Por que é importante
Uma chave segura em repouso é apenas parte do desafio. As chaves devem ser usadas para assinar transações, copiadas contra perda, rotacionadas quando comprometidas e transferidas durante eventos de sucessão. Cada operação cria oportunidades para erro ou ataque. A gestão de chaves define como estas operações acontecem de forma segura.
Como funciona
Geração: As chaves devem ser criadas usando hardware de confiança com aleatoriedade auditável. O ambiente de geração deve ser isolado e verificado.
Armazenamento: As chaves devem ser protegidas de forma proporcional ao seu valor. Chaves de alto valor requerem armazenamento a frio, distribuição geográfica e controlos de segurança física.
Controlo de acesso: Quem pode usar chaves, sob que condições, com que autorização? Controlo dual (requerendo múltiplas pessoas) e separação de deveres (diferentes pessoas para diferentes funções) reduzem risco interno.
Backup e recuperação: Cópias de backup devem existir para prevenir perda, mas cada cópia é uma superfície de ataque. A estratégia de backup deve equilibrar durabilidade contra exposição.
Rotação e reforma: Quando chaves podem estar comprometidas, as participações devem ser movidas para chaves novas. Chaves antigas devem ser destruídas de forma segura. O próprio processo de rotação deve ser seguro.
Auditoria e monitorização: O uso de chaves deve ser registado. Padrões de acesso anómalos devem desencadear alertas. Revisões regulares devem verificar que os controlos permanecem eficazes.
Falhas comuns
- Chaves geradas em hardware comprometido
- Backups armazenados de forma insegura ou inexistentes
- Acesso concedido demasiado amplamente ou sem controlos adequados
- Sem processo para rotação quando compromisso é suspeitado
- Planos de sucessão que falham em abordar transferência de chaves
Termos relacionados
- Multi-assinatura
- Ponto único de falha
- Fornecedor de custódia de bitcoin
- Rotação de chaves
- Armazenamento a frio