Por que as empresas não podem mais esconder as chaves sob o capacho

Views: 194
0 0
Read Time:4 Minute, 30 Second

Por um bom motivo, as empresas confiam em criptografia , blockchain, acesso de confiança zero, estratégias distribuídas ou multipartidárias e outras tecnologias essenciais. Ao mesmo tempo, as empresas estão efetivamente escondendo as chaves que podem minar todas essas proteções sob um capacho (figurativo).

A criptografia forte é de pouca utilidade quando um invasor ou invasor pode obter o controle das chaves privadas que a protegem. Essa vulnerabilidade existe quando as chaves precisam ser executadas em servidores para processamento. A criptografia pode proteger bits e bytes em armazenamento ou trânsito, mas quando eles precisam ser executados em uma CPU, eles estão “limpos” para realizar a computação necessária. Como resultado, eles são acessíveis a invasores, invasores e terceiros desonestos, como consultores, parceiros ou até mesmo fornecedores de software ou componentes de hardware usados ​​na infraestrutura do data center.

Essa é a natureza da criptografia. Ele fornece forte segurança para armazenamento e trânsito, mas quando a execução é eventualmente necessária – e sempre é necessária em algum momento para que dados, códigos ou ativos digitais sejam úteis ou para permitir uma transação – o processo enfrenta seu calcanhar de Aquiles.

As chaves privadas requerem execução, usando uma CPU, para sua criação inicial, a criptografia ou descriptografia necessária para a troca de chaves, o processo de assinaturas digitais e alguns aspectos do gerenciamento de chaves, como lidar com chaves públicas expiradas. Esse mesmo princípio – a necessidade de execução em uma CPU – se aplica a determinadas tarefas de blockchain e computação multipartidária (MPC). Ainda mais geralmente, apenas a execução de código ou dados criptografados do aplicativo os expõe, pois as CPUs exigem que os dados e o código estejam limpos.

Os CIOs precisam fazer perguntas às suas equipes para avaliar essa possível exposição e entender o risco, além de estabelecer planos para lidar com isso.

Felizmente, avanços recentes conseguiram eliminar essa lacuna de criptografia e manter a proteção total para chaves privadas. Os principais fornecedores de CPU adicionaram hardware de segurança em seus microprocessadores avançados que impedem qualquer acesso não autorizado a códigos ou dados durante a execução ou posteriormente no que resta nos caches de memória. Os chips estão agora na maioria dos servidores, principalmente naqueles usados ​​por fornecedores de nuvem pública, envolvendo uma tecnologia geralmente conhecida como computação confidencial.

Essa tecnologia de “enclave seguro” fecha a lacuna de criptografia e protege as chaves privadas, mas exigiu alterações no código e nos processos de TI que podem envolver uma quantidade significativa de trabalho técnico. É específico para um determinado provedor de nuvem (o que significa que deve ser alterado para uso em outras nuvens) e complica futuras alterações no código ou nos processos operacionais. Felizmente, a nova tecnologia “intermediária” elimina a necessidade de tais modificações e potencialmente oferece portabilidade multinuvem com escala ilimitada. Em outras palavras, as desvantagens técnicas foram praticamente eliminadas.

Os CIOs precisam perguntar a seus líderes de gerenciamento ou equipes como as chaves privadas são protegidas e qual lacuna de exposição eles podem enfrentar durante o processamento. O mesmo vale para a execução de dados e códigos que, de outra forma, são criptografados em repouso e em movimento. Qual lacuna ou exposição os dados ou código podem estar enfrentando?

As empresas que usam código de aplicativo proprietário com uma chave secreta precisam se perguntar como a chave secreta é protegida e que tipo de risco ela pode enfrentar. Se os aplicativos envolverem o uso de IA ou aprendizado de máquina, os algoritmos desenvolvidos provavelmente serão extremamente valiosos e sensíveis.

Como eles são protegidos durante o tempo de execução? Mesmo o teste de algoritmos, geralmente feito usando MPC para utilizar dados reais (talvez de clientes ou parceiros), pode envolver a exposição de dados, código ou ambos. Que proteções estão agora em vigor para protegê-los? Blockchain também envolve essa exposição de execução – como isso está sendo gerenciado?

A lacuna de execução não se limita à nuvem pública. A nuvem privada e os datacenters locais enfrentam os mesmos problemas. Os CIOs precisam se perguntar se a lacuna está sendo mitigada e como. Talvez seja contra-intuitivo, mas a nuvem pública, com o uso de computação confidencial, pode ser o local mais seguro para a execução de código, algoritmos e dados. Se uma organização não estiver usando nuvem pública no momento – devido a preocupações com a possível exposição de dados regulamentados ou proprietários – talvez seja hora de reexaminar seu uso.

Evitar a nuvem pública geralmente ocorre devido a problemas de controle e acesso. Com nuvens privadas e data centers locais, as organizações geralmente sabem e podem controlar quem tem acesso a quê por meio do uso de combinações de segurança física, de rede e de aplicativos, registro ou monitoramento e várias formas de acesso de confiança zero. A preocupação com a nuvem pública tem sido como impedir o acesso de pessoas não autorizadas, terceiros, vários componentes de hardware ou software de terceiros e até mesmo possíveis invasores. Agora, com a computação confidencial, essas preocupações podem ser totalmente eliminadas.

Os CIOs devem desafiar as noções populares de criptografia totalmente segura – e até mesmo a garantia de blockchain e MPC. Com tanta coisa dependendo das chaves privadas, os líderes devem garantir que elas sejam protegidas usando as melhores práticas e as melhores tecnologias disponíveis.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS