• Nenhum resultado encontrado

A criação de cópias de segurança das chaves do provedor de serviços criptográficos é uma tarefa administrativa, a qual deverá ser realizada com uma periodici- dade estabelecida pelas normas segundo as quais o provedor estará operando. As copias de segurança consistem em manter em lugar seguro e de forma segura os dados do PSC para que, no caso de um desastre, possa ser dada continuidade às suas atividades.

O sistema para criação das cópias de segurança das chaves do PSC, consistem e 2 atividades distintas. Uma executada cada vez que se quer incluir um novo PSC para a recuperação de cópias de segurança, e outra para a geração das copias de segurança efetivamente.

Figura 6.7: Geração e Troca de Chaves Assimétricas para Cópias de Segurança .

Conforme mostra a Figura 6.7, para fazermos cópias de segurança de um PSC, precisaremos:

• De um PSC do qual queremos extrair cópias de segurança, o qual chamaremos de

PSC em uso;

• De um ou mais PSCs para os quais queremos importar os arquivos com as cópias

• De um subconjunto de tamanho l do conjunto de Administradores, onde l deve

respeitar a condição 1 ≤ n ≤ l ≤ m.

Definição: KrBkp - Chave assimétrica privada para o transporte seguro de cópias de se-

gurança.

Definição: KuBkp - Chave assimétrica pública para o transporte seguro de cópias de se-

gurança.

Definição: SAT - Sistema de Armazenamento de Dados Temporário

Definição: KsBkp - Chave simétrica de sessão gerada aleatoriamente para cifrar os dados

exportados pelo sistema de cópias de segurança.

Para a inclusão de um novo PSC para a recuperação de cópias de segu- rança devemos:

1. Inicializar o PSC backup no modo de geração de chaves de backup. Isso consistem em gerar um par de chaves, KuBKP e KrBKP. A chave privada KrBKP deve ficar

armazenada num subsistema SAT sem a possibilidade de exportação; 2. A chave pública KuBKP deve ser exportada para o exterior do PSC;

3. Os administradores do PSC em uso devem pegar a chave KuBKP e importá-la

através do GC. A importação através do GC implica na emissão de um certificado de chave publica de backup;

4. Devemos contar com l administradores, os quais individualmente decifrarão

Kuadmi{Pi} para a obtenção de Plpartes;

5. As partes serão remontadas em um mecanismo CS para a obtenção de Ksadm;

6. Buscamos no SADA o valor de Ksadm{KrP ROV}. Aplicamos um algoritmo si-

métrico de deciframento em Ksadm{KrP ROV} com a chave Ksadm e obtemos

KrP ROV;

7. De posse de KrP ROV, emitimos um certificado digital de chave pública de backup

para a chave importada do PSC backup. Este certificado deve conter as extensões que identifiquem o seu uso como uma chave pública de transporte de cópias de segurança;

8. Caso a entrada de KuBKP, seja dada já na forma de um certificado digital emitido

por uma AC confiável ao PSC, este certificado deve conter as extensões corretas para a sua identificação como um certificado de chave pública de transporte de cópias de segurança.

9. O certificado CERT KuBKP, deve ser armazenado no SADA para posterior uso

nos processo de criação dos arquivos de cópias de segurança.

Normalmente esta etapa é executada exporádicamente, e pode ser re- petida quantas vezes forem necessárias para incluir todos os PSCs backup necessários à política definida para a operação do PSC em uso.

Uma vez existindo pelo menos um certificado CERT KuBKP, pode-

mos passar para a atividade de geração das copias de segurança. A figura 6.8 nos mostra o detalhamento do processo de criação de arquivos de cópias de segurança.

Figura 6.8: Mecanismo de Criação de Cópias de Segurança.

Para a criação de arquivos de cópias de segurança devemos:

1. Contar com l administradores, os quais farão a recomposição de KsADM. Através

da decifragem individual das l partes cifradas Kuadmi{Pi} e da remontagem dos Pl

2. O valor de l deve ser informado, e deve respeitar a condição 1 ≤ n ≤ l ≤ m;

3. Para fins de cifragem dos dados e das chaves que serão exportadas durante o pro- cessos de cópias de segurança, geramos uma nova chave denominada KsBkp;

4. Devemos então recuperar a partir do SADA, o valor de KsADM{KrP ROV}, e a

ele aplicamos um algoritmo simétrico de decifragem usando KsADM como chave.

Este processo nos dará acesso a KrP ROV;

5. Todos os sistemas de armazenamento de dados serão concatenados em um único arquivo, o qual chamaremos de Backup de Dados;

6. O Backup de Dados por sua vez será cifrado com um algoritmo simétrico usando como chave KsBkp, dando origem a KsBkp{Backup de Dados};

7. Em Backup de Dados também vamos aplicar uma função de resumo criptográfico

H{} e obteremos H{Backup de Dados}, o qual será usado para garantir a integri-

dade dos dados na recuperação das cópias de segurança;

8. Para provermos garantias de autenticidade à operação de cópias de segurança, vamos cifrar H{Backup de Dados} com um algoritmo assimétrico usando como chave KrP ROV, gerando assim uma assinatura digital verificável através do certifi-

cado auto-assinado do provedor denominada KrP ROV{H{Backup de Dados}};

9. A proteção de KSBkp para o transporte se dará cifrando-a através de um algo-

ritmo assimétrico, com a chave de entrada cada uma das KuBKPmodn extraídas dos

CertKuBKPmodn, obtendo assim KuBKPmodn{KSBkp};

10. A geração do arquivo final de cópia de segurança se dará concatenando os seguinte componentes obtidos neste processo:

• KsBkp{Backup de Dados}

• KrP ROV{H{Backup de Dados}}

• CDAA

A exigência de l administradores não é um requisito do mecanismo de CS, mas sim, é forçado internamente ao provedor para propiciar uma maior participação na hora da recuperação das cópias.

Os dados que serão guardados pelo mecanismo de cópias de segurança são os presentes nos seguintes sistemas de armazenamento:

• SADA; • SADO; • SAC;

O SADNE não deve entrar na rotina de cópias de segurança, visto que ele é fundamental para garantirmos a rastreabilidade das chaves dos operadores.

Com este processo de geração de cópias de segurança, será possível transportar todo o ambiente operacional já em uso de um provedor para outro de forma segura, garantindo a autenticidade, integridade e segurança de recuperação.