Buscar

Conteúdo Interativo6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Redes I
Aula 6: Criptogra�a II
Apresentação
Nesta aula, vamos conhecer um pouco sobre outros mecanismos de criptogra�a.
Como foi dito na aula anterior, o mundo é conectado, estamos todos conectados, trocamos informações, mensagens,
conteúdos, além de acessar os inúmeros ambientes computacionais e ser usuário em vários níveis de seus serviços.
Objetivos
Explicar o processo de proteção no envio das chaves de criptogra�a;
Identi�car os prós e os contras da criptogra�a e outras formas desse processo;
Analisar cofre de senhas e modo de proteção extra dos dados.
O processo de proteção no envio das chaves de criptogra�a
Como vimos no capítulo anterior, criptogra�a é o nome que dedicamos ao processo de codi�car dados para que não possam
ser vistos ou modi�cados por qualquer um além do destinatário especí�co, o que nos faz pensar ser algo revestido de critérios
de invulnerabilidade.
Vimos que para a criptogra�a lançamos mão de dois processos: Criptogra�a simétrica e criptogra�a assimétrica. Vimos
também que ambos os processos funcionam da mesma maneira: As informações são enviadas através de fórmulas
matemáticas, ou daquilo que chamamos de algoritmos, que codi�cam os textos, cifrando-os para que não possam ser
acessados sem que haja, por exigência, uma palavra, número ou senha de conhecimento como chave.
Para protegermos, portanto, nossa con�dencialidade, devemos utilizar mecanismos que blindem o conteúdo das informações
que transmitimos ou recebemos. Para isso, conforme vimos na Aula 5, utilizamos o processo de cifragem, no qual realizamos o
envio da informação encriptada e, na recepção, executamos o processo de decriptação.
 (Fonte: deepadesigns / Shutterstock).
Prós e contras dos processos de criptogra�a
Como em todo processo, temos também no uso da criptogra�a os prós e contras. Nada é cem por cento perfeito. Vejamos,
então, os prós e contras de cada um desses dois processos.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Clique nos botões para ver as informações.
Se por acaso o remetente e o destinatário possuírem a chave secreta, eles poderão cifrar e decifrar todas as mensagens
que se utilizam dela, o que é ao mesmo tempo uma vantagem e uma vulnerabilidade do sistema.
A criptogra�a simétrica é muito mais rápida de ser implementada, além do fato de ser fácil, o que a torna a forma de
encriptação mais comum em transações de compra e venda on-line. Mas, se a chave criptográ�ca for interceptada por
um invasor, ele terá nas mãos aquilo que é necessário para decifrar todas as mensagens que usam essa chave. Não
obstante, os algoritmos que fazem parte da criptogra�a simétrica tendem a ser muito mais simples o que, por
consequência, tornam o processo mais fácil de ser entendido, aprendido e decifrável quando comparado aos algoritmos
do processo de criptogra�a assimétrica.
Os algoritmos de criptogra�a simétrica, por serem mais simples, in�uenciam na capacidade de processamento das
plataformas que passam a ser de menor poder de processamento se comparadas ao processo de criptogra�a
assimétrico.
Podemos citar como exemplos de métodos aplicados aos processos de criptogra�a que utilizam a chamada chave
simétrica: AES Blow�sh, RC4, 3DES e IDEA.
Prós e contras do processo de criptogra�a simétrica 
Os algoritmos referentes à criptogra�a assimétrica são mais complexos do que os da simétrica, o que os deixa mais
lentos e necessitam, portanto, de mais poder de processamento nas plataformas. Mas, na contramão dos algoritmos
simétricos, os assimétricos são mecanismos lógicos muito mais seguros.
Uma chave pública pode ser distribuída a qualquer um que possa ter interesse em criptografar uma mensagem, mas a
chave privada nunca é divulgada, o que não a deixa suscetível a invasores. Os dados só podem ser cifrados com a chave
pública e decifrados com a chave privada, o que signi�ca que uma vez feita a criptogra�a, nem mesmo o remetente pode
decifrá-la sem o uso de uma chave privada. Esse cenário, por sua descrição, deixa clara a melhoria de segurança nesse
processo.
Podemos citar como exemplos de métodos aplicados aos processos de criptogra�a que utilizam a chamada chave
assimétrica: RSA, DSA, ECC e Di�e-Hellman.
Prós e contras do processo de criptogra�a assimétrica 
Outras formas de processos de criptogra�a
Além dos processos abordados, temos outras formas ou conceitos para que possamos checar a criptogra�a. Vamos conhecê-
los.
Assinatura digital
Uma assinatura ou �rma digital é um método ou processo de autenticação de informação digital tipicamente tratado como
substituto à assinatura física. Este processo ou método elimina a necessidade do uso de papel de um dado documento que
necessita ser assinado.
“[O termo] refere-se a qualquer mecanismo, não necessariamente criptográfico, para
identificar o remetente de uma mensagem [eletrônica]. A legislação pode validar tais
assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax
de assinaturas manuscritas em papel.
A utilização da assinatura ou firma digital providencia a prova inegável [fé pública] de
que uma mensagem [recebida pelo destinatário] realmente foi originada no emissor”.
- (BRASIL, 2017)
De acordo com o Instituto Nacional de Tecnologia da Informação (BRASIL, 2017), são necessárias as seguintes propriedades,
para que se possa veri�car a originalidade e a autenticidade de uma mensagem:
1
Autenticidade
O receptor deve poder con�rmar que a assinatura foi feita pelo
emissor.
2
Integridade
Qualquer alteração da mensagem faz com que a assinatura
não corresponda mais ao documento.
3
Irretratabilidade ou não repúdio
O emissor não pode negar a autenticidade da mensagem.
As características acima fazem a assinatura digital ser um processo fundamentalmente diferente em relação à assinatura
manuscrita, permitindo a comprovação da autenticidade e da integridade de uma informação.
 Fonte: Assinatura digital. (Fonte: Fazenda).
Uma assinatura digital estrutura-se sobre a ação operacional de conhecimento da chave de criptogra�a privada ser
exclusivamente da parte do dono da informação que foi enviada. Logo, se o dono de uma informação usou uma chave privada,
somente o seu dono pode ter o poder de desfazer a criptogra�a usada.
Certi�cado digital
Vamos um pouco mais além agora. A chamada chave púbica pode ser divulgada livremente, sem problemas, mas, entretanto,
deve-se poder comprovar a quem pertence cada chave, pois do contrário, corre-se o risco de começarmos a estabelecer um
processo de conexão cifrada, com um impostor. Esse é um aspecto explorado por indivíduos que impõem acessos maliciosos.
“Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para
você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação
para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a
chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que
isto ocorra é pelo uso de certificados digitais.”
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Mas, a�nal, o que vem a ser um certi�cado digital?
Nada mais é que um arquivo eletrônico, no qual constam dados que
diferenciam a entidade associando-as às suas respectivas chaves públicas.
Um certi�cado digital pode ser emitido para aqueles usuários que
necessitam deste processo de validação, podendo ser esses usuários,
pessoas, empresas, equipamentos, aplicações, serviços que estão em rede
e que podem ser homologados para diferentes usos, como
con�dencialidade e assinatura digital.
Podemos fazer várias analogias para entender melhor o que é certi�cado digital. Uma delas seria dizer que certi�cado digital é
comparável a uma cédula de identidade, em que constam os dados de um indivíduo e os dados de quem emitiu a cédula de
identi�cação, entidade responsável pela veracidade das informações contidas no documento. Tratando-se de um certi�cado
digital,esta entidade é denominada Autoridade Certi�cadora (AC).
Os certi�cados digitais podem ser apresentados nos navegadores, de maneira geral, em qualquer tipo de browser, como
podemos veri�car nas três �guras a seguir.
 Exemplos de certificados digitais. (Fonte: cert.br).
 Exemplos de certificados digitais. (Fonte: cert.br).  Exemplos de certificados digitais. (Fonte: cert.br).
Devemos saber que apesar dos campos apresentados serem padronizados, é comum que a representação grá�ca varie entre
os navegadores e Sistemas Operacionais utilizados.
“De maneira geral, os dados básicos que compõem um certificado digital são:
Versão e número de série do certificado.
Dados que identificam a AC que emitiu o certificado.
Dados que identificam o dono do certificado (para quem ele foi emitido).
Chave pública do dono do certificado.
Validade do certificado (quando foi emitido e até quando é válido).
Assinatura digital da AC emissora e dados para verificação da assinatura”.
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])
 Fonte: PopTika / Shutterstock.
Uma AC emissora possui várias responsabilidades e uma delas é o fato de ser a responsável em publicar todos os
certi�cados que perderem a credibilidade. É regra de ouro para toda AC a ação de publicação em uma lista negra de
certi�cados bloqueados ou Lista de Certi�cados Revogados (LCR), cuja �nalidade é a de avisar a comunidade de usuários para
que estes possam tomar conhecimento sobre os bloqueios. A LCR não passa de um arquivo eletrônico contendo os números
dos certi�cados e suas respectivas datas de revogação e, como informado anteriormente, sistematicamente publicada.
Há uma hierarquização no universo das Autoridades Certi�cadoras para a emissão de um dado certi�cado. Vamos conhecê-la:
Toda AC necessita que outra AC crie ou gere seu certi�cado
digital. Esse tipo de relacionamento faz surgir uma espécie
de arquitetura hierarquizada que é denominada ou
conhecida como cadeia de certi�cados ou caminho de
certi�cação.
“A AC raiz, [por estar no topo da hierarquia, é a] primeira
autoridade da cadeia. [Ela] é a âncora de con�ança para
toda a hierarquia e, como não existe nenhuma outra AC
acima dela, [então ela] possui um certi�cado autoassinado,
[que se refere] àquele em que o dono e o emissor são a
mesma entidade.
 Exemplos de certificados digitais. (Fonte: cert.br).
[Estes] certi�cados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão (default), em grande parte dos
Sistemas Operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos de
atualizações realizadas na base de certi�cados dos navegadores são: Inclusão de novas ACs, renovação de certi�cados
vencidos e exclusão de ACs não mais con�áveis.
Um certi�cado autoassinado costuma ser usado de duas formas, são elas:
Clique nos botões para ver as informações.
Além das ACs raízes, certi�cados autoassinados também costumam ser usados por instituições de ensino e pequenos
grupos que querem prover con�dencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar
com o ônus de adquirir um certi�cado digital validado por uma AC comercial.
Legítima 
Um atacante pode criar um certi�cado autoassinado e utilizar, por exemplo, mensagens de phishing cuja �nalidade é a de
induzir os usuários a instalá-lo. A partir do momento em que o certi�cado tiver sido instalado no navegador, então passa a
ser possível o estabelecimento de conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à
con�abilidade do certi�cado.
Maliciosa 
"[Ainda temos os] certificados EV SSL (Extended Validation Secure Socket Layer), [que
são] emitidos sob um processo mais rigoroso de validação do solicitante. [Este processo]
inclui a verificação de que a empresa foi legalmente registrada, [estando] ativa e que
detentora de um registro do domínio para o qual o certificado será emitido, além de
dados [mais gerais e] adicionais, [tais] como o endereço físico”.
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])
PKI
De uma forma geral, pode-se entender uma PKI (do inglês, Public-Key Infrastructure) como uma ou mais CAs (CA vem do inglês
certi�cation authorities, que traduzindo signi�ca autoridades certi�cadoras).
Segundo a RFC 2828 (1), uma PKI é “um sistema de CAs que desempenham um conjunto de funções de gerenciamento de
certi�cados, chaves e Tokens, além do armazenamento destes, para uma determinada comunidade de usuários”, utilizando
criptogra�a de chave pública.
Outra forma de entender uma PKI é como uma infraestrutura que pode ser
utilizada para emitir, validar e revogar tanto chaves públicas quanto
certi�cados de chave pública.
Uma PKI é, portanto, um conjunto de padrões acordados entre as partes, CAs, para descobrir e validar certi�cados, protocolos
de operação e gerenciamento, ferramentas e legislações que fundamentem tudo isso. Uma PKI e o serviço de certi�cação por
ela provido devem ser especi�cados em uma política de certi�cação (CP, do inglês Certi�cation Policy) e em um atestado de
práticas de certi�cação (CSP, do inglês Certi�cation Practice Statement).
Muitas entidades trabalham no campo de certi�cados e PKI. De forma mais relevante, temos o trabalho do ITU-T, que publicou
e atualiza periodicamente uma recomendação comumente conhecida como ITU-T X.509, ou simplesmente X.509, atualmente
em sua terceira versão. Estas recomendações foram adotadas por várias outras entidades, como a ISO/IEC JTC1.
SSL e TLS
Tanto o protocolo SSL (Secure Sockets Layer) quanto a sua evolução, o protocolo sucessor TLS (Transport Layer Security), são
instrumentos destinados à prática de criptogra�a.
São protocolos projetados para usabilidade sobre
comunicações baseadas em Internet, os quais permitem a
comunicação segura entre duas entidades na troca de
formalidades e conteúdos eletrônicos, sobre uma aplicação
web.
 Fonte: Funtap / Shutterstock.
Esses protocolos se comportam como uma espécie de "subcamada" contida na arquitetura de comunicação TCP/IP, a qual não
possui essa funcionalidade em sua forma primitiva e básica. Neste contexto, veri�ca-se as vantagens e as diferenças que o
protocolo https tem sobre o seu antecessor, o protocolo http.
Atenção
Sobre o https, o texto trafega criptografado com SSL/TLS. Já no protocolo http, o texto trafega puro sem nenhum argumento de
segurança.
Certi�cado de assinatura de código
Um certi�cado de assinatura de código nada mais é do que um certi�cado digital que contém informações que identi�cam
totalmente uma entidade e são emitidas por uma autoridade de certi�cação (CA).
O certi�cado digital vincula a identidade de uma organização a uma chave pública relacionada matematicamente a um par de
chaves privadas. O uso de sistemas de chave privada e pública é chamado de infraestrutura de chave pública (Public Key
Infrastructure – PKI). O desenvolvedor assina o código com sua chave privada e o usuário �nal usa a chave pública do
desenvolvedor para veri�car a identidade do desenvolvedor.
Criptogra�a de VMs (máquinas virtuais)
Hoje em dia já é muito comum criarmos ambientes logicamente apartados no domínio físico de uma máquina. Falamos aqui
no processo de virtualização de ambiente, muito comum para criarmos servidores virtuais, e para isso criamos aquilo que
chamamos de máquinas virtuais (VMs).
Devemos �car atentos às soluções dos novos segmentos de comunicação que surgiram e que demandam muita virtualização
e, por consequência, muita camada de segurança com métodos fortes e austeros, incluindo os métodos de criptogra�a. Aqui
se fala de: SDN, SD-WAN, NFV, NFVI, CLOUD etc.
No de virtualização, é bom que �que claro que é possível não só a virtualização de servidores, mas também o processo de
criação de ambiente virtual de equipamentos de infraestrutura de redes, como por exemplo:
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online

Firewalls virtuais

Switches virtuais

Roteadores virtuais
PABX virtual

URA virtual
De forma mais simples, podemos dizer que uma máquina virtual funciona como um computador dentro do computador, com a
distribuição de recursos físicos, destinando-os, em parcelas do todo, um percentual do todo para cada uma das VMs.
Pensando nisso, por exemplo, necessitamos ter a preocupação de criar proteção aos discos que são destinados às VMs. Essa
proteção deve ter níveis de segurança forte, utilizando, por exemplo, processos de criptogra�a.
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográ�cas protegidas em sistemas adicionais de
segurança do tipo Cofres de Senha (HSM).
“[Esses] discos virtuais em VMs, do Windows [por exemplo], são criptografados [e as]
chaves criptográficas são armazenadas em um [cofre de senha do qual se] pode importar
ou gerar suas chaves nos Módulos de Segurança de Hardware (HSMs) certificados para
os padrões FIPS 140-2 nível 2.
O processo de criptografia [aplicado durante a criação] de uma VM é o seguinte:
�. Criação de uma chave de criptografia em um cofre de chaves.
�. Configuração de uma chave de criptografia a ser usada para criptografar discos.
�. Ativação da criptografia de disco para seus discos virtuais.
�. [O processo] criptográfico solicita as senhas do cofre de chaves.
�. Os discos virtuais são criptografados usando a chave de criptografia fornecida.”
- (MICROSOFT DOCS, 2018)
 Cofre de senhas: Proteção extra dos dados
 Clique no botão acima.
Muitos usuários mantêm, muitas vezes, elevadas permissões de acesso aos vários nichos de dados e infraestruturas,
o que devemos acompanhar e checar constantemente.
Veri�car se um dado usuário ainda mantém seus níveis de privilégio de acesso é extremamente obrigatório. As
permissões de acesso são coisas dinâmicas e podem mudar momento a momento, dependendo do contexto da
ocasião.
Há casos, e isso é comum, em que pelo simples fato de ser cargo ou posição, um indivíduo se julga merecedor de
acessar tudo que existe dentro da companhia e consegue as chamadas senhas de superprivilégio. Isso não é mais
admissível nos dias de hoje.
Algumas ações e práticas devem ser mantidas, como, por exemplo, a aplicação contínua de processos de avaliações
por parte de consultorias e auditorias, realizadas no âmbito da empresa, com a �nalidade de varrer possíveis brechas
de segurança e que no dia a dia o administrador não percebe.
Há circunstâncias em que existe falha no controle adequado para admissão do uso de identidades com privilégio
elevado e, assim, encontramos problemas de exposição excessiva que provoca perda de dados, fraudes, inatividade
operacional e até danos à reputação de uma empresa e aos serviços que ela presta.
Usuários de privilégio elevado são pontos de grande preocupação e o seu gerenciamento deve ser tratado com maior
atenção dentro das empresas. Isso se deve ao fato de que através de suas plataformas de acesso podem ocorrer
invasões, contaminações que, explorando a capacidade das autorizações dadas a esses usuários, irão trazer danos e
prejuízos ao ambiente.
Chegamos, portanto, à seguinte percepção: Somente as senhas já não são su�cientes, deve haver mais
mecanismos que di�cultem o processo de acesso inadvertido.
Podemos nos perguntar: Poderiam as chaves criptográ�cas estarem resguardadas em uma espécie de ambiente
seguro? A resposta é: Sim. Para este propósito temos o que chamamos de cofre de senhas ou hardware security
module (HSM).
HSM dfhy é um hardware, �sicamente constituído, que confere nível extra de segurança e é um local onde se pode
realizar o armazenamento das chaves criptográ�ca. Esse hardware é conhecido como cofre digital.
Capacidade de segurança dos cofres de senhas
O HSM dfhy, também conhecido e chamado de cofre digital, é um mecanismo de segurança implementado em
hardware que tem como característica de proteção contra possíveis invasões a autodestruição (processo primitivo de
resguardo às informações nele contidas). A ação é extrema, abrupta, mas de�nitiva, evitando piores consequências do
que a simples perda do conteúdo.
Como funciona um cofre de senha?
Toda e qualquer aplicação que demanda chaves criptográ�cas (senhas) pode ser usuária de um sistema de cofre
digital, e assim, aumentar o seu nível de segurança em suas atividades.
O �uxo prático desta arquitetura é o seguinte: As aplicações “vão” a esse dispositivo (ambiente) para poderem “pegar”
suas chaves e realizar as operações necessárias que precisam das chaves criptográ�cas.
Um dos setores, que podemos classi�car como grande usuário desse mecanismo é o setor bancário, pois é um
processo que dá credibilidade e robustez ao nível de segurança aplicado às transações dessas instituições.
O que esperar de um cofre de senha como provedor de funções?
Dentre as principais funções dos cofres de senha destacam-se:
Geração segura de chaves pelo próprio cofre.
Autoarmazenamento das chaves geradas: Conteúdo autocontido.
Blindagem das senhas pelo aspecto da não exposição.
Armazenamento e gerenciamento de chaves.
Admissão de importação de chave de outro sistema.
Admissão de gerenciamento de chaves pelos seus responsáveis/criadores.
Possuem funções criptográ�cas do tipo assinatura digital, criptogra�a, entre outras.
Exemplos de aplicações que podem utilizar uma arquitetura de cofre de senha
Abaixo seguem exemplos de aplicações usuárias do sistema de cofre de senha:
Sistemas que geram suas chaves e que necessitam de um local seguro para armazenamento.
Os sistemas que utilizam os protocolos SSL e TLS e que necessitam adquirir chaves para seus processos de
comunicação.
Sistemas que trabalham com assinatura de código, certi�cados e assinaturas digitais de documentos, os quais
necessitam adquirir chaves para seus processos.
Sistemas de bancos de dados que necessitam adquirir chaves para seus processos de segurança de dados.
Sistemas de máquinas virtuais que necessitam adquirir chaves para seus processos de segurança de dados.
Sistemas de criptogra�a de dados que necessitam adquirir chaves para seus processos de segurança de dados.
Padrões de segurança de cofres de senhas
Uma vez que optou-se por utilizar um cofre de senhas, o passo seguinte é veri�car se o equipamento que será utilizado
segue alguns dos padrões de segurança recomendados, pois um HSM necessita, mandatoriamente, ser construído de
tal modo que sejam observados e cumpridos os níveis internacionais de critérios de segurança, para que se possa
garantir o armazenamento das chaves contidas nesses dispositivos contra os possíveis ataques físicos e lógicos.
Destacam-se os seguintes padrões que são reconhecidos:
FIPS 140-2 NÍVEL 3.
FIPS 186-4.
Manuais de Condutas Técnicas 7 (MCT-7) da ICP-Brasil.
Algoritmos usados nos cofres de senha
Os cofres de senha que encontramos para uso são dispositivos que implementam, em sua arquitetura, uma série de
algoritmos voltados para a criptogra�a, sendo estas simétricas e assimétricas, fora os algoritmos de hash, conforme
visto na aula anterior. Abaixo, temos os tipos de algoritmos suportados:
Algoritmos assimétricos: RSA, DSA, Di�e-Hellman, Curvas Elípticas, entre outros.
Algoritmos simétricos: AES, DES, Triple DES, RC2, RC4, RC5, entre outros.
Hash: SHA-1, SHA-2.
Arranjo de alta disponibilidade para os cofres de senha
Para que não se tenha paralização no sistema de cofre de senha, motivado por pane operacional em nível de
equipamentos, faz-se necessário ter como característica e requisito um arranjo sistêmico de modo que se possa
garantir a operacionalidade com solução de alta disponibilidade e balanceamento de carga.
Há de se esperar que esses mecanismos sejam revestidos de critérios fortes de segurança por se tratar de uma
arquitetura de missão crítica. Mediante esse cenário, vemos que, algumas características devem ser observadas como
pontos obrigatórios para permitir a continuidade do negócio, a saber: Fontes de alimentação redundantes e
componentessubstituíveis, tais como, fonte, bateria e ventiladores de refrigeração.
Bloqueio de um processo de violação
Uma função muito importante trata da questão de bloqueio de equipamento no evento de uma violação.
Os cofres digitais implementam sistemas que admitem níveis de controle que fornecem, como resultado ou resposta,
a capacidade de informar sobre os eventos de tentativas de violação, em que constam as evidências necessárias:
Registros, alertas, bloqueios e declarações sobre a resistência à violação com a exclusão de chaves após detecção de
violação.
Processo de backup seguro no sistema de cofre de senha
Os HSMs devem ser constituídos por hardware altamente especializado e com plena capacidade de realização de
rotina de backup, similar aos HSMs, portando mecanismos que impeçam a todo custo o roubo de chaves.
Esses mecanismos são conhecidos como “backup token” e garantem a continuidade operacional do negócio em caso
de falha e necessidade de troca. Mas, independentemente disso, deve haver uma política de backup sistemática dos
dados.
 Atividade
1. O que vem a ser um certi�cado digital?
2. O que acontece a um HSM se for detectada uma tentativa de violação?
3. O que vem a ser um PKI?
4. O que acontece quando uma Autoridade Certi�cadora (AC) descobre ou é informada que um certi�cado não é mais
con�ável?
5. Quais tipos de aplicações podem ser ditas “Aplicações Usuárias de Cofre de Senha”?
Notas
Título modal 1
Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente
uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da
indústria tipográ�ca e de impressos.
Título modal 1
Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente
uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da
indústria tipográ�ca e de impressos.
Referências
BRASIL. Instituto Nacional de Tecnologia da Informação. Questões jurídicas. Assinaturas digitais. Brasília: ITI, 2017. Disponível
em: https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/567-questoes-juridicas
<https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/567-questoes-juridicas> . Acesso em: 1 dez. 2019.
CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para
Internet. Criptogra�a. Brasil: CERT.br, [20--]. Disponível em: https://cartilha.cert.br/criptogra�a/
<https://cartilha.cert.br/criptogra�a/> . Acesso em: 16 nov. 2019.
KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
MICROSOFT DOCS. Criptografar discos virtuais em uma VM do Windows. Brasil: Microsoft, 2018. Disponível em:
https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/encrypt-disks <https://docs.microsoft.com/pt-
br/azure/virtual-machines/windows/encrypt-disks> . Acesso em: 16 nov. 2019.
STALLINGS, William. Criptogra�a e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson, 2014.
Próxima aula
Segurança em redes Wi-Fi;
Implementando VPN.
Explore mais
Assista ao vídeo Cofres virtuais (HSM) nos bancos: O que é, e qual sua importância? <https://www.youtube.com/watch?
v=tVm3zwlh4AM> .
https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/567-questoes-juridicas
https://cartilha.cert.br/criptografia/
https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/encrypt-disks
https://www.youtube.com/watch?v=tVm3zwlh4AM

Continue navegando