Gerenciamento de chaves e criptografia: entenda o conceito e sua importância
Contar com a criptografia para proteger os dados do seu negócio é essencial. Mas não tão importante quanto realizar o gerenciamento de chaves criptográficas de forma adequada.
O uso de criptografia e o gerenciamento de chaves são fundamentais para proteger os dados em repouso no seu negócio. Porém, é comum que os usuários gerenciem as chaves criptográficas por meio de planilhas e arquivos que ficam armazenados no próprio servidor.
Porém, esse é um grande risco para as organizações. Isso porque essa prática pode resultar em perda do controle ou até das chaves criptográficas, o que pode levar a casos de exposição e vazamento de dados.
O uso da criptografia para atender aos requisitos de governança e conformidade deve ser feito com cuidado e usando as ferramentas certas.
Por esse motivo, neste artigo vamos falar sobre sistemas de gerenciamento de chaves e como você pode aplicá-los em seu negócio para garantir a segurança e a conformidade de dados. Boa leitura!
O que é um sistema de gerenciamento de chaves?
Segundo o National Institute of Standards and Technology (Instituto Nacional de Padrões e Tecnologia), dos Estados Unidos, um sistema de gerenciamento de chaves é:
“Um sistema para o gerenciamento de chaves criptográficas e seus metadados (por exemplo, geração, distribuição, armazenamento, backup, arquivamento, recuperação, uso, revogação e destruição). Um sistema automatizado de gerenciamento de chaves pode ser usado para supervisionar, automatizar e proteger o processo de gerenciamento de chaves.”
Essa definição e as práticas recomendadas para o gerenciamento de chaves criptográficas estão na Publicação Especial 800-57.
Apesar de a criptografia estar incorporada em diversos aplicativos, atende somente aos recursos básicos de criação e armazenamento de chaves. Por isso, contar com um sistema de gerenciamento de chaves é fundamental para garantir a segurança das chaves e dos dados que elas protegem.
Quais os benefícios de um sistema de gerenciamento de chaves?
Muito mais do que um desafio técnico, o gerenciamento de chaves de criptografia é um problema de negócios e conformidade. Isso porque, se você perder ou comprometer uma chave, corre o risco de perder o acesso, expor ou violar obrigações regulatórias referentes aos dados.
Por outro lado, gastar muito tempo e dinheiro no gerenciamento de chaves pode reduzir a eficiência operacional, lucratividade e escalabilidade do negócio. Assim, é necessário ter um equilíbrio entre conveniência e segurança para alinhar a estratégia de gestão de chaves aos objetivos do negócio.
Dessa forma, as vantagens do gerenciamento de chaves criptográficas podem ser divididas em tangíveis e intangíveis. Entenda cada uma:
Vantagens tangíveis
São os resultados mensuráveis que resultam do uso do gerenciamento de chaves. Exemplos disso são:
- Segurança dos dados;
- Conformidade;
- Garantia da reputação do negócio;
- Satisfação do cliente em saber que seus dados estão seguros;
- Retorno sobre o investimento (ROI).
Vantagens intangíveis
São os benefícios estratégicos que resultam do uso dessa estratégia, como:
- Confiança;
- Diferenciação;
- Geração de valor;
- Valores que podem ser economizados ao evitar casos de vazamentos de dados.
O que é gerenciamento de chave de criptografia?
As chaves criptográficas são a base da criptografia, e garantem a segurança das informações cifradas. Brechas na segurança podem comprometer essas chaves e levar ao vazamento de dados sigilosos.
Para se adequar às regulamentações governamentais, como a Lei Geral da Proteção de Dados Pessoais (LGPD – Lei n° 13.709), as empresas apostam no uso da criptografia. Mas, para isso, precisam lidar com diversas soluções de codificação.
Também precisam adotar diferentes meios para o gerenciamento de chaves, porém esses meios nem sempre são adequados e realmente seguros. É nesse contexto que entra o gerenciamento de chaves criptográficas.
Esse procedimento consiste em proteger, armazenar, organizar e garantir o uso adequado das chaves criptográficas. Além disso, faz a gestão do ciclo de vida das chaves e mantém cópias de segurança de maneira segura e consistente para evitar danos. O gerenciamento de chaves precisa considerar pontos como:
Armazenamento seguro das chaves
O sistema deve armazenar as chaves cifradas, de maneira segura e com controle de acesso. De preferência, a criptografia deve ser realizada por meio de chaves (KEK) protegidas por um hardware criptográfico.
Identificação das chaves
O sistema também deve permitir a identificação, o tipo, a finalidade, quem está autorizado a utilizar a chave e seu período de uso.
Autenticação de usuário e autorização de uso
Por fim, o acesso às chaves criptográficas só deve ser permitido após a identificação do usuário e a autorização de uso. O sistema deve fornecer mecanismos de autenticação e autorização ou permitir a integração com sistemas já existentes.
Quais os conceitos básicos de criptografia de dados?
A criptografia de dados consiste em um conjunto de princípios para garantir a segurança da informação. Para transformar (cifrar) uma informação em outra (criptograma), emprega técnicas que a tornem legível somente para quem possui a chave secreta (segredo).
Ao manter esse segredo seguro, impede que pessoas não autorizadas acessem as informações originais (decifrar). Entenda mais sobre esses conceitos:
Segredo
A segurança da criptografia tem como base o segredo da chave criptográfica, e não no método de transformar a informação, ou seja, no algoritmo utilizado. Este deve ser público.
Chaves simétricas e assimétricas
O gerenciamento de chaves consiste em dois tipos básicos de algoritmos: as chaves simétricas e assimétricas. Os primeiros usam uma única chave para cifrar e decifrar as informações. Já os segundos adotam um par de chaves: uma para cifrar e outra para decifrar.
Nos dois tipos de algoritmos, o segredo está em proteger a chave simétrica ou a chave assimétrica privada. Além disso, os dois algoritmos são complementares e servem de base para os serviços criptográficos.
Resumo criptográfico e assinatura digital
O resumo criptográfico é um valor que representa um dado. Gerado por meio de um algoritmo, seu objetivo é analisar os dados bit-a-bit e criar um valor que não pode ser falsificado. Porém, apesar de não ser possível falsificá-lo, é possível substituí-lo. Por isso, não pode ser usado sozinho.
Assim, o resumo criptográfico é cifrado com a chave assimétrica privada, gerando uma assinatura digital. Dessa forma, quem tiver a chave pública pode gerar o resumo criptográfico e compará-lo com o que está presente na assinatura digital. Isso é importante para verificar se os dados são válidos.
Ações fundamentais em criptografia e gerenciamento de chaves
Apesar de o resumo criptográfico só ser eficiente quando somado à assinatura digital, ainda não possui proteção suficiente. Isso porque não é possível identificar a quem uma chave pública pertence. Então, entra em cena um novo elemento: o certificado digital.
O certificado digital consiste em uma informação textual que serve para identificar uma empresa, pessoa ou servidor, uma chave pública e um propósito de uso. Além disso, contém uma assinatura digital, feita por uma Autoridade Certificadora (AC) confiável.
Assim, é possível introduzir o conceito de relação de confiança: se confiarmos em uma entidade A, que confia na entidade B, também confiamos em B. Dessa forma, se uma AC confiável emite um certificado para aquela pessoa ou entidade, também podemos confiar nela.
No que consistem os serviços criptográficos?
Criptografia simétrica e resumo criptográfico são exemplos de mecanismos criptográficos básicos. Eles fazem parte do gerenciamento de chaves e do ciclo de vida da criptografia, e são usados para garantir confidencialidade, integridade, autorização e irretratabilidade ou não repúdio dos dados.
Dessa forma, um mecanismo criptográfico pode ser usado para dar suporte a diversos serviços. Da mesma maneira, é fundamental que os serviços criptográficos sejam utilizados de forma conjunta para garantir a segurança.
Conheça os serviços criptográficos básicos:
Confidencialidade
Este é um serviço fundamental em criptografia e gerenciamento de chaves, e garante que os dados não sejam visualizados por terceiros não autorizados. Exemplo disso são as cifras de arquivos, sistemas de arquivos, bases de dados com chaves simétricas e dados cifrados com a chave pública do certificado digital.
Integridade
Este serviço garante que as informações não sejam modificadas sem autorização após sua criação e durante a transmissão ou armazenamento. Mecanismos como o resumo criptográfico e a assinatura digital fornecem suporte para a detecção de alterações, inserções, remoções ou substituição de dados, sejam elas acidentais ou intencionais.
Autenticação
Este serviço verifica a identidade do usuário ou sistema que solicita autorização para acessar informações. A assinatura digital é o mecanismo criptográfico usado para suportar esse serviço.
Isso porque a validação da identificação do usuário é feita antes mesmo da emissão do certificado digital. Isso pode ser feito tanto por uma Autoridade Certificadora confiável ICP-Brasil quanto por Autoridades Certificadoras Internas, por exemplo.
Irretratabilidade
Esse serviço fornece meios para garantir que o autor de uma informação não possa negar sua autenticidade. Por isso, está ligado à assinatura digital, por meio da qual o proprietário de uma chave privada não consegue negar que realizou a ação para um determinado fim.
Autorização
De maneira adicional, é possível usar as informações do usuário autenticado no sistema para definir a autorização de acesso às informações. Por meio desse serviço, é possível fornecer ou não a permissão para o usuário executar uma atividade.
Por exemplo: o serviço de autorização é empregado em softwares de gestão de certificados digitais, como o Whom, para limitar o acesso de usuários a sistemas e informações do titular do documento.
Qual é a diferença entre um HSM e um KMS?
HSM e KMS são métodos para gerenciar o ciclo de vida das chaves de criptografia de maneira segura. Por um lado, o HSM fornece a raiz de confiança de um hardware para gerar e usar chaves de criptografia com segurança.
Por outro, o KMS pode ser usado para gerenciar de forma eficaz todo o ciclo de vida das chaves em escala e dentro dos padrões de conformidade. Entenda mais sobre esses sistemas:
Módulo de Segurança de Hardware (HSM)
O Módulo de Segurança de Hardware (HSM) é um método eficiente para gerenciar o ciclo de vida das chaves criptográficas de forma segura. Esse modelo usa dispositivos de hardware certificados e invioláveis para realizar a gestão do ciclo de vida das chaves.
Os HSMs podem ser implementados no local ou na nuvem e fornecem recursos criptográficos dedicados. Com isso, permitem que políticas de segurança que gerem o processo de gestão das chaves sejam estabelecidas e aplicadas.
Autoridades reguladoras e profissionais de segurança cibernética recomendam o uso de HSM para gerenciar chaves criptográficas de maneira eficaz.
Servidor de Gerenciamento de Chaves (KMS)
À medida que as empresas passaram a adotar tecnologias de criptografia, foi necessário desenvolver tecnologias para manter o controle sobre chaves críticas.
Nesse contexto, o Protocolo de interoperabilidade de gerenciamento de chaves (KMIP) foi criado para fornecer uma maneira centralizada de gerenciar as chaves criptográficas de diferentes aplicativos.
Assim, um Servidor de Gerenciamento de Chaves (KMS) fornece um mecanismo de gerenciamento de chaves em escala para aplicativos compatíveis com KMIP.
Todas as chaves de criptografia são iguais?
Da mesma forma que existem diferenças entre os algoritmos de criptografia, existem diversas diferenças entre as chaves criptográficas. Isso porque elas podem ser simétricas ou assimétricas, e possuir diferentes usos e diversos tamanhos.
Porém, independentemente do tipo, as chaves de qualidade devem sempre usar números aleatórios verdadeiros, gerados por um gerador de números aleatórios de hardware aprovado pelos órgãos de controle. Esse recurso normalmente é fornecido por HSMs certificados.
Conclusão
O gerenciamento de chaves e criptografia é uma ferramenta que pode otimizar operações e reduzir custos ao mesmo tempo em que aumenta a eficiência e o desempenho de uma empresa.
Isso porque esses sistemas trazem uma camada adicional de segurança e previne incidentes de vazamentos de dados, sanções e outros prejuízos que esse tipo de problema pode trazer ao seu negócio.
Continue acompanhando nosso blog para conhecer outras ferramentas de segurança da informação para o seu negócio!
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet consectetur. A vestibulum diam tincidunt mi odio aliquam tellus aliquam dictum.