Boas práticas para gerenciamento de chaves privadas - Security Center 5.10

Guia do administrador da Central de segurança 5.10

Product
Security Center
Content type
Guias > Guias do administrador
Version
5.10
Language
Português
Last updated
2023-07-07

A eficácia da criptografia de transmissão de fusão depende de uma infraestrutura de chave pública externa para gerenciar as chaves privadas. Toda a segurança do sistema é baseada no fato de que as chaves privadas permanecem secretas. Assim, a transferência e a manipulação das chaves privadas devem ser feitas de forma segura.

Protegendo as chaves privadas

A maneira mais segura de lidar com um par de chaves pública-privada é gerar os certificados de criptografia diretamente na máquina do cliente e, em seguida, atribuir esse certificado (somente a parte da chave pública) para o Archiver responsável por realizar a criptografia. Desta forma, você reduz a superfície de ataque, garantindo que a chave privada nunca deixe a máquina cliente onde ela é usada.

Se você quiser usar a mesma chave privada em várias máquinas cliente, certifique-se de distribuí-la de forma segura. Use uma senha forte para criptografar a chave privada enquanto estiver em trânsito. Para aprender como fazer isso, consulte Exportar um certificado com uma chave privada.

Depois que todas as cópias da chave privada forem instaladas nas máquinas cliente, você pode excluir com segurança os arquivos temporários que foram usados para distribuir a chave privada.

MELHOR PRÁTICA: Se a sua empresa utilizar os Serviços de Domínio do Active Directory (ADDS), recomenda-se usar o mecanismo de Roaming de Credencial, quando as chaves privadas forem associadas a perfis de grupos de usuários em vez de máquinas específicas.

Impedindo a divulgação de chave privada

Você pode se preocupar com os usuários exportarem as chaves privadas de seus computadores clientes. Para reduzir esse risco, você pode seguir qualquer uma dessas práticas recomendadas de defesa aprofundada.
Marcar as chaves privadas como não exportáveis:
Para impedir que os clientes do Windows extraiam chaves privadas, você pode marcar as chaves privadas como não exportáveis.

Você define o sinalizador não exportável ao importar um certificado.

Isso é feito desta forma:
  1. Crie um certificado e exporte as chaves públicas e privadas no formato PFX. Use uma senha forte para criptografar a chave privada.
  2. Importe somente a chave pública para os servidores Archiver.
  3. Importe a chave privada para cada máquina individual e defina a chave privada como não exportável.
    certutil -importPFX [PFXfile] NoExport
  4. Quando a chave privada tiver sido importada para todas as máquinas, destrua o arquivo PFX original.
IMPORTANTE: Há aplicativos de terceiros que não aplicam o sinalizador não-exportável. Como é possível exportar chaves privadas usando esses aplicativos de terceiros, marcar chaves privadas como não exportáveis não é totalmente infalível.
Executar a conta de operador em modo não privilegiado:
Você pode impedir que os usuários do Security Desk exportem as chaves privadas instalando os certificados no armazenamento do computador local em vez dos armazenamentos pessoais dos usuários e negando-lhes privilégios de administrador. No entanto, o Security Desk ainda precisa ter acesso às chaves privadas. Isso significa que você precisa executar o Security Desk como administrador e digitar a senha para os usuários do Security Desk.
Restringir o uso de aplicativos por meio da Política de Grupo do Windows:
Você pode impedir que os usuários do Security Desk acessem as chaves privadas bloqueando as ferramentas usadas para manipular os certificados, como certmgr.msi, através da Política de Grupo do Windows.

Criando um backup de chave particular

Se você perder suas chaves privadas, não poderá recuperar seus dados criptografados. Recomenda-se que você use uma máquina cliente de backup protegida para criar um certificado de criptografia adicional para todos os dados que você criptografa. A chave privada correspondente a este certificado não deve ser usada em qualquer outra máquina cliente. A única finalidade desta máquina de backup é que você tenha uma solução de backup caso todas as chaves privadas usadas em suas máquinas clientes sejam perdidas.