Criptografia e a falsa sensação de segurança

Por Júlio Pontes

Negócios altamente conectados e legislações que visam proteger investidores e consumidores vem impulsionando a implantação e evolução dos mecanismos criptográficos nos sistemas de informação, e o gerenciamento de chaves e certificados surge como o principal desafio.

Além do pesadelo de gerir tokens e smartcards no dia a dia na linha de frente, diversos fatores de ordem técnica ou de operação podem comprometer todo um sistema projetado para proteger informações – principalmente quando falamos em chaves de criptografia.

Certificados digitais e chaves criptográficas passam por várias fases: geração, armazenamento seguro, distribuição segura, backup e destruição – conhecido como ciclo de vida. O gerenciamento deste ciclo de vida desempenha um papel vital na garantia da segurança de protocolos e aplicativos de criptografia.

Manter chaves armazenadas em disco ou realizar o processamento criptográfico em servidores de aplicação, por exemplo, é uma abordagem muito arriscada, e o mercado está repleto de implementações como essa – e muitas empresas creem estar protegidas. É como manter a chave da porta em baixo do tapete da entrada de sua residência.

Toda semana são anunciadas vulnerabilidades em Sistemas Operacionais e Aplicativos, sem falar nos inevitáveis gaps na administração e manutenção destes ambientes.

Tais particularidades mais cedo ou mais tarde resultam em acesso não autorizado, cópia (furto) de chaves, instalação de certificados arbitrários e assim por diante – em última instância, incidentes com consequências catastróficas para o negócio.

Para evitar cenários como esse, precisamos separar os sistemas em camadas distintas. Um para a lógica de negócios, uma para os dados e outra para serviços de criptografia. Você então precisa confiar a operação criptográfica a um equipamento especializado conhecido como HSM (Hardware Security Modules).

Inicialmente populares nos segmentos governamental e financeiro, os HSM foram criados especificamente para proteção de chaves e execução de operações criptográficas e são a base de confiança para estes sistemas, compostos por uma plataforma de software certificada, dentro de um hardware inviolável.

Entre os aspectos que fazem do HSM uma plataforma confiável estão:

• Inviolável: HSM seguem normas internacionais de segurança que envolvem desde características físicas, até procedimentos de inicialização e operação. Ao detectar ataques físicos ou lógicos, um HSM pode zerar ou apagar todas as chaves armazenadas para que não caiam em mãos erradas.

• Armazenamento e Processamento: Chaves privadas e outros materiais criptográficos confidenciais nunca deixam o HSM (a menos que sejam criptografados), não sofrem a influência de outros programas e só podem ser usados de acordo com mecanismos específicos de controle de acesso.

• Auditoria Completa: os HSM’s mantêm registro de todas as operações de acordo com a data e a hora em que foram realizadas. Isso é crucial para a rastreabilidade das operações e para demonstrar conformidade com várias regulamentações setoriais.

• Desempenho: Operações criptográficas tem alto consumo de recursos computacionais, podendo ter impacto nos aplicativos de negócio. Os HSM têm processadores criptográficos dedicados e otimizados para executar simultaneamente milhares de operações.

• Disponibilidade e Continuidade: Cópias de segurança são protegidas contra acesso e restauração em equipamentos não autorizados. Com suporte a redundância e balanceamento de carga, a arquitetura geral permite incluir pelo menos um HSM secundário além do HSM principal.

Júlio Pontes é gerente de canais da DINAMO Networks

Notícias Relacionadas

Segurança Eletrônica

Johnson Controls apresenta as novas câmeras Illustra Pro com tecnologia WDR inteligente

A Johnson Controls aumentou a família de câmeras Illustra Pro com o lançamento da mini-dome Illustra Pro. A novidade incorpora…

Em Foco

Em Foco Genetec: Ampliação do leque de verticais

Somente em 2018, a Genetec registrou o dobro em vendas em relação ao ano anterior, e neste ano já apresenta…

Destaque

ISS apresentará tracking de acesso durante a ISC 2019

Líder no desenvolvimento de sistemas de vigilância de segurança e vídeo analíticos, a ISS anuncia sua participação na ISC 2019,…