Os servidores de chaves de criptografia criam e gerenciam
chaves de criptografia que são usadas pelo sistema. Em ambientes com muitos sistemas, os servidores de chaves distribuem as chaves remotamente, sem exigir acesso físico aos sistemas.
Um servidor de chaves é um sistema centralizado que gera, armazena e envia
chaves de criptografia ao sistema. Se o provedor de servidor de chaves suporta
a replicação de chaves entre múltiplos servidores de chaves, é possível especificar até quatro servidores de chaves que se conectam
ao sistema por meio de uma rede pública ou de uma rede privada separada. O sistema suporta servidores de chaves IBM Security Key
Lifecycle Manager ou Gemalto SafeNet KeySecure
para manipular o gerenciamento de chave no sistema. Ambos os aplicativos de gerenciamento de
servidor de chaves suportados criam e gerenciam chaves criptográficas para o sistema e fornecem
acesso a essas chaves por meio de um certificado. Somente um tipo de aplicativo de gerenciamento do servidor de chaves pode ser ativado
no sistema de cada vez.
A autenticação ocorre quando os certificados são trocados entre o sistema e
o servidor de chaves. Os certificados devem ser gerenciados de perto, já que os certificados expirados podem causar
interrupções do sistema. Os servidores de chaves devem ser instalados e configurados antes de serem definidos no sistema.
Configurando servidores de chaves IBM Security Key
Lifecycle Manager
Os servidores de chaves IBM Security Key
Lifecycle Manager suportam o Key
Management Interoperability Protocol (KMIP), que é um padrão para criptografia de dados armazenados
e gerenciamento de chaves criptográficas.
O sistema suporta diferentes tipos de configurações do
servidor de chaves no
IBM Security Key
Lifecycle Manager. As seguintes configurações são suportadas:
- Um servidor de chaves principal (mestre) e vários servidores de chaves secundários: Os servidores de chaves IBM Security Key
Lifecycle Manager designam um servidor de chaves mestre
ou principal, que pode ter até três servidores de chaves secundários (também conhecidos como clones) definidos.
Esses servidores de chaves adicionais suportam mais caminhos ao entregar chaves ao sistema. Entretanto, durante
o rechaveamento, somente o caminho para o servidor de chaves principal é usado. Quando o sistema é rechaveado, os servidores
de chaves secundários estão indisponíveis até que o servidor de chaves principal replique as novas chaves para esses servidores
de chaves secundários. A quantia de tempo que leva para replicar a chave para um servidor de chaves secundário
depende da quantia de informações de chave e de certificado que está sendo replicada. Cada replicação para
um servidor de chaves secundário pode levar algum tempo. A replicação deve ser concluída antes de as chaves poderem ser usadas no sistema. É possível planejar a replicação automática ou concluí-la manualmente com o IBM Security Key
Lifecycle Manager. Durante a replicação, os servidores de chaves não estão disponíveis para distribuir chaves ou
aceitar novas chaves. O tempo total gasto para a conclusão de uma replicação
no IBM Security Key
Lifecycle Manager depende do número de
servidores de chaves que estão configurados como clones. Se a replicação for acionada manualmente, o IBM Security Key
Lifecycle Manager emitirá uma mensagem de conclusão quando a
replicação for concluída. Verifique se todos os servidores
de chaves contêm informações replicadas de chaves e de certificados antes que as chaves sejam usadas no sistema.
- Múltiplos servidores de chave mestra: servidores de chaves podem ser configurados em uma configuração
multimestre na qual cada servidor de chaves tem a capacidade de criar novas chaves de criptografia. Nessa instância,
qualquer servidor pode ser configurado como o servidor de chaves principal. O servidor de chaves principal é o servidor de chaves que o
sistema usa quando você cria qualquer nova chave de criptografia do servidor de chaves. Se o modo multimestre estiver ativado no
IBM Security Key Lifecycle Manager, a chave será imediatamente replicada para os outros servidores de chaves
na configuração.
Certifique-se de que concluiu as seguintes tarefas no
IBM Security Key
Lifecycle Manager antes de ativar a criptografia:
- Defina o IBM Security Key
Lifecycle Manager para usar a Segurança da
Camada de Transporte versão 1.2 (TLSv1.2). A configuração padrão no
IBM Security Key
Lifecycle Manager é TLSv1, mas o sistema suporta
somente a versão 1.2. No IBM Security Key
Lifecycle Manager, configure o
valor para SSL_TLSv2, que é um conjunto de protocolos que inclui TLSv1.2.
- Assegure que o serviço de banco de dados seja iniciado automaticamente na inicialização.
- Assegure-se de que um certificado SSL válido do
IBM Security Key
Lifecycle Manager esteja instalado no sistema e em uso. Se a replicação automática estiver configurada no IBM Security Key
Lifecycle Manager, este certificado precisa ser
transferido por upload para o sistema uma vez. Entretanto, se a replicação automática não estiver configurada no IBM Security Key
Lifecycle Manager, um certificado para cada servidor de chaves independente deverá ser transferido por upload para o sistema.
- Especifique o grupo de dispositivos SPECTRUM_VIRT para a
definição do sistema. Se você estiver configurando diversos servidores de chaves, o
grupo de dispositivos SPECTRUM_VIRT deverá ser definido no primário e em todos
os servidores de chaves secundários.
- Se a criptografia estiver ativada atualmente com unidades flash USB, pelo menos uma
das unidades flash USB deverá ser inserida no sistema antes que os servidores de chaves possam ser configurados
para gerenciar chaves.
Para obter informações adicionais sobre como concluir estas tarefas, consulte o IBM Knowledge Center para
IBM Security Key
Lifecycle Manager.
Ao criar objetos do servidor de chaves no sistema
para servidores de chaves IBM Security Key
Lifecycle Manager, você deve
criar um grupo de dispositivos, além do nome, endereço IP, porta e informações de certificado. O
grupo de dispositivos é uma coleção de credenciais de segurança (incluindo chaves e grupos
de chaves) que permite o gerenciamento restrito de subconjuntos de dispositivos em um conjunto maior. O sistema
deve ser definido no servidor de chaves para o grupo de dispositivos SPECTRUM_VIRT se você
está usando as configurações padrão. Se o grupo de dispositivos
SPECTRUM_VIRT não existir no servidor de chaves, ele deve ser criado
com base na família de dispositivos GPFS. Se estiver configurando
vários servidores de chaves, o grupo de dispositivos SPECTRUM_VIRT deve ser definido
nos servidor de chaves principal e em todos os servidores de chaves adicionais.
Para ativar a criptografia com um servidor de chaves IBM Security Key
Lifecycle Manager na GUI de gerenciamento,
conclua estas etapas:- Na GUI de gerenciamento, selecione
.
- Clique em Ativar criptografia.
- No painel Bem-vindo, selecione Servidores de chaves. Clique em Avançar.
Nota: Também é possível selecionar Servidores de chave e Unidades flash
USB para configurar ambos os métodos para gerenciar chaves de criptografia. Se um dos métodos ficar indisponível, será possível usar o
outro método para acessar os dados criptografados no sistema.
- Selecione IBM SKLM (com KMIP) para o tipo de servidor de chaves.
- Insira o nome, o endereço IP e a porta para cada servidor de chaves. Se você estiver configurando múltiplos servidores de chaves, o primeiro especificado será o principal e o restante dos servidores de chaves será secundário. Para assegurar que as chaves sejam distribuídas para todos os servidores de chaves secundários, deve-se
configurar a replicação no IBM Security Key
Lifecycle Manager.
- Selecione SPECTRUM_VIRT para o grupo de dispositivos para os servidores de chaves.
Esse grupo de dispositivos também deve ser configurado em cada um dos servidores de chaves para o sistema.
- Na página Certificado do Servidor Principal, você deve fazer upload de todos os certificados do servidor
principal necessários para o sistema. Os servidores de chaves podem usar
um certificado de um terceiro confiável, um certificado autoassinado ou uma combinação
desses certificados. Se os servidores IBM Security Key
Lifecycle Manager estiverem configurados
para replicação automática, este certificado será copiado do servidor de chaves principal
para todos os servidores de chaves secundários. Todas as instâncias do IBM Security Key
Lifecycle Manager são
conectadas para proteger conexões com o mesmo certificado do servidor de chaves. Se a replicação for usada no
IBM Security Key
Lifecycle Manager, somente um certificado do servidor de
chaves precisará ser instalado. O IBM Security Key
Lifecycle Manager usa
este certificado único para replicar chaves entre si. Os certificados autoassinados têm prioridade sobre qualquer certificado assinado por CA que está instalado no sistema para os servidores de chaves. Se apenas um certificado for usado e replicado automaticamente para todos os servidores de chaves
configurados, selecione o certificado que você transferiu por download para o sistema no certificado no
campo Certificado. Se a replicação automática
não estiver configurada, selecione todos os certificados válidos que foram transferidos por download para o sistema
para cada um dos servidores de chaves configurados. Clique em Avançar.
- Na página Certificado de criptografia do sistema,
clique em Exportar chave pública para fazer download da
chave pública para o sistema. Os certificados de criptografia do sistema também podem ser um
certificado autoassinado ou de autoridade de certificação (CA). Esses certificados são transferidos por upload para cada um dos servidores de chaves para
estabelecer a confiança para que o sistema se comunique com servidores de chaves individuais. Se os servidores IBM Security Key
Lifecycle Manager estiverem configurados
para replicação automática, este certificado será copiado do servidor de chaves principal
para todos os servidores de chaves secundários.
Todas as instâncias do
IBM Security Key
Lifecycle Manager são conectadas para proteger conexões
com o mesmo certificado do servidor de chaves. Se a replicação for usada no
IBM Security Key
Lifecycle Manager, o servidor de chaves principal
replicará o certificado do sistema para os outros servidores de chaves. Se os servidores IBM Security Key
Lifecycle Manager não estiverem configurados
para replicação automática, você deve instalar o certificado do sistema para cada servidor de chaves independente. Se não existe um certificado, selecione . Na página Comunicações seguras, selecione Atualizar
certificado para criar ou importar um certificado. Para obter mais informações sobre
certificados, consulte o tópico sobre certificados que são usados para servidores de chaves.
- Copie a chave pública do sistema, incluindo-a no armazenamento confiável para o
grupo de dispositivos SPECTRUM_VIRT em cada servidor de chaves configurado.
Consulte o IBM® Security Key Lifecycle Manager IBM Knowledge Center para
obter detalhes.
- Retorne à página Certificado de criptografia do sistema e selecione
O certificado da chave pública do sistema foi transferido para cada servidor
de chaves configurado.
- Se você
tiver unidades flash USB configuradas como seu método de criptografia, a página Desativar
criptografia USB será exibida. Se você deseja migrar para servidores de chaves e desativar
unidades flash USB, selecione Sim. Se você deseja que ambos os métodos de criptografia sejam configurados simultaneamente, clique em Não.
- Clique em Avançar.
- Na página Resumo, verifique a configuração para os servidores de chaves e
clique em Concluir.
Para ativar a criptografia com um servidor de chaves
IBM Security Key
Lifecycle Manager na
interface da linha de comandos, conclua as seguintes etapas:
- Insira o comando da CLI a seguir para ativar a criptografia no sistema:
chencryption -keyserver enable
- Ative o tipo de servidor de chaves e forneça o certificado assinado pela autoridade de
certificação (CA), se um for necessário:
chkeyserverisklm -enable -sslcert /tmp/CASigned.crt
- Crie o servidor de chaves primário e especifique o certificado do servidor
de chaves:
mkkeyserver -ip ip_address -port port -primary
- Crie até três servidores de chaves secundários adicionais com o mesmo certificado do servidor
de chaves:
mkkeyserver -ip ip_address -port port
- Crie a chave de criptografia para o sistema no servidor de chaves:
chencryption -keyserver newkey -key prepare
Esse
comando torna a chave preparada a chave atual e envia a chave por push para o servidor de chaves configurado como
o servidor de chaves principal.
- Para verificar se o sistema está preparado, insira
o seguinte comando:
lsencryption
Verifique se o
parâmetro keyserver_rekey tem o valor preparado. O valor
prepared indica que a chave nova está pronta
para ser consolidada.
- Para confirmar a chave, insira o comando a seguir:
chencryption -keyserver newkey -key commit
Esse comando torna a nova chave a chave atual e a copia no servidor de chaves principal.
Configurando servidores de chaves Gemalto SafeNet KeySecure
Os servidores de chaves Gemalto SafeNet KeySecure também suportam KMIP e criam chaves on demand e, em seguida, compartilham-nas com os outros servidores em cluster, fornecendo acesso redundante. O sistema suporta diferentes tipos de configurações no servidor de chaves KeySecure. As seguintes configurações são suportadas:
- Os servidores de chaves KeySecure usam um modelo ativo/ativo, em que há vários servidores de chaves
para fornecer redundância. Um servidor de chaves KeySecure deve ser especificado como o servidor de chaves principal. O
servidor de chaves principal é o servidor de chaves que o sistema usa quando são criadas novas chaves de criptografia.
A chave é imediatamente replicada para os outros servidores de chaves no cluster KeySecure. Todos os servidores de chaves KeySecure que estão definidos no sistema podem ser usados para recuperar chaves. Embora seja possível configurar
uma única instância do servidor de chaves com o KeySecure, são recomendados dois servidores de chaves
para assegurar a disponibilidade das chaves, se um servidor de chaves tiver uma indisponibilidade.
- O sistema suporta até quatro servidores de chaves com o KeySecure. Se o sistema estiver acessando vários servidores de chaves, eles precisam pertencer ao mesmo cluster de servidores de chaves KeySecure.
Certifique-se de concluir as seguintes tarefas nos servidores de chaves SafeNet KeySecure antes de ativar a criptografia:
- Cada servidor de chaves deve ser configurado para permitir o TLS 1.2 para comunicações seguras.
- Certifique-se de que um certificado SSL válido de cada servidor de chaves KeySecure esteja instalado no sistema
e em uso. Inclua o certificado do servidor para cada servidor de chaves KeySecure ou inclua o certificado de autoridade de certificação que foi usado para assinar cada certificado do servidor.
- Se você planeja usar um nome de usuário e uma senha para autenticar o
sistema para esses servidores de chaves, deverá configurar credenciais do usuário para autenticação na
interface KeySecure. Para o KeySecure versões 8.10 e superiores, os administradores podem configurar um nome de usuário
e senha para autenticar o sistema quando ele se conectar. Antes do KeySecure versão 8.10, o uso de senha
era opcional. Para configurar a autenticação com um nome de usuário e senha entre o sistema e os servidores
de chaves KeySecure, desative as chaves globais no menu Alta segurança, na interface SafeNet KeySecure. Quando as chaves globais são desativadas, os servidores de chaves não podem autenticar clientes para criar ou acessar chaves sem credenciais válidas.
- Certifique-se de que o certificado de criptografia de sistema seja uma entidade confiável na interface KeySecure.
É possível usar dois métodos para incluir o certificado de criptografia de sistema como uma entidade confiável. É possível exportar
o certificado de criptografia de sistema atual e, em seguida, incluí-lo nas autoridades de certificação (CA) conhecidas
na Lista de CAs confiáveis ou criar uma nova solicitação de assinatura de certificado para uma autoridade de certificação
de terceiros que já esteja incluída na Lista de CAs confiáveis. O certificado de criptografia de sistema
também pode requerer um nome de usuário, se um nome de usuário estiver ativado para certificados para servidores de chaves KeySecure.
- Se atualmente você tiver uma criptografia que esteja ativada com unidades flash USB, pelo
menos uma das unidades flash USB deve ser inserida no sistema antes da configuração de servidores de chaves
para gerenciar chaves.
Para ativar
a criptografia com um servidor de chaves KeySecure com a GUI de gerenciamento, conclua estas etapas:
- Na GUI de gerenciamento, selecione
.
- Clique em Ativar criptografia.
- Na página de Boas-vindas, selecione Servidores de chaves. Clique em Avançar.
Nota: Também é possível selecionar Servidores de chave e Unidades flash
USB para configurar ambos os métodos para gerenciar chaves de criptografia. Se um dos métodos ficar indisponível, será possível usar o
outro método para acessar os dados criptografados no sistema.
- Selecione Gemalto SafeNet KeySecure para o tipo de servidor de chaves.
- Insira o nome, o endereço IP e a porta para cada servidor de chaves. Se estiver configurando vários
servidores de chaves, o primeiro servidor de chaves especificado será o servidor de chaves principal.
- Na página Credenciais do servidor de chaves, insira um nome de usuário
e senha que serão usados para autenticar o sistema nos servidores de chaves.
- Na página Certificado do Servidor Principal, você deve fazer upload de todos os certificados do servidor
principal necessários para o sistema. Os servidores de chaves podem usar um certificado de um
terceiro confiável, um certificado autoassinado ou uma combinação desses certificados. Todas as instâncias são
conectadas por meio de conexões seguras com o mesmo certificado de servidor de chaves. O certificado do servidor para cada
servidor de chaves ou o certificado de autoridade de certificação que assinou os certificados do servidor deve
ser instalado. Todos os certificados do servidor têm prioridade sobre qualquer certificado de autoridade de certificação que esteja instalado
no sistema para os servidores de chaves. Clique em Avançar.
- Na página Certificado de criptografia do sistema,
clique em Exportar chave pública para fazer download da
chave pública para o sistema. Esses certificados são transferidos por upload para um dos servidores de chaves
para estabelecer confiança para que o sistema se comunique com servidores de chaves individuais. Se não existe um certificado, selecione . Na página Comunicações seguras, selecione Atualizar
certificado para criar ou importar um certificado. Para obter mais informações sobre
certificados, consulte o tópico sobre certificados que são usados para servidores de chaves.
- Retorne à página Certificado de criptografia do sistema e selecione
O certificado da chave pública do sistema foi transferido para cada servidor
de chaves configurado.
- Se você
tiver unidades flash USB configuradas como seu método de criptografia, a página Desativar
criptografia USB será exibida. Se você deseja migrar para servidores de chaves e desativar
unidades flash USB, selecione Sim. Se desejar ambos os métodos de criptografia que são configurados simultaneamente,
clique em Não.
- Clique em Avançar.
- Na página Resumo, verifique a configuração para os servidores de chaves e
clique em Concluir.
Para ativar a criptografia com um servidor de chaves KeySecure na interface da linha de comandos, conclua as seguintes etapas:
- Insira o comando da CLI a seguir para ativar a criptografia no sistema:
chencryption -keyserver enable
- Ative o tipo de servidor de chaves e forneça o certificado assinado pela autoridade de
certificação (CA), se um for necessário:
chkeyserverkeysecure -enable -sslcert /tmp/CASigned.crt
- Configure o nome de usuário e a senha que são usados no sistema para os servidores de chaves, se um for necessário:
chkeyserverkeysecure -username admin -password examplepassword
- Crie o servidor de chaves principal e especifique o certificado do servidor de chaves, se um for necessário:
mkkeyserver -ip ip_address -port port -sslcert /tmp/ServerCert.crt -primary
- Crie até três servidores de chaves secundários adicionais e especifique o certificado do servidor de chaves, se um for necessário.
mkkeyserver -ip ip_address -port port -sslcert /tmp/ServerCert.crt
- Crie a chave de criptografia para o sistema no servidor de chaves:
chencryption -keyserver newkey -key prepare
Esse
comando torna a chave preparada a chave atual e envia a chave por push para o servidor de chaves configurado como
o servidor de chaves principal.
- Para verificar se o sistema está preparado, insira
o seguinte comando:
lsencryption
Verifique se o
parâmetro keyserver_rekey tem o valor preparado. O valor
prepared indica que a chave nova está pronta
para ser consolidada.
- Para confirmar a chave, insira o comando a seguir:
chencryption -keyserver newkey -key commit
Esse comando torna a nova chave a chave atual e a copia no servidor de chaves principal.