Blocos de Chaves

O requisito de implementação dos Blocos de chaves é parte do Requisito 18 do Standard PIN Security  –  Requirements and Testing Procedures “.

Blocos de chaves
Credit card chip as padlock , 3d illustration

A íntegra do Requisito 18 diz:

“Devem existir procedimentos para prevenir ou detectar a substituição não autorizada (substituição de chave não autorizada e uso indevido de chave) de uma chave por outra ou a operação de qualquer dispositivo criptográfico sem chaves legítimas.”

A exigência do uso do bloco de chaves é estabelecida no item 3 deste requisito:

As chaves simétricas criptografadas devem ser gerenciadas em estruturas chamadas de blocos de chaves.

O uso da chave deve ser vinculado criptograficamente à chave usando métodos aceitos.

Os métodos aceitáveis ​​de implementação dos requisitos de integridade incluem, mas não estão limitados a:

  • Um MAC calculado sobre a concatenação dos atributos de texto não criptografado e a parte criptografada do bloco de teclas, que inclui a própria chave,
  • Uma assinatura digital calculada sobre os mesmos dados,
  • Uma verificação de integridade que é uma parte implícita do processo de criptografia de chave, como aquela que é usada no processo de agrupamento de chave AES especificado em ANSI X9.102.

Na revisão do Standard, realizada em abril, foram definidas as 3 fases do projeto de utilização de blocos de chaves:

Fase I – com vigência prevista para junho de 2019 – O objetivo era implementar blocos de chaves para conexões internas e armazenamento de chaves em ambientes de provedores de serviços. Isso inclui todos os aplicativos e bancos de dados conectados a módulos de segurança de hardware (HSM). 

Fase II – Com vigência prevista para junho de 2021 – O objetivo é implementar blocos de chave para conexões externas a associações e redes.

Fase III – Com vigência a partir de junho de 2023 – Implementar blocos de chaves para se estender a todos os hosts de comerciantes, dispositivos de ponto de venda (POS) e caixas eletrônicos.

Em seu racional, o boletim do PCI afirmava que “Para TDEA (também conhecido como Triple DES), o Data Encryption Algorithm (DEA) é aplicado três vezes usando duas ou três chaves (chamadas de partes-chave, pois formam uma chave TDEA efetiva).

Isso é conhecido como TDEA de 2 chaves (ou chave de comprimento duplo) ou TDEA de 3 chaves (ou chave de comprimento triplo), respectivamente. A ordem das partes principais é crítica para a força da criptografia TDEA resultante.

Sem o uso de blocos de chaves, a ordem das peças principais não é garantida. Ao alterar a ordem das partes da chave, o TDEA pode funcionar como se fosse apenas o DEA – reduzindo, assim, a força efetiva da chave de 80 bits para menos de 56 para TDEA de 2 chaves.

Para qualquer chave criptográfica simétrica (por exemplo, TDEA ou AES), restringir seu uso a uma finalidade específica também é importante. Quando uma chave é usada para mais de uma finalidade, um invasor obtém material adicional que aumenta os meios e a probabilidade de solução da chave, reduzindo assim a segurança que a chave forneceria.

Além disso, associar uma chave a um uso único e específico permite que um sistema imponha políticas sobre seu uso. Isso é especialmente importante para chaves usadas para criptografar PINs onde o PIN não é permitido como texto não criptografado fora de um dispositivo criptográfico seguro (SCD).

A Fase I está valendo

Em junho de 2020, em função dos impactos da pandemia do Covid-19, o PCI decidiu adiar a segunda fase para janeiro de 2023. No entanto, as diretrizes estabelecidas na Fase 1 continuam válidas e sua implementação já deveria ter sido concluída.

Em resumo, as funções de carga das chaves criptográficas e tratamento de chaves para a validação do PIN já deveriam estar utilizando blocos de chaves.

As primeiras dúvidas:

  • O HSM suporta o tratamento blocos de chaves, inclusive a carga das chaves utilizando blocos de chaves?
  • Caso não suporte blocos de chaves o que fazer? Update ou trocar de HSM?
  • Existem outras formas de endereçar estas necessidades?

Em 21 de março de 20201, foi publicada a versão 3.1 do padrão, que inclui esclarecimentos e atualizações lançadas anteriormente por meio de perguntas frequentes e boletins e incorpora feedback das partes interessadas e comentários recebidos por meio de um período de solicitação formal de comentários (RFC).

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *