Aproveitando o bordão exaurido, mas “a vítima pode ser a sua empresa”.
Criptografia de dados deve ser um caminho de mão dupla, ou seja, devemos nos lembrar que esses dados precisarão ser decriptografados depois. Essa afirmação óbvia nos lembra que o maior pesadelo para usuários de criptografia é a perda das chaves. É como ficar preso do lado de fora de sua casa, após implantar uma tranca inexpugnável.
Usuários perderão suas chaves, tenho isso como uma certeza. Quando isso acontecer com todos, o conteúdo estará irremediavelmente perdido, para sempre. Qual a solução para esse problema?
Implementando criptografia
O grande problema de implementar criptografia em seus aplicativos de negócio é que o processo é simples e fácil, mas muito difícil de se fazer direito.
A comunidade de TI criou o lema do “se funcionou, tá bom” objetivando entregar os grande volume de projetos que acaba recebendo em todas as organizações.
Na maioria dos cenários, certificar-se da correção técnica e teórica da solução virou um requisito supérfulo. Sempre focando no “bom o suficiente” acabamos acostumados a corrigir os erros iterativamente, ao longo da vida do projeto, até que o padrão de qualidade seja aceitável para o usuário final.
Existem ainda muitos exemplos de problemas complexos em criptografia e podemos citar a escolha do modo dados do AES para sua aplicação, ou determinar o volume máximo de dados que podem ser criptografados com as configurações escolhidas. A maioria dessas perguntas precisam de respostas de um profissional especializado sendo que escolhas erradas podem tornar completamente inútil sua implementação.
Recuperação de Chave ou de Dados
Existem diversos caminhos para recuperação de chaves criptográficas perdidas, mas que basicamente resumem a manter um backup seguro delas. Sempre vale a pena lembrar que chaves utilizadas para assinatura nunca devem ser “backupadas”.
As empresas devem manter backup seguro de suas chaves criptográficas. Isso significa que um processo de backup baseado em HSM deve ser usado, e não um simples “copiar para fita”. Os processos de criação e restauro desses backups, é complexo e deve observar um amplo conjunto de praticas de segurança.
Usa-se ainda o termo “key escrow” para o processo quando um terceiro de confiança é responsável pela guarda da chave (como uma agência de Governo). Muitas vezes esse restauração de uma chave “in escrow” pode se dar sem o consentimento do titular, como em casos onde exista autorização judicial.
“Chave Mestra” Corporativa
Outra maneira de prevenir a perda de dados utiliza um mecanismo onde toda aplicação criptografa os dados da organização com chaves mestras em poder da organização, além das chaves dos usuários. Esse procedimento deve ser feito de maneira automatizada pela aplicação sem esperar qualquer consentimento do usuário.
As chaves corporativas devem ficar bem guardadas em um HSM, pois no caso de caírem um mãos erradas destruirá todo o sigilo do conteúdo corporativo.
Que caminho seguir
As alternativas acima são eficazes na prevenção da perda de dados, e tornam o uso de procedimentos criptográficos muito mais seguros para as organizações. Escolha aquele que se ajusta de maneira menos traumática aos processos já implantados na sua organização. Mas nunca deixe de contratar um profissional especializado para garantir o sucesso do seu projeto.
Sérgio Leal
- Ativista de longa data no meio da criptografia e certificação digital.
- Trabalha com criptografia e certificação Digital desde o início da década de 90, tendo ocupado posições de destaque em empresas lideres em seu segmento como Modulo e CertiSign.
- Criador da ‘ittru’: Primeira solução de certificação digital mobile no mundo.
- Bacharel em Ciências da Computação pea UERJ desde 1997.
- Certificações:
– Project Management Professional (desde 2007)
– TOGAF 9.1 Certified
– Oracle Certified Expert, Java EE 6 (Web Services Developer, Enterprise JavaBeans Developer)- Sérgio Leal é colunista e membro do conselho editorial do CryptoID.