• Nenhum resultado encontrado

Os equipamentos estudados se assemelham bastante quanto as qualida- des de proteção de chaves, visto que todos são certificados pelo NIST, usando como base a norma FIPS-PUB 140. Nem todos possuem preocupação com os problemas inerentes de uma ICP, mas de forma geral são capazes de proteger suas chaves de ataques conhecidos. Um quesito importante na decisão de aquisição de um equipamento por parte de uma empresa, é normalmente a razão custo/benefício, e uma forma de demonstrar quantitativamente esta razão é evidenciarmos a razão RSA/segundo/Dólar investido na aquisição do equipamento. A Tabela 4.10 nos da esta perspectiva.

Tabela 4.10: Comparativo RSA/Segundo/Dólar Investido

Equipamento: Relação RSA/Segundo/Dólar:

ACCE SureWare Keyper Professional U$109,37/RSA/Segundo ACCE SureWare Keyper PCI U$53,12/RSA/Segundo

CryptoSwift HSM U$86,75/RSA/Segundo IBM 4758-002 PCI U$68,57/RSA/Segundo IBM 4758-023 PCI U$42,85/RSA/Segundo nShield F3 U$55,00/RSA/Segundo nForce 1600 PCI U$8,75/RSA/Segundo

Vale lembrar que esta é uma forma muito utilizada pelos gerentes de TI, mas não recomendada para ambientes de segurança da informação, pois devemos levar em conta vários outros fatores, além do custo de aquisição, dentre eles os custos de operacionalização, depreciação tecnológica e valor da informação a ser protegida.

4.10

Conclusões

Este capítulo demonstra a grande gama de produtos existentes no mer- cado, focando explicitamente os compatíveis com sistemas abertos e com uso propício para ambiente de ICP.

Em geral, os equipamentos existentes no mercado se diferenciam prin- cipalmente por foco de atuação, onde vemos os equipamentos da IBM mais voltados para o sistema financeiro, e portanto com um preço mais acessível através de subsídios e de uma economia de escala. Também vemos equipamentos voltados para o mercado de ace- leração criptográfica, como os os da série nForce e os NSP, os quais possuem altos índices

de transações RSA por segundo.

Vemos alguns equipamentos que começam a se voltar para ambientes de ICP, tais como os da série nShield e os equipamentos da AEP, mas eles não levam em conta muitas das peculiaridades das ICPs, tais como controle de acesso as chaves e mecanismos de auditoria e rastreabilidade, sendo também muito vendidos para ambientes com exigência de aceleração criptográfica.

Por fim vemos de forma sumarizada um comparativo abrangendo as funcionalidades e os custos relativos de cada equipamento, dando assim uma melhor visão de como o mercado seleciona este equipamentos.

Capítulo 5

Projeto do PSC

Como parte do trabalho, propomos o projeto de um PSC completo, in- cluindo hardware, software e sistemas de comunicação. Devido a limitações do escopo do trabalho, só é detalhado e implementado como um protótipo o mecanismo de software que faz o gerenciamento de chaves. A escolha da implementação deste mecanismo uni- camente deve-se a dificuldades orçamentária e à falta de "expertise"para a construção do hardware. As questões relativas a implementação de mecanismos de hardware podem ser sugeridas como trabalhos futuros e seguintes a este.

O projeto do PSC consiste basicamente na especificação de 3 sub- projetos:

• O Projeto Físico, que se destina à implementação do hardware e das funções crip-

tográficas implementadas nele, definindo o meio físico sobre o qual irá operar o PSC;

• O Projeto Lógico, que consiste no projeto e avaliação dos mecanismos de soft-

ware que serão executados pelo módulo, incluindo firmware, sistema operacional, o sistema de gerenciamento de chaves e rotinas criptográficas implementadas em software;

• O terceiro e último sub-projeto destina-se ao teste e às homologações necessárias

ao módulo para que ele se adeque aos principais padrões internacionais que regem hoje a fabricação deste tipo de equipamento em âmbito mundial.

funcionais do PSC, especificando as características desejadas para um PSC para o provi- mento de serviços para ICP.

No presente capítulo temos na seção 5.1 a especificação dos requisitos funcionais e na seção 5.2 a especificação dos requisitos não funcionais.

Na seção 5.3 veremos o detalhamento da especificação do hardware necessário para que o PSC atenda aos requisitos para obtenção do nível 3 da FIPS PUB 140-2, dando ênfase para as questões estruturais e de ligação dos componentes internos para garantir as barreiras criptográficas entre os componentes confiáveis e não confiáveis no sistema.

Na seção 5.4 detalhamos os componentes de software necessários para o PSC, dentre eles o sistema operacional embarcado e o sistema gestor de chaves imple- mentado de acordo com o especificado no capítulo 6

Por fim, a seção 5.5 mostraremos os mecanismos de teste que vão ga- rantir a conformidade com as normas e procedimentos internacionais para a construção de dispositivos criptográficos.

5.1

Requisitos Funcionais do PSC

Os requisitos funcionais são declarações que expressam quais funcio- nalidades um sistema deve possuir, como ele deve reagir e como ele deve se comportar em variadas situações. Eles também podem explicitamente declarar o que o sistema não deve fazer [46]. Os requisitos aqui apresentados levam em consideração as exigências das normas as quais o PSC deve aderir. São aqui detalhados unicamente os requisitos rele- vantes aos ambientes de ICP onde o PSC estará inserido. No caso do PSC, os requisitos funcionais são:

• Gerar chaves criptográficas;

• Gerenciar as chaves geradas, no seu uso, armazenamento e destruição;

• Proteger as chaves criptográficas da exposição ao ambiente externo ao equipa-

mento;

• Possuir resistência física a ataques em seu revestimento; • Comunicar-se de forma cifrada com o meio externo;

• Autenticar os usuários com pelo menos duas técnicas de autenticação; • Possuir um sistema de registros para auditoria;

• Trabalhar com conjuntos de usuários;

• Relacionar usuários com chave criptográficas; • Possuir uma política de uso de chaves criptográficas; • Ter uma rotina para cópias de segurança;

• Impossibilitar a execução de instâncias paralelas do PSC; • Trabalhar hierarquicamente com outros PSCs;