Hardware Security Module (HSM) consiste basicamente em um dispositivo físico que fornece segurança extra para dados confidenciais
Produzido por E-Val Tecnologia
Este tipo de dispositivo é usado para cuidar das chaves criptográficas para funções críticas, como criptografia, descriptografia e autenticação para o uso de aplicativos, identidades e bancos de dados.
As empresas podem usar um HSM para proteger segredos comerciais com valor significativo. Dessa forma se garante que apenas indivíduos autorizados possam acessar o dispositivo e usar a chave armazenada nele.
Responsável por executar operações criptográficas e proteger chaves
As soluções de HSM são projetadas para atender a rigorosos padrões governamentais e regulatórios e geralmente possuem controles de acesso fortes e modelos de privilégios baseados em funções.
Criado especificamente para operações criptográficas rápidas e com resistência à violações lógicas e físicas, a adoção de um HSM é a maneira mais segura de armazenar chaves criptográficas e gerenciar seu ciclo de vida. Entretanto seu uso não é tão pratico e requer softwares adicionais.
A utilização de HSM deve ser uma prática padrão para qualquer organização altamente regulamentada, evitando assim que essas empresas percam negócios de clientes como o governo, sistema financeiro e de saúde, que exigem fortes controles de proteção para todos os dados considerados sensíveis em suas operações. Ele também é importante para empresas que adotam, como parte de suas estratégias, o cuidado para não correr riscos por falta de proteção necessária, sendo estes capazes de manchar a imagem da organização.
Práticas recomendadas e usos do HSM
O uso de HSMs pode fornecer taxa de transferência criptográfica aprimorada e resultar em uma arquitetura mais segura e eficiente para o seu negócio.
O HSM se torna um componente vital em uma arquitetura de segurança, que não apenas minimiza os riscos dos negócios, mas também alcança desempenho de ponta em operações criptográficas.
Algumas das práticas recomendadas e casos de uso para HSMs utilizados pelos principais profissionais de segurança são os seguintes:
Armazenamento de chaves da autoridade certificadora
A segurança das chaves da autoridade certificadora (AC) é mais crítica em uma PKI (Public Key Infrastructure). Se uma chave AC for comprometida, a segurança de toda a infraestrutura estará em risco. As chaves da AC são armazenadas principalmente em HSMs dedicados para fornecer proteção contra violação e divulgação contra entidades não autorizadas. Isso pode ser feito inclusive para ACs internas.
Armazenamento e gerenciamento de chaves de aplicativos
A criptografia, considerada essencial em muitos negócios, é também ajudada pelo poderoso desempenho dos HSMs, fazendo um trabalho incrível de minimizar impacto no desempenho do uso da criptografia assimétrica (criptografia de chave pública), pois eles são otimizados para os algoritmos de criptografia. Um excelente exemplo disso é a criptografia do banco de dados, onde a alta latência por transação não pode ser tolerada. Mas não se esqueça de criptografar apenas o necessário, assim a sua solução não gastará tempo com informações não sensíveis.
Operações de criptografia
As operações de criptografia às vezes consomem tempo e podem retardar os aplicativos. Os HSMs têm processadores criptográficos dedicados e poderosos que podem executar simultaneamente milhares de operações criptográficas. Eles podem ser efetivamente usados descarregando operações criptográficas dos servidores de aplicativos.
Rastreamentos completos de auditoria, log e autorização de usuário
Os HSMs devem manter o registro das operações criptográficas, como gerenciamento de chaves, criptografia, descriptografia, assinatura digital e hash de acordo com a data e a hora em que a operação foi realizada. O processo de registrar os eventos envolve a autenticidade e a proteção da fonte de tempo. A modificação da interface de configurações de data e hora requer autenticação forte por um cartão inteligente ou pelo menos duas pessoas para sancionar ou autorizar esta tarefa.
Destruição de chaves em caso de ataques
Os HSMs seguem requisitos rígidos de segurança. O conteúdo mais importante para um HSM são as chaves. Em caso de um ataque físico ou lógico, eles zeram ou apagam todas as suas chaves para que não caiam em mãos erradas. O HSM deve “zerar” a si próprio, apagando todos os dados confidenciais se detectar qualquer adulteração indevida. Isso evita que um invasor que obteve acesso ao dispositivo tenha acesso às chaves protegidas.
O ciclo de vida completo das chaves
O NIST, Instituto Nacional de Padrões e Tecnologia, agência não reguladora do Departamento de Comércio dos Estados Unidos, define o ciclo de vida da chave de criptografia como 4 estágios principais de operação: pré-operacional, operacional, pós-operacional e de exclusão, e requer que, entre outras coisas, seja definido um período de criptografia operacional para cada chave. Para maiores detalhes, clique aqui e veja a partir da página 84 até a página 110.
Portanto, um período criptográfico é o “intervalo de tempo durante o qual uma chave específica é autorizada para uso”.
Além disso, o período criptográfico é determinado combinando o tempo estimado durante o qual a criptografia será aplicada aos dados, incluindo o período de uso e o período em que eles serão descriptografados para uso.
Criptografia por longos períodos
Mas afinal, como uma organização pode razoavelmente querer criptografar e descriptografar os mesmos dados por anos a fio, outros fatores podem entrar em jogo ao considerar o período criptográfico:
Você pode por exemplo limitar a:
- Quantidade de informações protegidas por uma determinada chave;
- Quantidade de exposição se uma única chave for comprometida;
- Tempo disponível para tentativas de acesso físico, processual e lógico;
- Período dentro do qual as informações podem ser comprometidas por divulgação inadvertida.
Isso pode ser resumido a algumas perguntas-chave:
- Por quanto tempo os dados serão usados?
- Como os dados estão sendo usados?
- Quantos dados existem?
- Qual é a sensibilidade dos dados?
- Quanto de dano será causado caso os dados sejam expostos ou as chaves perdidas?
Portanto a regra geral é: à medida que a sensibilidade dos dados protegidos aumenta, a vida útil de uma chave de criptografia diminui.
Diante disso vemos que a sua chave de criptografia pode ter uma vida ativa mais curta que o acesso de um usuário autorizado aos dados. Isso significa que você precisará arquivar chaves desativadas e usá-las apenas para descriptografia.
Depois que os dados forem descriptografados pela chave antiga, eles serão criptografados pela nova chave e, com o tempo, a chave antiga não será mais usada para criptografar/descriptografar dados e poderá ser excluída.
Gerenciamento do ciclo de vida das chaves criptográficas com uso de HSM
Tem sido dito frequentemente que a parte mais difícil da criptografia é o gerenciamento de chaves. Isso ocorre porque a disciplina de criptografia é uma ciência madura, onde a maioria das principais questões foi tratada.
Por outro lado, o gerenciamento de chaves é considerado recente, sujeito a design e preferência individuais, e não a fatos objetivos.
Um excelente exemplo disso são as abordagens extremamente diversas que os fabricantes de HSM adotaram para implementar seu gerenciamento de chaves, o que acabou levando ao desenvolvimento de outra linha de produto, o EKM. Ele possui várias funcionalidades dos HSMs e outras que são exclusivas, como anonimização e autorização por exemplo.
Entretanto, houve muitos casos em que os fabricantes de HSM permitiram que algumas práticas inseguras passassem despercebidas, resultando em vulnerabilidades que comprometeram o ciclo de vida das chaves criptográficas.
Portanto, ao procurar um HSM para gerenciar o ciclo de vida completo, seguro e de uso geral, é essencial inspecionar aqueles que possuem excelentes referências de clientes, vida útil longa da implantação e certificações de qualidade.
HSM em poucas palavras
Para resumir, um HSM é normalmente um servidor com diferentes níveis de proteção de segurança ou simplesmente “proteção” que evita violações ou perda. Podemos resumir assim:
- Inviolável: adição de revestimentos ou vedações invioláveis em parafusos ou travas em todas as tampas ou portas removíveis
- Resistente a violações: adicionando “circuito de detecção/resposta de violações” que apaga todos os dados sensíveis.
- Prova de adulteração: endurecimento completo do módulo com parafusos e travas evidentes/resistentes a adulteração, juntamente com a mais alta sensibilidade ao “circuito de detecção/resposta de adulteração” que apaga todos os dados sensíveis
Com muitas organizações movendo algumas ou todas as suas operações para a nuvem, também surgiu a necessidade de mover sua segurança para essa arquitetura. A boa notícia é que muitos dos principais fabricantes de HSM, desenvolveram soluções para instalar HSMs tradicionais em ambientes em nuvem.
Portanto, os mesmos níveis de “proteção” serão aplicados, pois temos um HSM tradicional em um ambiente de nuvem.
Saiba mais sobre o uso do HSM no gerenciamento de chaves criptográficas em nosso blog e saiba como aplicar a tecnologia de criptografia de forma eficaz em sua empresa entrando em contato com os especialistas da E-VAL. Estamos à disposição para tirar suas dúvidas e ajudar a definir as melhores formas de proteger sua organização contra o vazamento e roubo de dados.
E-VAL Tecnologia
A E-VAL Tecnologia atua há mais de 15 anos oferecendo soluções de segurança da informação para o mercado, pioneira em iniciativas no uso da certificação digital no Brasil, tais como, SPB, COMPE, Autenticação, Assinatura digital de contratos, Gerenciamento de Chaves e Proteção de dados e armazenamento de chaves criptográficas para os seguimentos de instituições financeiras, educação e indústria.
Aplicar criptografia com eficácia ainda é um desafio para proteger dados de empresas
8 artigos sobre gerenciamento de chaves escritos pela EVAL Tecnologia – Ouça