Home  >  Segurança

Criptografia e a falsa sensação de segurança

Certificados digitais e chaves criptográficas passam por várias fases. Saiba quais são

Júlio Pontes*

15/02/2019 às 10h35

Foto: Shutterstock

Negócios altamente conectados e legislações que visam proteger investidores e consumidores vêm impulsionando a implantação e evolução dos mecanismos criptográficos nos sistemas de informação, e o gerenciamento de chaves e certificados surge como o principal desafio.

Além do pesadelo de gerir tokens e smartcards no dia a dia na linha de frente, diversos fatores de ordem técnica ou de operação podem comprometer todo um sistema projetado para proteger informações - principalmente quando falamos em chaves de criptografia.

Certificados digitais e chaves criptográficas passam por várias fases: geração, armazenamento seguro, distribuição segura, backup e destruição – conhecido como ciclo de vida. O gerenciamento deste ciclo de vida desempenha um papel vital na garantia da segurança de protocolos e aplicativos de criptografia.

Manter chaves armazenadas em disco ou realizar o processamento criptográfico em servidores de aplicação, por exemplo, é uma abordagem muito arriscada, e o mercado está repleto de implementações como essa – e muitas empresas creem estar protegidas. É como manter a chave da porta em baixo do tapete da entrada de sua residência.

Toda semana são anunciadas vulnerabilidades em Sistemas Operacionais e Aplicativos, sem falar nos inevitáveis gaps na administração e manutenção destes ambientes.

Tais particularidades mais cedo ou mais tarde resultam em acesso não autorizado, cópia (furto) de chaves, instalação de certificados arbitrários e assim por diante - em última instância, incidentes com consequências catastróficas para o negócio.

cyber_security

Para evitar cenários como esse, precisamos separar os sistemas em camadas distintas. Um para a lógica de negócios, uma para os dados e outra para serviços de criptografia. Você então precisa confiar a operação criptográfica a um equipamento especializado conhecido como HSM (Hardware Security Modules).

Inicialmente populares nos segmentos governamental e financeiro, os HSM foram criados especificamente para proteção de chaves e execução de operações criptográficas e são a base de confiança para estes sistemas, compostos por uma plataforma de software certificada, dentro de um hardware inviolável.

Entre os aspectos que fazem do HSM uma plataforma confiável estão:

Inviolável: HSM seguem normas internacionais de segurança que envolvem desde características físicas, até procedimentos de inicialização e operação. Ao detectar ataques físicos ou lógicos, um HSM pode zerar ou apagar todas as chaves armazenadas para que não caiam em mãos erradas.

Armazenamento e processamento: Chaves privadas e outros materiais criptográficos confidenciais nunca deixam o HSM (a menos que sejam criptografados), não sofrem a influência de outros programas e só podem ser usados de acordo com mecanismos específicos de controle de acesso.

Auditoria completa: os HSM’s mantêm registro de todas as operações de acordo com a data e a hora em que foram realizadas. Isso é crucial para a rastreabilidade das operações e para demonstrar conformidade com várias regulamentações setoriais.

Desempenho: Operações criptográficas tem alto consumo de recursos computacionais, podendo ter impacto nos aplicativos de negócio. Os HSM têm processadores criptográficos dedicados e otimizados para executar simultaneamente milhares de operações.

hacker

Disponibilidade e continuidade: Cópias de segurança são protegidas contra acesso e restauração em equipamentos não autorizados. Com suporte a redundância e balanceamento de carga, a arquitetura geral permite incluir pelo menos um HSM secundário além do HSM principal.

*Júlio Pontes é gerente de canais da DINAMO Networks