Procedimentos de Segurança
Procedimentos de segurança para o operador/administrador ou oficial de segurança do HSM:
- Seguir o Procedimento de Instalação do Manual de Configuração ao receber o equipamento;
- Alterar o PIN default dos smart cards logo após a formatação;
- Alterar imediatamente a senha default de autenticação do operador especial master do HSM e depois alterar periodicamente;
- Criar usuários do tipo operador para cada administrador individual do HSM. Isto fará com que as operações administrativas sejam individualizadas e registradas nas trilhas de auditoria do HSM (logs);
- Verificar o código de segurança OEM imediatamente após a Inicialização, para atestar a integridade do equipamento;
- Gerar a Server Master Key com divisão de semente para duas partes, distintas dos custodiantes dos cartões smart card em esquema M de N;
- Distribuir os dois cartões do M de N (2 de 2) para duas partes distintas;
- Configurar o HSM para o modo de operação correto (FIPS ou non-FIPS) de acordo com a política de segurança local;
- Verificar com frequência as relações de confiança entre os usuários;
- Inspecionar o módulo com frequência razoável para detectar evidências de violação em três áreas do equipamento:
- etiquetas de lacre, localizadas na laterais;
- aberturas de ventilação, localizadas na parte dianteira e traseira;
- portas físicas de leitora de smart card e teclado na parte dianteira e vídeo e rede na parte traseira;
- Verificar com frequência razoável o código de segurança OEM;
- Estabelecer política de extração, análise e retenção sistemática de logs
- Estabelecer política de backup da base de chaves do HSM, usando senha forte para proteção do arquivo de backup;
Comportamento do operador relevante à operação segura do HSM:
- Usar senha forte para autenticação remota via API;
- Guardar as metades da semente da Server Master Key em locais seguros e distintos, com acesso por partes diferentes;
- Retirar o smart card da leitora após o uso;
- Manter o console local logicamente travado (locked shell) quando não é usado;
- Acompanhar o uso de recursos do HSM (CPU e memória) em momentos distintos do ciclo diário de uso (horas de pico, de inatividade, etc);