57
e redes locais estão, por sua vez, conectados a redes de âmbito nacional ou internacional, o
problema torna-se mais delicado.
Para suprir esta deficiência, os organismos de normalização propuseram uma série de
soluções para evitar possíveis ataques e operações ilegais a que estão submetidas às redes
abertas. Estas soluções consistem em dotar as redes de uma série de serviços de segurança que
utilizam em sua maioria técnicas criptográficas como ferramentas básicas.
A criptografia é considerada um componente crítico de qualquer sistema de segurança.
Sendo assim, ela necessita ser corretamente implantada para evitar o acesso indevido às
chaves que constituem a base do processo de encriptação. Na criptografia de chave pública, a
manipulação de chaves é considerada um ponto fraco que deve ser levado em conta, pois um
intruso poderia naturalmente manipular os processos com as chaves, ou falsificar a chave
pública, disponibilizando-a aos usuários como se fosse autêntica. Por conta disso, os controles
criptográficos são muito importantes para a implementação das políticas de segurança de um
sistema, porém o seu uso introduz algumas preocupações quanto ao armazenamento e à
distribuição das chaves criptográficas. Técnicas seguras de gerenciamento de chaves precisam
ser utilizadas visando amenizar essas preocupações.
Na Criptografia [LUCENA, 2003], o gerenciamento de chaves está diretamente
relacionado às medidas feitas para definir um bom projeto de um sistema criptográfico.
Proteger os dados é importante, entretanto garantir medidas de segurança das chaves é
fundamental para o sucesso de um sistema. Dentre essas medidas, pode-se citar a geração,
troca, armazenamento, proteção, utilização, verificação e renovação de chaves.
Em um sistema IDS executado por agentes, uma ferramenta robusta de gerenciamento
de chaves torna-se o elemento principal na segurança do sistema. O sistema IDS-NIDIA, por
exemplo, dispõe de uma ferramenta de gerenciamento de chaves através de um XKMS
Server, que tem papel importante na comunicação dos agentes. Essa ferramenta é baseada em
um modelo similar ao esquema PKI (Public Key Infrastructure) desenvolvida a partir da
adaptação da especificação de segurança XKMS (XML Key Management Specification)
[OLIVEIRA, 2006]. A especificação XKMS permite fácil gerenciamento da PKI abstraindo a
complexidade dessa infra-estrutura entre aplicações clientes e as entidades TTP (Trusted
Third Party). Seus principais objetivos são:
• Criar uma camada abstrata entre a aplicação e a solução PKI, permitindo que
diferentes soluções PKI sejam integradas a aplicação sem requerer qualquer
modificação da mesma;