Pular para o conteúdo Pular para o menu de tradução
Search Icon

Última modificação: março 19, 2025

Política nº 4204 Procedimento de criptografia

Visão geral

O objetivo desse procedimento é fornecer orientações que limitem o uso da criptografia aos algoritmos que foram submetidos a análises públicas substanciais e que comprovadamente funcionam de forma eficaz. Além disso, esse procedimento fornece orientação para garantir que os regulamentos federais sejam seguidos e que a autoridade legal seja concedida para a disseminação e o uso de tecnologias de criptografia fora dos Estados Unidos.

O gerenciamento de chaves de criptografia, se não for feito corretamente, pode levar ao comprometimento e à divulgação de chaves privadas usadas para proteger dados confidenciais, comprometendo os dados. Embora os usuários entendam a importância de criptografar determinados documentos e comunicações eletrônicas, eles podem não estar familiarizados com os padrões mínimos de proteção das chaves de criptografia.

Finalidade

Este procedimento descreve os requisitos para proteger as chaves de criptografia que estão sob o controle dos usuários finais. Esses requisitos foram criados para evitar a divulgação não autorizada e o uso fraudulento subsequente. Os métodos de proteção descritos incluem controles operacionais e técnicos, como procedimentos de backup de chaves, criptografia com uma chave separada e o uso de hardware inviolável.

Escopo

Este procedimento se aplica a todas as chaves de criptografia listadas abaixo e à pessoa responsável por uma chave de criptografia. As chaves de criptografia abrangidas por este procedimento são:

  • Chaves de criptografia emitidas pelo PCSD
  • Chaves de criptografia usadas para negócios de PCSD
  • Chaves de criptografia usadas para proteger os dados de propriedade da PCSD

As chaves públicas contidas em certificados digitais são especificamente isentas desse procedimento.

Procedimento

Todas as chaves de criptografia abrangidas por este procedimento devem ser protegidas para evitar a divulgação não autorizada e o uso fraudulento subsequente.

Chaves de criptografia de chave secreta

  • As chaves usadas para criptografia de chave secreta, também chamada de criptografia simétrica, devem ser protegidas à medida que são distribuídas a todas as partes que as usarão.
  • Durante a distribuição, as chaves de criptografia simétrica devem ser criptografadas usando um algoritmo mais forte com o comprimento de chave mais longo autorizado no Procedimento de criptografia aceitável da PCSD.
  • Se as chaves forem para o algoritmo mais forte, então a chave deverá ser dividida, cada parte criptografada com uma chave diferente e transmitida usando mecanismos diferentes.
  • As chaves de criptografia simétrica, quando em repouso, devem ser protegidas com medidas de segurança pelo menos tão rigorosas quanto as medidas usadas para distribuição.

Chaves de criptografia de chave pública

  • A criptografia de chave pública, ou criptografia assimétrica, usa pares de chaves públicas e privadas.
  • A chave pública é incluída no certificado digital emitido para o usuário final, enquanto a chave privada deve estar disponível apenas para o usuário final designado.

Chaves de infraestrutura de chave pública (PKI) da PCSD

  • Os pares de chaves públicas e privadas usados pela PKI da PCSD são gerados em um smart card inviolável emitido para um usuário final individual.
  • A chave privada dos certificados de identidade usados para assinaturas digitais nunca sairá do cartão inteligente.
  • A chave privada dos certificados de criptografia deve ser depositada em conformidade com as políticas da PCSD.
  • O acesso às chaves privadas armazenadas em um smart card emitido pela PCSD será protegido por um PIN conhecido apenas pelo titular do cartão.

Outras chaves de criptografia de chave pública

  • Outras chaves podem ser geradas em software no computador do usuário final e armazenadas em um disco rígido ou token de hardware.
  • Se geradas em um cartão inteligente, elas seguem os mesmos requisitos de proteção das chaves privadas de PKI.
  • Se for gerado em software, os usuários deverão criar e armazenar com segurança pelo menos uma cópia de backup e de garantia.

Chaves de infraestrutura de chave pública (PKI) comerciais ou de organizações externas

  • Ao trabalhar com parceiros de negócios, os usuários finais podem usar pares de chaves públicas e privadas armazenadas em arquivos gerados por software no disco rígido.
  • As chaves privadas são protegidas apenas pela força da senha escolhida pelo usuário.
  • Os navegadores da Web que armazenam chaves privadas devem exigir a inserção de uma senha sempre que uma chave privada for acessada.

Pares de chaves PGP

  • Os pares de chaves públicas e privadas do PGP podem ser armazenados em arquivos de chaveiro em um disco rígido de computador ou em um token de hardware (por exemplo, unidade USB ou cartão inteligente).
  • O PGP deve ser configurado para exigir a inserção da frase secreta para cada uso da chave privada.

Armazenamento de token de hardware

  • Os tokens de hardware que armazenam chaves de criptografia serão tratados como equipamentos confidenciais de acordo com o procedimento de segurança física do PCSD.
  • Os tokens, cartões inteligentes e tokens USB não devem ser deixados conectados a um computador quando não estiverem em uso.
  • Ao viajar, os usuários devem armazenar os tokens de hardware separadamente do computador.

PINs, senhas e frases-senha

  • Todos os PINs, senhas ou frases-senha usados para proteger as chaves de criptografia devem atender aos requisitos de complexidade e comprimento do Procedimento de senha PCSD.

Perda e roubo

  • A perda, o roubo ou a possível divulgação não autorizada de chaves de criptografia devem ser informados imediatamente à equipe de InfoSec.
  • O pessoal da InfoSec orientará os usuários sobre as ações necessárias, como a revogação de certificados.

Acordo e autenticação de chaves

  • As trocas de chaves devem usar um dos seguintes protocolos criptográficos:
    • Diffie-Hellman
    • IKE
    • Curva elíptica Diffie-Hellman (ECDH)
  • Os pontos de extremidade devem ser autenticados antes da troca de chaves.
  • As chaves públicas usadas para estabelecer confiança devem ser autenticadas antes do uso.
  • Todos os servidores de autenticação (por exemplo, RADIUS ou TACACS) devem usar um certificado válido de um provedor confiável.
  • Todos os servidores e aplicativos que usam SSL ou TLS devem ter certificados assinados por um provedor confiável.

Definições e termos

As seguintes definições e termos podem ser encontrados no Glossário SANS:

  • Autoridade de certificação (CA)
  • Certificado digital
  • Assinatura digital
  • Depósito de chaves
  • Plaintext
  • Criptografia de chave pública
  • Pares de chaves públicas
  • Criptografia simétrica

Status da última atualização:

Atualizado em janeiro de 2015

Políticas e procedimentos relacionados

Translation Tool