Negócios altamente conectados e legislações que visam proteger investidores e consumidores vem impulsionando a implantação e evolução dos mecanismos criptográficos nos sistemas de informação, e o gerenciamento de chaves e certificados surge como o principal desafio.
Por Julio Pontes
[button link=“https://cryptoid.com.br/banco-de-noticias/a-falsa-sensacao-de-seguranca-e-o-papel-da-criptografia/” icon=”fa-volume-up” side=”left” target=”” color=”1241a1″ textcolor=”ffffff”]Ouça no final da matéria![/button]
Além do pesadelo de gerir tokens e smartcards no dia-a-dia na linha de frente, diversos fatores de ordem técnica ou de operação podem comprometer todo um sistema projetado para proteger informações – principalmente quando falamos em chaves de criptografia.
Certificados digitais e chaves criptográficas passam por várias fases: geração, armazenamento seguro, distribuição segura, backup e destruição – conhecido como ciclo de vida. O gerenciamento deste ciclo de vida desempenha um papel vital na garantia da segurança de protocolos e aplicativos de criptografia.
Manter chaves armazenadas em disco ou realizar o processamento criptográfico em servidores de aplicação, por exemplo, é uma abordagem muito arriscada, e o mercado está repleto de implementações como essa – e muitas empresas creem estar protegidas. É como manter a chave da porta em baixo do tapete da entrada de sua residência.
Toda semana são anunciadas vulnerabilidades em Sistemas Operacionais e Aplicativos, sem falar nos inevitáveis gaps na administração e manutenção destes ambientes.
Tais particularidades mais cedo ou mais tarde resultam em acesso não autorizado, cópia (furto) de chaves, instalação de certificados arbitrários e assim por diante – em última instância, incidentes com consequências catastróficas para o negócio.
Para evitar cenários como esse, precisamos separar os sistemas em camadas distintas. Um para a lógica de negócios, uma para os dados e outra para serviços de criptografia. Você então precisa confiar a operação criptográfica a um equipamento especializado conhecido como HSM (Hardware Security Modules).
Inicialmente populares nos segmentos governamental e financeiro, os HSM foram criados especificamente para proteção de chaves e execução de operações criptográficas e são a base de confiança para estes sistemas, compostos por uma plataforma de software certificada, dentro de um hardware inviolável.
Entre os aspectos que fazem do HSM uma plataforma confiável estão
1 – Inviolável: HSM seguem normas internacionais de segurança que envolvem desde características físicas, até procedimentos de inicialização e operação. Ao detectar ataques físicos ou lógicos, um HSM pode zerar ou apagar todas as chaves armazenadas para que não caiam em mãos erradas.
2 – Armazenamento e processamento: Chaves privadas e outros materiais criptográficos confidenciais nunca deixam o HSM (a menos que sejam criptografados), não sofrem a influência de outros programas e só podem ser usados de acordo com mecanismos específicos de controle de acesso.
3- Auditoria completa: os HSM mantêm registro de todas as operações de acordo com a data e a hora em que foram realizadas. Isso é crucial para a rastreabilidade das operações e para demonstrar conformidade com várias regulamentações setoriais.
4 – Desempenho: Operações criptográficas tem alto consumo de recursos computacionais, podendo ter impacto nos aplicativos de negócio. Os HSM têm processadores criptográficos dedicados e otimizados para executar simultaneamente milhares de operações.
5 – Disponibilidade e continuidade: Cópias de segurança são protegidas contra acesso e restauração em equipamentos não autorizados. Com suporte a redundância e balanceamento de carga, a arquitetura geral permite incluir pelo menos um HSM secundário além do HSM principal.
* Julio Pontes é Especialista em Segurança da Informação e gerente de canais da Dinamo Networks