Return to search

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1
293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide
data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufsc.br:123456789/94187
Date25 October 2012
CreatorsSutil, Jeandré Monteiro
ContributorsUniversidade Federal de Santa Catarina, Custodio, Ricardo Felipe
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Format99 p.| il., tabs.
Sourcereponame:Repositório Institucional da UFSC, instname:Universidade Federal de Santa Catarina, instacron:UFSC
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0022 seconds