Proteção de Dados

Saiba como um HSM pode aumentar a proteção de chaves criptográficas e gerenciar o ciclo de vida das chaves

Hardware Security Module (HSM) consiste basicamente em um dispositivo físico que fornece segurança extra para dados confidenciais. Este tipo de dispositivo é usado para cuidar das chaves criptográficas para funções críticas, como criptografia, descriptografia e autenticação para o uso de aplicativos, identidades e bancos de dados.

As instituições podem usar um HSM para proteger segredos comerciais com valor significativo. Dessa forma se garante que apenas indivíduos autorizados possam acessar o dispositivo e usar a chave armazenada nele.

Responsável por executar operações criptográficas e proteger chaves

As soluções de HSM são projetadas para atender a rigorosos padrões governamentais e regulatórios e geralmente possuem controles de acesso fortes e modelos de privilégios baseados em funções.

Criado especificamente para operações criptográficas rápidas e com resistência à violações lógicas e físicas, a adoção de um HSM é a maneira mais segura de armazenar chaves criptográficas e gerenciar seu ciclo de vida. Entretanto seu uso não é tão pratico e requer softwares adicionais.

A utilização de HSM deve ser uma prática padrão para qualquer organização altamente regulamentada, evitando assim que essas instituições percam negócios de clientes como o governo, sistema financeiro e de saúde, que exigem fortes controles de proteção para todos os dados considerados sensíveis em suas operações. Ele também é importante para instituições que adotam, como parte de suas estratégias, o cuidado para não correr riscos por falta de proteção necessária, sendo estes capazes de manchar a imagem da organização.

Práticas recomendadas e usos do HSM

O uso de HSMs pode fornecer taxa de transferência criptográfica aprimorada e resultar em uma arquitetura mais segura e eficiente para o seu negócio.

O HSM se torna um componente vital em uma arquitetura de segurança, que não apenas minimiza os riscos dos negócios, mas também alcança desempenho de ponta em operações criptográficas.

Algumas das práticas recomendadas e casos de uso para HSMs utilizados pelos principais profissionais de segurança são os seguintes:

Armazenamento de chaves da autoridade certificadora

A segurança das chaves da autoridade certificadora (AC) é mais crítica em uma PKI (Public Key Infrastructure). Se uma chave AC for comprometida, a segurança de toda a infraestrutura estará em risco. As chaves da AC são armazenadas principalmente em HSMs dedicados para fornecer proteção contra violação e divulgação contra entidades não autorizadas. Isso pode ser feito inclusive para ACs internas.

Armazenamento e gerenciamento de chaves de aplicativos

A criptografia, considerada essencial em muitos negócios, é também ajudada pelo poderoso desempenho dos HSMs, fazendo um trabalho incrível de minimizar impacto no desempenho do uso da criptografia assimétrica (criptografia de chave pública), pois eles são otimizados para os algoritmos de criptografia. Um excelente exemplo disso é a criptografia do banco de dados, onde a alta latência por transação não pode ser tolerada. Mas não se esqueça de criptografar apenas o necessário, assim a sua solução não gastará tempo com informações não sensíveis.

Operações de criptografia

As operações de criptografia às vezes consomem tempo e podem retardar os aplicativos. Os HSMs têm processadores criptográficos dedicados e poderosos que podem executar simultaneamente milhares de operações criptográficas. Eles podem ser efetivamente usados ​​descarregando operações criptográficas dos servidores de aplicativos.

Rastreamentos completos de auditoria, log e autorização de usuário

Os HSMs devem manter o registro das operações criptográficas, como gerenciamento de chaves, criptografia, descriptografia, assinatura digital e hash de acordo com a data e a hora em que a operação foi realizada. O processo de registrar os eventos envolve a autenticidade e a proteção da fonte de tempo. A modificação da interface de configurações de data e hora requer autenticação forte por um cartão inteligente ou pelo menos duas pessoas para sancionar ou autorizar esta tarefa.

Destruição de chaves em caso de ataques

Os HSMs seguem requisitos rígidos de segurança. O conteúdo mais importante para um HSM são as chaves. Em caso de um ataque físico ou lógico, eles zeram ou apagam todas as suas chaves para que não caiam em mãos erradas. O HSM deve “zerar” a si próprio, apagando todos os dados confidenciais se detectar qualquer adulteração indevida. Isso evita que um invasor que obteve acesso ao dispositivo tenha acesso às chaves protegidas.

O ciclo de vida completo das chaves

O NIST, Instituto Nacional de Padrões e Tecnologia, agência não reguladora do Departamento de Comércio dos Estados Unidos, define o ciclo de vida da chave de criptografia como 4 estágios principais de operação: pré-operacional, operacional, pós-operacional e de exclusão, e requer que, entre outras coisas, seja definido um período de criptografia operacional para cada chave. Para maiores detalhes, clique aqui e veja a partir da página 84 até a página 110.

Portanto, um período criptográfico é o “intervalo de tempo durante o qual uma chave específica é autorizada para uso”.

Além disso, o período criptográfico é determinado combinando o tempo estimado durante o qual a criptografia será aplicada aos dados, incluindo o período de uso e o período em que eles serão descriptografados para uso.

Criptografia por longos períodos

Mas afinal, como uma organização pode razoavelmente querer criptografar e descriptografar os mesmos dados por anos a fio, outros fatores podem entrar em jogo ao considerar o período criptográfico:

Você pode por exemplo limitar a:

  • Quantidade de informações protegidas por uma determinada chave;
  • Quantidade de exposição se uma única chave for comprometida;
  • Tempo disponível para tentativas de acesso físico, processual e lógico;
  • Período dentro do qual as informações podem ser comprometidas por divulgação inadvertida.

Isso pode ser resumido a algumas perguntas-chave:

  • Por quanto tempo os dados serão usados?
  • Como os dados estão sendo usados?
  • Quantos dados existem?
  • Qual é a sensibilidade dos dados?
  • Quanto de dano será causado caso os dados sejam expostos ou as chaves perdidas?

Portanto, a regra geral é: à medida que a sensibilidade dos dados protegidos aumenta, a vida útil de uma chave de criptografia diminui.

Diante disso vemos que a sua chave de criptografia pode ter uma vida ativa mais curta que o acesso de um usuário autorizado aos dados. Isso significa que você precisará arquivar chaves desativadas e usá-las apenas para descriptografia.

Depois que os dados forem descriptografados pela chave antiga, eles serão criptografados pela nova chave e, com o tempo, a chave antiga não será mais usada para criptografar/descriptografar dados e poderá ser excluída.

Gerenciamento do ciclo de vida das chaves criptográficas com uso de HSM

Tem sido dito frequentemente que a parte mais difícil da criptografia é o gerenciamento de chaves. Isso ocorre porque a disciplina de criptografia é uma ciência madura, onde a maioria das principais questões foi tratada.

Por outro lado, o gerenciamento de chaves é considerado recente, sujeito a design e preferência individuais, e não a fatos objetivos.

Um excelente exemplo disso são as abordagens extremamente diversas que os fabricantes de HSM adotaram para implementar seu gerenciamento de chaves, o que acabou levando ao desenvolvimento de outra linha de produto, o EKM. Ele possui várias funcionalidades dos HSMs e outras que são exclusivas, como anonimização e autorização por exemplo.

Entretanto, houve muitos casos em que os fabricantes de HSM permitiram que algumas práticas inseguras passassem despercebidas, resultando em vulnerabilidades que comprometeram o ciclo de vida das chaves criptográficas.

Portanto, ao procurar um HSM para gerenciar o ciclo de vida completo, seguro e de uso geral, é essencial inspecionar aqueles que possuem excelentes referências de clientes, vida útil longa da implantação e certificações de qualidade.

HSM em poucas palavras

Para resumir, um HSM é normalmente um servidor com diferentes níveis de proteção de segurança ou simplesmente “proteção” que evita violações ou perda. Podemos resumir assim:

  • Inviolável: adição de revestimentos ou vedações invioláveis ​​em parafusos ou travas em todas as tampas ou portas removíveis
  • Resistente a violações: adicionando “circuito de detecção/resposta de violações” que apaga todos os dados sensíveis.
  • Prova de adulteração: endurecimento completo do módulo com parafusos e travas evidentes/resistentes a adulteração, juntamente com a mais alta sensibilidade ao “circuito de detecção/resposta de adulteração” que apaga todos os dados sensíveis

Com muitas organizações movendo algumas ou todas as suas operações para a nuvem, também surgiu a necessidade de mover sua segurança para essa arquitetura. A boa notícia é que muitos dos principais fabricantes de HSM, desenvolveram soluções para instalar HSMs tradicionais em ambientes em nuvem.

Portanto, os mesmos níveis de “proteção” serão aplicados, pois temos um HSM tradicional em um ambiente de nuvem.

Saiba mais sobre o uso do HSM no gerenciamento de chaves criptográficas em nosso blog e saiba como aplicar a tecnologia de criptografia de forma eficaz em sua instituição entrando em contato com os especialistas da E-VAL. Estamos à disposição para tirar suas dúvidas e ajudar a definir as melhores formas de proteger sua organização contra o vazamento e roubo de dados.

E-VAL Saúde, uma empresa do Grupo E-VAL

A E-VAL Saúde é uma empresa especializada em certificação digital, segurança da informação, com foco em assinatura digital, autenticação e proteção de dados, em especial para assinatura digital de prontuários eletrônicos do paciente, gerenciamento eletrônico de documentos e demais documentos de seu hospital, operadora, laboratório ou clínica. A E-VAL Saúde tem mais de 10 anos de experiência no mercado da saúde.

Fale conosco, os especialistas da E-VAL Saúde terão o maior prazer em atendê-los, contribuindo para o desenvolvimento dos seus projetos e a melhoria contínua da segurança do seu hospital, operadora, laboratório ou clínica.