Trust Anchor Key (TAK): transição de chaves seguras no RPKI

27 de fevereiro de 2025

Trust Anchor Key (TAK): transição de chaves seguras no RPKI
Imagem assistida/criada por IA

Por Carlos Martinez Cagnazzo, Gerente de Tecnologia do LACNIC

A rotação de chaves seguras no RPKI era um assunto que, até agora, nunca havia despertado interesse suficiente para levar a discussão a outro nível. Trata-se de um problema que afeta os operadores de Trust Anchor, uma comunidade de cinco pessoas pertencentes aos cinco RIRs.

Há algum tempo, começamos a conversar e identificamos uma preocupaçãooperacional em comum. O passo seguinte foi preparar, em conjunto com George G. Michaelson, Tom Harrison, Tim Bruijnzeels, Rob Austein e quem subscreve o RFC “A Profile for Resource Public Key Infrastructure (RPKI) Trust Anchor Keys (TAKs)”. Esse documento já foi publicado e introduz um novo objeto chamado Trust Anchor Key (TAK) dentro do RPKI.

Antes disso, por se tratar de um problema que tange a uma comunidade pequena, tivemos que demonstrar ao grupo de trabalho do IETF que essa era, de fato, uma dificuldade relevante.

(Acesso livre, não requer assinatura)

Por que nos deparamos com essa necessidade no RPKI? Os algoritmos de criptografia têm um tempo de vida útil, que em alguns casos pode ser medido em décadas e, em outros, em um período menor. Basicamente, é sempre recomendável substituí-los por uma questão de segurança. Além disso, atacar esse tipo de algoritmo é um exercício que é constantemente realizado no meio acadêmico.

Dessa forma, quem precisar custodiar informações criptografadas deve levar em consideração que, em algum momento, será necessário trocar o algoritmo de criptografia. Quando isso acontece, a troca da chave também se torna indispensável, pois as chaves originais possuem um tamanho diferente, fazendo com seja imprescindível a geração de uma nova chave.

Onde está o problema? A dificuldade surge porque, no RPKI, as RPs utilizam uma lista especial chamada TAL (Trust Anchor Locator) para localizar e verificar os certificados de autoridade confiáveis. No entanto, até agora, não existia um mecanismo automático para informar as RPs quando o TAL era atualizado. Isso significa que os operadores de Trust Anchor não podiam ter certeza de que as RPs seriam notificadas sobre mudanças importantes, como a atualização das chaves de segurança.

As opiniões expressas pelos autores deste blog são próprias e não refletem necessariamente as opiniões de LACNIC.

0 Comments
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários