Por que isso importa
Uma chave segura em repouso é apenas parte do desafio. As chaves devem ser usadas para assinar transações, copiadas contra perda, rotacionadas quando comprometidas e transferidas durante eventos de sucessão. Cada operação cria oportunidades para erro ou ataque. O gerenciamento de chaves define como essas operações acontecem com segurança.
Como funciona
Geração: As chaves devem ser criadas usando hardware confiável com aleatoriedade auditável. O ambiente de geração deve ser isolado e verificado.
Armazenamento: As chaves devem ser protegidas proporcionalmente ao seu valor. Chaves de alto valor requerem armazenamento frio, distribuição geográfica e controles de segurança física.
Controle de acesso: Quem pode usar as chaves, sob quais condições, com qual autorização? Controle duplo (requerendo múltiplas pessoas) e separação de deveres (pessoas diferentes para funções diferentes) reduzem o risco interno.
Backup e recuperação: Cópias de backup devem existir para prevenir perda, mas cada cópia é uma superfície de ataque. A estratégia de backup deve equilibrar durabilidade contra exposição.
Rotação e aposentadoria: Quando chaves podem estar comprometidas, os ativos devem ser movidos para novas chaves. Chaves antigas devem ser destruídas com segurança. O próprio processo de rotação deve ser seguro.
Auditoria e monitoramento: O uso de chaves deve ser registrado. Padrões de acesso anômalos devem acionar alertas. Revisões regulares devem verificar que os controles permanecem eficazes.
Falhas comuns
- Chaves geradas em hardware comprometido
- Backups armazenados de forma insegura ou inexistentes
- Acesso concedido de forma muito ampla ou sem controles adequados
- Nenhum processo para rotação quando há suspeita de comprometimento
- Planos de sucessão que falham em abordar a transferência de chaves
Termos relacionados
- Multiassinatura
- Ponto único de falha
- Provedor de custódia de bitcoin
- Rotação de chaves
- Armazenamento frio