Práticas recomendadas para o serviço de autoridade certificadora
Esta página descreve algumas das práticas recomendadas para usar o serviço de autoridade certificadora com mais eficiência.
Funções e controle de acesso
Com o Identity and Access Management (IAM), é possível conceder papéis aos usuários. Os papéis são um pacote de uma ou mais permissões. Os papéis no IAM podem ser básicos, predefinidos ou personalizados.
Tipo de papel do IAM | Descrição |
---|---|
Básico | Inclui os papéis de Proprietário, Editor e Leitor que existiam antes da introdução do IAM. |
Predefinido | Os papéis predefinidos são criados e mantidos pelo Google. |
Personalizado | Os papéis personalizados são definidos pelo usuário e permitem agrupar uma ou mais permissões disponíveis para atender às suas necessidades específicas. Para mais informações, consulte Noções básicas sobre papéis personalizados. |
Indivíduos não devem receber mais de uma função por vez. Além disso, todas as pessoas que ocupam uma função atribuída precisam receber instruções e treinamento adequados sobre as responsabilidades e práticas de segurança. Se você quiser atribuir um conjunto diversificado de permissões a uma pessoa, recomendamos criar um papel personalizado usando o IAM. Para informações sobre como criar um papel personalizado, consulte Como criar e gerenciar papéis personalizados.
Para informações sobre permissões e papéis predefinidos do IAM, consulte Controle de acesso com o IAM.
Níveis de serviço de CA
Os níveis são definidos para o pool de autoridades certificadoras (ACs). Todas as ACs em um pool de ACs são atribuídas ao mesmo nível. O CA Service fornece dois níveis de serviço operacional para pools de CA: DevOps e Enterprise. Esses dois níveis oferecem às organizações um equilíbrio entre desempenho e recursos de gerenciamento do ciclo de vida com base nos requisitos operacionais.
- Recomendamos que você use o nível DevOps com cuidado, porque ele não oferece suporte à revogação de certificados.
- Para CAs no nível DevOps, os certificados emitidos não são armazenados. Só é possível rastrear certificados analisando os Registros de auditoria do Cloud, se eles estiverem ativados. Recomendamos que você use o nível DevOps apenas para certificados de curta duração que não precisam ser revogados, como certificados usados com microsserviços, contêineres, certificados de sessão, máquinas virtuais não persistentes e outras necessidades isoladas.
- Uma infraestrutura de chave pública (ICP) pode consistir em uma combinação de CAs em níveis de DevOps e Enterprise para atender a diversas necessidades.
- Na maioria dos casos, recomendamos que você use o nível Enterprise para criar pools de ACs que emitem certificados para outras ACs e entidades finais.
Para mais informações sobre os níveis de serviço da AC, consulte Selecionar os níveis de operação.
Para saber como ativar os registros de auditoria do Cloud, consulte Como configurar registros de auditoria de acesso a dados.
Chaves de assinatura de CA
O controle adequado do par de chaves criptográficas subjacente dos certificados de CA determina a segurança e a integridade oferecidas pela ICP. Esta seção lista algumas práticas recomendadas para proteger chaves de assinatura de CA.
Módulos de segurança de hardware (HSM)
É possível configurar o CA Service para usar chaves de propriedade e gerenciadas pelo Google que usam Cloud HSM para gerar, armazenar e usar chaves. No entanto, se você quiser usar uma chave do Cloud KMS, é possível usar a chave durante a configuração da AC.
Para mais informações sobre o Cloud HSM, consulte Cloud HSM.
Para mais informações sobre como importar uma chave criptográfica para o Cloud HSM ou o Cloud KMS, consulte Como importar uma chave para o Cloud KMS.
Diferenças entre chaves gerenciadas pelo Google e pelo cliente
Se você não tiver um requisito operacional ou de segurança personalizado que exija o gerenciamento direto de chaves fora do serviço de AC, recomendamos que você use chaves pertencentes e gerenciadas pelo Google. As chaves de propriedade e gerenciadas pelo Google oferecem um sistema simplificado e seguro por padrão de geração, armazenamento e utilização de chaves.
As chaves de propriedade e gerenciadas pelo Google usam o Cloud HSM e não podem ser acessadas nem usadas por nenhuma de outra organização. O acesso e o uso de chaves de assinatura do Cloud HSM podem ser auditados pelos Registros de auditoria do Cloud.
Para mais informações sobre modelos de gerenciamento de ciclo de vida, consulte Gerenciar recursos.
Importação de ACs externas
Não é possível importar certificados emitidos anteriormente para o serviço da AC. Recomendamos que você não importe uma AC externa com certificados emitidos para o serviço da AC.
Chave em garantia
O CA Service usa o Cloud KMS e o Cloud HSM para proteger as chaves contra exportação e extração. Caso sua organização queira manter uma cópia das chaves da AC, gere as chaves usando ferramentas no local. Para usar essas chaves com o serviço de CA, importe as chaves para o Cloud KMS e o Cloud HSM. Assim, você pode sacar as chaves com segurança e manter a posse delas até que seja necessário no futuro.
Para informações sobre como importar chaves para o Cloud KMS, consulte Como importar uma chave para o Cloud KMS.
Algoritmos e tamanhos de chave da AC
Os tamanhos e algoritmos de chaves criptográficas definem o tipo e a força do par de chaves assimétricas que é usado para assinar certificados e listas de revogação de certificado (CRLs). As ACs podem durar um período relativamente longo. Portanto, é importante que as chaves sejam fortes o suficiente para garantir a segurança durante toda a vida útil da AC.
Se você tiver um ambiente de ICP bem definido com dispositivos modernos, o algoritmo de assinatura digital de curva elíptica (ECDSA) oferece o melhor desempenho e segurança. Em organizações com uma ampla variedade de sistemas e incerteza sobre o suporte de chaves, pode ser suficiente usar chaves baseadas em RSA.
Há também outras considerações para chaves de assinatura de AC, como conformidade com certificações, compatibilidade com outros sistemas e modelos de ameaça específicos. Considere seu caso de uso ao escolher um tamanho e um algoritmo de chave.
Independentemente do ciclo de vida da AC ou do tamanho e algoritmo da chave, recomendamos que você configure um processo de rotação regular das chaves da AC.
Para mais informações sobre como escolher um algoritmo para chaves de assinatura, consulte Escolher um algoritmo de chave.
A seguir
- Criar um pool de CA
- Criar uma autoridade certificadora raiz
- Criar uma autoridade certificadora subordinada
- Criar um modelo de certificado