Criptografia e a falsa sensação de segurança

Por Júlio Pontes

Negócios altamente conectados e legislações que visam proteger investidores e consumidores vem impulsionando a implantação e evolução dos mecanismos criptográficos nos sistemas de informação, e o gerenciamento de chaves e certificados surge como o principal desafio.

Além do pesadelo de gerir tokens e smartcards no dia a dia na linha de frente, diversos fatores de ordem técnica ou de operação podem comprometer todo um sistema projetado para proteger informações – principalmente quando falamos em chaves de criptografia.

Certificados digitais e chaves criptográficas passam por várias fases: geração, armazenamento seguro, distribuição segura, backup e destruição – conhecido como ciclo de vida. O gerenciamento deste ciclo de vida desempenha um papel vital na garantia da segurança de protocolos e aplicativos de criptografia.

Manter chaves armazenadas em disco ou realizar o processamento criptográfico em servidores de aplicação, por exemplo, é uma abordagem muito arriscada, e o mercado está repleto de implementações como essa – e muitas empresas creem estar protegidas. É como manter a chave da porta em baixo do tapete da entrada de sua residência.

Toda semana são anunciadas vulnerabilidades em Sistemas Operacionais e Aplicativos, sem falar nos inevitáveis gaps na administração e manutenção destes ambientes.

Tais particularidades mais cedo ou mais tarde resultam em acesso não autorizado, cópia (furto) de chaves, instalação de certificados arbitrários e assim por diante – em última instância, incidentes com consequências catastróficas para o negócio.

Para evitar cenários como esse, precisamos separar os sistemas em camadas distintas. Um para a lógica de negócios, uma para os dados e outra para serviços de criptografia. Você então precisa confiar a operação criptográfica a um equipamento especializado conhecido como HSM (Hardware Security Modules).

Inicialmente populares nos segmentos governamental e financeiro, os HSM foram criados especificamente para proteção de chaves e execução de operações criptográficas e são a base de confiança para estes sistemas, compostos por uma plataforma de software certificada, dentro de um hardware inviolável.

Entre os aspectos que fazem do HSM uma plataforma confiável estão:

• Inviolável: HSM seguem normas internacionais de segurança que envolvem desde características físicas, até procedimentos de inicialização e operação. Ao detectar ataques físicos ou lógicos, um HSM pode zerar ou apagar todas as chaves armazenadas para que não caiam em mãos erradas.

• Armazenamento e Processamento: Chaves privadas e outros materiais criptográficos confidenciais nunca deixam o HSM (a menos que sejam criptografados), não sofrem a influência de outros programas e só podem ser usados de acordo com mecanismos específicos de controle de acesso.

• Auditoria Completa: os HSM’s mantêm registro de todas as operações de acordo com a data e a hora em que foram realizadas. Isso é crucial para a rastreabilidade das operações e para demonstrar conformidade com várias regulamentações setoriais.

• Desempenho: Operações criptográficas tem alto consumo de recursos computacionais, podendo ter impacto nos aplicativos de negócio. Os HSM têm processadores criptográficos dedicados e otimizados para executar simultaneamente milhares de operações.

• Disponibilidade e Continuidade: Cópias de segurança são protegidas contra acesso e restauração em equipamentos não autorizados. Com suporte a redundância e balanceamento de carga, a arquitetura geral permite incluir pelo menos um HSM secundário além do HSM principal.

Júlio Pontes é gerente de canais da DINAMO Networks

Notícias Relacionadas

Destaque

Como as fechaduras digitais aumentam a segurança em uma casa inteligente

Por Henrique Braz Rossi À medida que as casas inteligentes se tornam cada vez mais populares no Brasil, as inovações…

Cases

Pure Storage ajuda o AC Milan a inovar dentro e fora do campo com IA

A Pure Storage anunciou a modernização da infraestrutura de TI do AC Milan, um dos principais e mais históricos clubes…

Destaque

Tecnologia inteligente busca reduzir acidentes por excesso de peso nas rodovias

O acidente na BR-277, onde um caminhão tombou sobre uma van que levava os atletas de remo de Pelotas (RS),…