP) que verifica a identidade do titular de um certificado. Uma autoridade de certificação também certifica a posse de uma chave pública.
- Um certificado digital é um passaporte eletrónico que identifica o participante numa conversa protegida por PKI e permite que indivíduos e instituições partilhem dados em linha de forma segura. A encriptação e a desencriptação de dados são efectuadas com um par de chaves públicas e privadas.
- Uma chave pública é um identificador numérico único utilizado para encriptar dados ou verificar assinaturas digitais. É emitida por um organismo de certificação para uma pessoa ou organização e está publicamente disponível para quem dela necessitar.
- Uma chave privada é conhecida apenas pelo seu proprietário. É utilizada para desencriptar dados criados com a chave pública correspondente ou para gerar assinaturas digitais.
As assinaturas digitais e os certificados digitais estão intimamente ligados. As tuas aplicações e utilizações dependem da forma como estes sistemas são implementados e do funcionamento da infraestrutura PKI. Um certificado digital é por vezes referido como um certificado de assinatura digital porque confirma a chave pública (autenticidade) da autoridade de assinatura.
Porque é que preciso de uma assinatura digital e de um certificado?
Começa com um exemplo simples. Alice e Bob querem comunicar entre si ou assinar um documento.
Cenário 1: Exemplo introdutório

Alice tem duas chaves criptográficas digitais – uma chave pública (PA) e uma chave privada/secreta (SA). A chave pública pode ser transmitida. A chave privada, no entanto, deve ser mantida em segredo e guardada por Alice.
Alice cria um certificado digital que contém a sua chave pública e o seu endereço de correio eletrónico. Envia este certificado ao Bob para partilhar a sua chave pública com o Bob.
A Alice pode agora assinar um documento com a sua chave privada e enviá-lo ao Bob. O Bob pode então verificar se a chave pública da Alice corresponde à assinatura feita com a chave privada da Alice.
A chave privada e a chave pública são, portanto, duas faces da mesma moeda. Qualquer coisa assinada com uma chave privada pode ser verificada com a chave pública apropriada.
Assim, garante que só a Alice pode assinar com a sua chave privada.
No entanto, é necessário introduzir outra medida de segurança.
É necessário garantir que a ligação entre a chave pública de Alice e a sua identificação de utilizador (por exemplo, o endereço de correio eletrónico) é realmente verificada.
Cenário 2: O que pode acontecer se o certificado não for verificado?

Desta vez, a Mallory quer fazer-se passar pela Alice e comunicar com o Bob. Mallory não tem nem a chave privada de Alice nem a de Bob. No entanto, tem o seu próprio par de chaves privada-pública.
Mallory tenta convencer Bob de que a sua chave privada pertence a Alice. Para isso, constrói ele próprio um certificado a partir da sua chave pública e do e-mail de Alice e envia-o a Bob. Pensa que recebeu a chave pública de Alice.
Agora, Mallory pode assinar documentos com a sua chave privada e enviá-los a Bob sem qualquer impedimento. O utilizador pode voltar a verificar a assinatura com a chave pública e fazer corresponder as assinaturas. O Bob está agora convencido de que a Alice assinou esta mensagem. Na realidade, porém, foi o Mallory.
O problema aqui é que Mallory tem a possibilidade de criar uma ligação entre a sua chave pública e o ID de utilizador de Alice.
No entanto, queremos evitar que isso aconteça e, para tal, precisamos de um terceiro.
Cenário 3: Como fazê-lo corretamente?

Trent é um terceiro de confiança que assegura que a ligação da chave pública de Alice e o seu ID de utilizador são verificados. Trent verifica a identidade de Alice, por exemplo, através do controlo de ID com Video Ident, e certifica o certificado digital.
A Alice pode agora assinar mensagens e o Bob pode ter a certeza de que a mensagem vem mesmo da Alice. Isto permitir-nos-á produzir assinaturas digitais à prova de falsificação!
Por isso, há duas coisas que são importantes:
- Por um lado, a identidade de Alice deve ser estabelecida e o seu ID de utilizador deve ser associado a uma chave pública. A Alice tem sempre a chave privada em segurança. Ou por ti ou através de um fornecedor terceiro seguro, como o sproof.
- Em segundo lugar, quando é feita uma assinatura, a identidade do signatário deve ser verificada, por exemplo, através de uma mensagem push no teu telemóvel.
Isto permite-nos produzir assinaturas digitais qualificadas que são, pelo menos, tão seguras como as assinaturas analógicas.
Tecnicamente, cada assinatura digital criada para um determinado documento é única e, por conseguinte, extremamente difícil de falsificar. A capacidade das assinaturas digitais para garantir a integridade e a autenticidade dos documentos electrónicos, indicando simultaneamente o consentimento do signatário, permite que as empresas, os contratantes e os clientes interajam em linha e partilhem informações de forma segura.
Tecnicamente, cada assinatura digital criada para um determinado documento é única e, por conseguinte, extremamente difícil de falsificar. A capacidade das assinaturas digitais para garantir a integridade e a autenticidade dos documentos electrónicos, indicando simultaneamente o consentimento do signatário, permite que as empresas, os contratantes e os clientes interajam em linha e partilhem informações de forma segura.

Faz uma digressão: Quem são a Alice, o Bob e o Mallory?
Alice, Bob e Mallory são personagens fictícias que servem de sinónimos para os principais intervenientes na comunicação e na partilha de dados. Em vez de falar de indivíduos anónimos, estes indivíduos são personificados através da utilização de Alice, Bob e Mallory. Este método facilita a apresentação de relações e processos complexos e torna-os mais compreensíveis para o leitor.
Quem são a Alice e o Bob?
Alice e Bob são figuras representativas dos participantes numa comunicação entre duas partes. A Alice actua como o iniciador que estabelece a comunicação. O Bob assume o papel da pessoa que recebe a mensagem. Na maioria das vezes, Alice esforça-se por entregar uma mensagem a Bob, enquanto Bob espera pela mensagem de Alice.
Quem é a Mallory?
Mallory é um atacante ativo de uma comunicação que não tem medo de intervir na comunicação para manipular mensagens ou alterar dados. Como MITM (man-in-the-middle), Mallory é particularmente perigoso para Alice e Bob, que conseguem proteger-se dele com a ajuda da criptografia.
Sem a aplicação da criptografia …
- … as transmissões de dados são susceptíveis de serem manipuladas por terceiros. A Mallory poderia, por exemplo, utilizar os dados interceptados para os seus próprios fins ou alterá-los sem dar por isso.
- … Mallory podia fazer-se passar por outra pessoa e ter acesso a informações confidenciais.
- … Alice poderia afirmar sem ser detectada que certos dados foram falsificados por Mallory.
No entanto, é importante sublinhar que
- … a criptografia NÃO é capaz de impedir Mallory de alterar ou intercetar dados sem ser notado.
- … que não está excluída a interrupção ou o impedimento de ligações.
- … A utilização da criptografia é, no entanto, um mecanismo de proteção importante para minimizar o risco de manipulação de dados.
Quem é o Trent?
Trent, derivado do inglês “trusted entity”, é um terceiro de confiança. Por exemplo, como uma Autoridade de Certificação, ou CA para abreviar.