Exportação
Opção do menu principal: Export
Exporta chaves e objetos para fora do HSM. Para exportar um objeto é necessário que ele tenha o atributo de exportação habilitado. A saída normalmente vai para um arquivo e em certos casos há também opção de dump em tela.
Aviso
Métodos adicionais e especializados de exportação estão disponíveis no menu de Operação do HSM nas opções EFT e SPB. Consulte os tópicos EFT e SPB para mais informações.
Através da interfaces do console podem ser exportados os seguintes tipos de objetos:
-
Chaves simétricas
-
Chaves assimétricas
-
Outros objetos
A indicação (local)
refere-se sempre a um nome de arquivo na estação do usuário e a indicação (hsm)
refere-se a um nome de objeto da partição do HSM.
Desde que o usuário autenticado tenha permissão de ler objetos em outra(s) partição(ões), a operação pode ser executada indicando o nome da partição e o nome do objeto com a regra de formação:
partição/objeto
Perigo
Os métodos de exportação em texto claro só devem ser utilizados em ambientes altamente controlados e protegidos por outras medidas de segurança, pois o material da chave estará totalmente exposto.
Quando operando em modo Restrito estão disponíveis para exportação de chave simétrica (3DES e AES) o método com KEK RSA e para exportação de chave assimétrica (RSA ou ECC) o método PKCS#8 com derivação de chave de cifragem AES 256 por senha de 16 caracteres.
Chaves Simétricas
As chaves simétricas podem ser exportadas com os seguintes métodos:
-
Protegidas por KEK, uma chave de cifragem de chave (Key Encryption Key).
No case de a KEK ser uma chave RSA o método de envelopamento utilizado é o padrão PKCS#1 versão 2.1, com esquema de cifragem RSAES-OAEP. As chaves simétricas exportáveis no HSM são exportadas cifradas por uma chave pública. O destinatário deverá possuir a chave privada equivalente e abrir o envelope digital seguindo as regras do esquema de cifragem.
Atenção
Nas exportações com KEK (Key Encryption Key) a chave que faz a criptografia não pode ser mais fraca que a chave transportada.
-
Em texto claro.
Chaves Assimétricas
As chaves assimétricas podem ser exportadas através dos métodos:
-
Protegidas por KEK, uma chave de cifragem de chave (Key Encryption Key).
Atenção
Nas exportações com KEK (Key Encryption Key) a chave que faz a criptografia não pode ser mais fraca que a chave transportada.
-
PKCS#1; a chave pública e/ou privada RSA é exportada em texto claro com encoding DER. No caso de exportação de chave privada o formato do arquivo de saída será o ASN.1 definido no padrão PKCS#1 v1.5, na seção 7.1. Na exportação da chave pública o arquivo de saída conterá a representação da seção 7.2.
Chave privada:
RSAPrivateKey ::= SEQUENCE { version Version, modulus INTEGER, -- n publicExponent INTEGER, -- e privateExponent INTEGER, -- d prime1 INTEGER, -- p prime2 INTEGER, -- q exponent1 INTEGER, -- d mod (p-1) exponent2 INTEGER, -- d mod (q-1) coefficient INTEGER -- (inverse of q) mod p }
Chave pública:
RSAPublicKey ::= SEQUENCE { modulus INTEGER, -- n publicExponent INTEGER -- e }
-
PKCS#8; nesta opção a chave privada assimétrica (RSA ou ECC/ECDSA) pode ser exportada em texto claro ou protegida por envelope digital. Para detalhes sobre os padrões, consulte os documentos Public-Key Cryptography Standards (PKCS) da RSA Labs.
No modo de operação restrito as chaves assimétricas exportáveis só podem ser exportadas via o padrão PKCS#8 com uso de envelope digital, derivando uma chave AES 256 a partir de uma senha de exatos 16 (dezesseis) caracteres, sendo a derivação feita conforme o padrão PKCS#5 versão 2.0.
-
PKCS#12; são exportados o certificado e a chave privada correspondente em um bundle com um esquema de transporte PKCS#12 em texto claro ou protegida por criptografia derivada de uma senha definida pelo usuário. Normalmente os arquivos são criados com extensão
.pfx
ou.p12
.
Certificados, Cadeias e Arquivos
Em Certificate / PKCS#7 / File podem ser exportados:
-
Certificado: o objeto indicado deve ser um certificado X.509;
-
Cadeias de certificado padrão PKCS#7: o objeto indicado deve ser uma cadeia de certificados X.509;
-
File: objetos opacos para o HSM, interpretado apenas como uma sequência de bytes.
BYOK
Em BYOK podem ser exportadas chaves na estratégia BYOK para os seguintes provedores de nuvem: Azure e AWS.
-
Azure
Importante
- Key Vault deve ser tier Premium
- KEK deve ser RSA 3072+ bits para conformidade de nível de segurança
- Formato PKCS#8 obrigatório (não PKCS#1)
- Erro genérico de criptografia ocorre com tamanho de chave insuficiente
-
Envelope OAEP-SHA1 de uma chave AES-256 efêmera
- Padding:
MOD_CORE_KEK_WRAP_OBJ_OAEP_PAD
- Tipo de objeto:
ALG_NULL_OBJECT
- KEK: Chave pública do Azure (baixada do dashboard)
- Padding:
-
Envelope KWP da chave alvo formatada em PKCS#8
- Padding: UNUSED (KWP manipula padding internamente)
- Tipo de objeto:
MOD_CORE_KEK_WRAP_OBJ_T_P8
- KEK: Chave AES-256
-
Comandos de importação no Azure (utilizando aplicativo
az
):-
Chave RSA:
az keyvault key import --vault-name <nome-vault> --name <nome-chave> --byok-file <arquivo.byok> --ops sign
-
Chave EC:
az keyvault key import --vault-name <nome-vault> --name <nome-chave> --byok-file <arquivo.byok> --ops sign --kty EC --curve P-256
-
Chave AES:
az keyvault key import --hsm-name <nome-hsm> --name <nome-chave> --byok-file <arquivo.byok> --ops encrypt decrypt --kty oct
-
-
AWS
Importante
- Use apenas a primeira chave de wrapping gerada
- Múltiplas opções de tamanho de chave disponíveis (2048, 3072, 4096)
- Token de importação tem tempo de expiração
- Remova e recrie a Managed Key se importações subsequentes falharem
-
Pré-requisitos
- Use o primeiro arquivo de chave pública gerado pelo AWS (gerações subsequentes podem causar problemas)
- Se a importação falhar, remova a Managed Key e crie uma nova
-
Algoritmos de Wrapping Suportados:
- PKCS#1 v1.5
- OAEP SHA-1
- OAEP SHA-256
-
Especificações da Chave de Wrapping
- RSA 2048
- RSA 3072
- RSA 4096
-
Utilize a GUI da Console de Gerência AWS para importar o arquivo gerado.
Menu Export
Dinamo - Remote Management Console v. 4.7.12.3 2018 (c) Dinamo Networks
HSM 127.0.0.1 e - Engine 5.9.0.0 (DXP) - TCA0000000 - ID master
Keys/Objects - Export
1 - Symmetric Keys
2 - Asymmetric Keys
3 - Certificate / PKCS#7 / File
4 - BYOK
0 - Main Menu
Option:
Exportação chaves assimétricas em padrão PKCS#8
Dinamo - Remote Management Console v. 4.7.12.3 2018 (c) Dinamo Networks
HSM 127.0.0.1 e - Engine 5.9.0.0 (DXP) - TCA0000000 - ID master
Keys/Objects - Export - Asymmetric Keys - PKCS#8
Asymmetric Key name (HSM) : myexpRSA
Password (16 characters or ENTER for clear text export): ****************
Confirm password: ****************
Output File (local): myexpRSA.pkcs8
File exported successfully.
Press ENTER key to continue...