0
1
0
1
1
0
1
0

Assinatura Digital, Autenticação e Criptografia. > blog > HSM: SEGURANÇA MÁXIMA PARA CHAVES CRIPTOGRAFICAS

HSM: SEGURANÇA MÁXIMA PARA CHAVES CRIPTOGRAFICAS

HSM: SEGURANÇA MÁXIMA PARA CHAVES CRIPTOGRAFICAS

O Hardware Security Module (HSM) é um dispositivo físico que fornece segurança extra para o armazenamento de chaves criptográficas. Ele foi criado para impedir que dados confidenciais sejam acessados por agentes não autorizados. Popularmente conhecido como cofre digital, o HSM (Módulo de Segurança em Hardware) possui recursos invioláveis e autodestrutivos que são ativados em casos de tentativa de invasão o que, consequentemente, provoca a perda das informações armazenadas.

COMO FUNCIONA O HSM

O dispositivo pode ser empregado em qualquer aplicativo que use chaves para criptografia de conteúdo, sejam transações ou dados armazenados em disco.

PRINCIPAIS FUNÇÕES DE UM HSM

  • Geração segura de chaves.
  • Armazenamento e gerenciamento de chaves
  • Funções criptográficas, tais como, assinatura digital, criptografia, entre outras.

EXEMPLOS DE APLICAÇÕES

PADRÕES DE SEGURANÇA

Um HSM precisa ser construído obedecendo padrões internacionais de segurança largamente utilizados para garantir a segurança das chaves nele armazenadas contra ataques lógicos e físicos.

Alguns padrões reconhecidos:

ALGORITMOS

Os HSMs de mercado suportam vários algoritmos de criptografia assimétrica e simétrica, além de algoritmos de hash. Segue abaixo um conjunto de algoritmos suportados:

  • Algoritmos Assimétricos: RSA, DSA, Diffie-Hellman, Curvas Elipticas, entre outros.
  • Algoritmos Simétricos: AES, DES, Triple DES, RC2, RC4, RC5, entre outros.
  • Hash: SHA-1, SHA-2.

ALTA DISPONIBILIDADE

HSMs são muitas vezes parte de uma infra-estrutura de missão crítica e precisam atender requisitos de alta disponibilidade e balanceamento de carga. Diante disso, fontes de alimentação redundantes e componentes substituíveis, tais como, fonte, bateria e ventiladores de refrigeração, são requisitos obrigatórios e tais dispositivos para permitir a continuidade do negócio.

BLOQUEIO E VIOLAÇÃO

Os HSMs possuem controles que fornecem evidências de violação, tais como registro, alerta, bloqueio e resistência à violação com a exclusão de chaves após a detecção de violação.

BACKUP SEGURO

Os HSMs possuem hardware especializado para backup, que possue mecanismos de segurança similares aos dos próprios HSMs impedindo o roubo de chaves. Tais equipamentos são conhecidos como backup token, o que também garante a continuidade de negócio em caso de falha e necessidade de troca dos mesmos.

__

A E-VAL Tecnologia oferece soluções de assinatura digital, autenticação e criptografia de forma segura, ágil e eficiente para o Mercado Financeiro. Todas as nossas soluções são focadas em garantir acesso seguro às informações, otimizar processos e reduzir custos. Saiba mais sobre tudo que podemos fazer por você e pela sua empresa, acessando: www.evaltec.com.br.