Última modificação: março 19, 2025
Política nº 4204 Procedimento de criptografia
Visão geral
O objetivo desse procedimento é fornecer orientações que limitem o uso da criptografia aos algoritmos que foram submetidos a análises públicas substanciais e que comprovadamente funcionam de forma eficaz. Além disso, esse procedimento fornece orientação para garantir que os regulamentos federais sejam seguidos e que a autoridade legal seja concedida para a disseminação e o uso de tecnologias de criptografia fora dos Estados Unidos.
O gerenciamento de chaves de criptografia, se não for feito corretamente, pode levar ao comprometimento e à divulgação de chaves privadas usadas para proteger dados confidenciais, comprometendo os dados. Embora os usuários entendam a importância de criptografar determinados documentos e comunicações eletrônicas, eles podem não estar familiarizados com os padrões mínimos de proteção das chaves de criptografia.
Finalidade
Este procedimento descreve os requisitos para proteger as chaves de criptografia que estão sob o controle dos usuários finais. Esses requisitos foram criados para evitar a divulgação não autorizada e o uso fraudulento subsequente. Os métodos de proteção descritos incluem controles operacionais e técnicos, como procedimentos de backup de chaves, criptografia com uma chave separada e o uso de hardware inviolável.
Escopo
Este procedimento se aplica a todas as chaves de criptografia listadas abaixo e à pessoa responsável por uma chave de criptografia. As chaves de criptografia abrangidas por este procedimento são:
- Chaves de criptografia emitidas pelo PCSD
- Chaves de criptografia usadas para negócios de PCSD
- Chaves de criptografia usadas para proteger os dados de propriedade da PCSD
As chaves públicas contidas em certificados digitais são especificamente isentas desse procedimento.
Procedimento
Todas as chaves de criptografia abrangidas por este procedimento devem ser protegidas para evitar a divulgação não autorizada e o uso fraudulento subsequente.
Chaves de criptografia de chave secreta
- As chaves usadas para criptografia de chave secreta, também chamada de criptografia simétrica, devem ser protegidas à medida que são distribuídas a todas as partes que as usarão.
- Durante a distribuição, as chaves de criptografia simétrica devem ser criptografadas usando um algoritmo mais forte com o comprimento de chave mais longo autorizado no Procedimento de criptografia aceitável da PCSD.
- Se as chaves forem para o algoritmo mais forte, então a chave deverá ser dividida, cada parte criptografada com uma chave diferente e transmitida usando mecanismos diferentes.
- As chaves de criptografia simétrica, quando em repouso, devem ser protegidas com medidas de segurança pelo menos tão rigorosas quanto as medidas usadas para distribuição.
Chaves de criptografia de chave pública
- A criptografia de chave pública, ou criptografia assimétrica, usa pares de chaves públicas e privadas.
- A chave pública é incluída no certificado digital emitido para o usuário final, enquanto a chave privada deve estar disponível apenas para o usuário final designado.
Chaves de infraestrutura de chave pública (PKI) da PCSD
- Os pares de chaves públicas e privadas usados pela PKI da PCSD são gerados em um smart card inviolável emitido para um usuário final individual.
- A chave privada dos certificados de identidade usados para assinaturas digitais nunca sairá do cartão inteligente.
- A chave privada dos certificados de criptografia deve ser depositada em conformidade com as políticas da PCSD.
- O acesso às chaves privadas armazenadas em um smart card emitido pela PCSD será protegido por um PIN conhecido apenas pelo titular do cartão.
Outras chaves de criptografia de chave pública
- Outras chaves podem ser geradas em software no computador do usuário final e armazenadas em um disco rígido ou token de hardware.
- Se geradas em um cartão inteligente, elas seguem os mesmos requisitos de proteção das chaves privadas de PKI.
- Se for gerado em software, os usuários deverão criar e armazenar com segurança pelo menos uma cópia de backup e de garantia.
Chaves de infraestrutura de chave pública (PKI) comerciais ou de organizações externas
- Ao trabalhar com parceiros de negócios, os usuários finais podem usar pares de chaves públicas e privadas armazenadas em arquivos gerados por software no disco rígido.
- As chaves privadas são protegidas apenas pela força da senha escolhida pelo usuário.
- Os navegadores da Web que armazenam chaves privadas devem exigir a inserção de uma senha sempre que uma chave privada for acessada.
Pares de chaves PGP
- Os pares de chaves públicas e privadas do PGP podem ser armazenados em arquivos de chaveiro em um disco rígido de computador ou em um token de hardware (por exemplo, unidade USB ou cartão inteligente).
- O PGP deve ser configurado para exigir a inserção da frase secreta para cada uso da chave privada.
Armazenamento de token de hardware
- Os tokens de hardware que armazenam chaves de criptografia serão tratados como equipamentos confidenciais de acordo com o procedimento de segurança física do PCSD.
- Os tokens, cartões inteligentes e tokens USB não devem ser deixados conectados a um computador quando não estiverem em uso.
- Ao viajar, os usuários devem armazenar os tokens de hardware separadamente do computador.
PINs, senhas e frases-senha
- Todos os PINs, senhas ou frases-senha usados para proteger as chaves de criptografia devem atender aos requisitos de complexidade e comprimento do Procedimento de senha PCSD.
Perda e roubo
- A perda, o roubo ou a possível divulgação não autorizada de chaves de criptografia devem ser informados imediatamente à equipe de InfoSec.
- O pessoal da InfoSec orientará os usuários sobre as ações necessárias, como a revogação de certificados.
Acordo e autenticação de chaves
- As trocas de chaves devem usar um dos seguintes protocolos criptográficos:
- Diffie-Hellman
- IKE
- Curva elíptica Diffie-Hellman (ECDH)
- Os pontos de extremidade devem ser autenticados antes da troca de chaves.
- As chaves públicas usadas para estabelecer confiança devem ser autenticadas antes do uso.
- Todos os servidores de autenticação (por exemplo, RADIUS ou TACACS) devem usar um certificado válido de um provedor confiável.
- Todos os servidores e aplicativos que usam SSL ou TLS devem ter certificados assinados por um provedor confiável.
Definições e termos
As seguintes definições e termos podem ser encontrados no Glossário SANS:
- Autoridade de certificação (CA)
- Certificado digital
- Assinatura digital
- Depósito de chaves
- Plaintext
- Criptografia de chave pública
- Pares de chaves públicas
- Criptografia simétrica
Status da última atualização:
Atualizado em janeiro de 2015
Políticas e procedimentos relacionados
- 4204 Uso de tecnologia
- 4204 Uso aceitável
- 4204 Auditoria
- 4204 Mesa limpa
- 4204 Plano de recuperação de desastres
- 4204 E-mail
- 4204 Treinamento de conscientização de segurança para funcionários
- Criptografia 4204
- 4204 Senha
- 4204 Acesso remoto
- 4204 Segurança do roteador e do switch
- 4204 Segurança para estações de trabalho confidenciais
- 4204 Plano de resposta de segurança
- Segurança do servidor 4204
- Instalação do software 4204
- 4204 Segurança dos serviços do site
- 4204 Comunicação de dispositivos sem fio
- 4204 Comunicação de infraestrutura sem fio