Criptografia e a Falsa Sensação de Segurança

Criptografia e a Falsa Sensação de Segurança

Negócios altamente conectados e legislações que visam proteger investidores e consumidores, vêm impulsionando a implantação e evolução dos mecanismos criptográficos nos sistemas de informação. O gerenciamento de chaves e certificados surge como o principal desafio.

Além do pesadelo de gerir tokens e smartcards no dia a dia na linha de frente, diversos fatores de ordem técnica ou de operação podem comprometer um sistema projetado para proteger informações - principalmente quando falamos em chaves de criptografia.

Certificados digitais e chaves criptográficas passam por várias fases: geração, armazenamento seguro, distribuição segura, backup e destruição – processo conhecido como ciclo de vida. O gerenciamento deste ciclo desempenha um papel vital na garantia da segurança de protocolos e aplicativos de criptografia.

Manter chaves armazenadas em disco ou realizar o processamento criptográfico em servidores de aplicação, por exemplo, é uma abordagem muito arriscada, e o mercado está repleto de implementações como essa – e muitas empresas acreditam estar protegidas. É como manter a chave da porta embaixo do tapete na entrada de sua residência.

Toda semana são anunciadas vulnerabilidades em sistemas operacionais e aplicativos, sem falar nos inevitáveis gaps na administração e manutenção destes ambientes.

Tais particularidades, mais cedo ou mais tarde, resultam em acesso não autorizado, cópia (furto) de chaves, instalação de certificados arbitrários e assim por diante – em última instância, incidentes com consequências catastróficas para o negócio.

Para evitar cenários como este, precisamos separar os sistemas em camadas distintas. Uma para a lógica de negócios, uma para os dados e outra para serviços de criptografia. Então, você precisa confiar a operação criptográfica a um equipamento especializado conhecido como HSM (Hardware Security Modules).

Populares nos segmentos governamental e financeiro, os HSM foram criados para proteção de chaves e execução de operações criptográficas e são a base de confiança para estes sistemas, compostos por uma plataforma de software certificada, dentro de um hardware inviolável.

Entre os aspectos que fazem do HSM uma plataforma confiável estão:

Inviolável: HSM’s seguem normas internacionais de segurança que envolvem desde características físicas, até procedimentos de inicialização e operação. Ao detectar ataques físicos ou lógicos, um HSM pode zerar ou apagar todas as chaves armazenadas para que não caiam em mãos erradas.

Armazenamento e processamento: Chaves privadas e outros materiais criptográficos confidenciais nunca deixam o HSM (a menos que sejam criptografados), não sofrem a influência de outros programas e só podem ser usados de acordo com mecanismos específicos de controle de acesso.

Auditoria completa: os HSM’s mantêm registro de todas as operações de acordo com a data e hora em que foram realizadas. Isso é crucial para a rastreabilidade das operações e para demonstrar conformidade com várias regulamentações setoriais.

Desempenho: Operações criptográficas tem alto consumo de recursos computacionais, podendo ter impacto nos aplicativos de negócio. Os HSM’s têm processadores criptográficos dedicados e otimizados para executar simultaneamente milhares de operações.

Disponibilidade e continuidade: Cópias de segurança são protegidas contra acesso e restauração em equipamentos não autorizados. Com suporte a redundância e balanceamento de carga, a arquitetura geral permite incluir pelo menos um HSM secundário além do HSM principal.

 

[author] [author_image timthumb='on']https://docmanagement.com.br/wp-content/uploads/2019/03/julio-pontes-thumbnail.jpg[/author_image] [author_info]Júlio Pontes

Gerente de canais da Dinamo Networks[/author_info] [/author]

Share This Post

Post Comment