“Do correio eletrônico à telefonia celular, do acesso seguro a servidores WEB à moedaeletrônica, a criptografia é parte es...
interessantes num mar de dados: viúvas ricas, usuários de AZT, pessoas que visitamdeterminada página na internet, etc.O va...
e sutis sobre sua implementação. A segurança do browser Netscape 1.0 caiu devido a umafalha no seu gerador de números rand...
O projeto de sistemas criptográficos é também uma arte. O projetista precisa atingir umequilíbrio entre segurança e acessi...
que permite ser penetrado por meio do conhecimento do nome de solteira da mãe de alguém.A segurança é rotineiramente ultra...
reconhecer o contexto onde as ferramentas criptográficas podem ser úteis. Este contexto éformado pelas esferas de atitude,...
Upcoming SlideShare
Loading in...5
×

Porque a Criptografia é mais difícil do que parece?

863

Published on

Para uma melhor compreensão dos desafios de segurança da informação.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
863
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Porque a Criptografia é mais difícil do que parece?

  1. 1. “Do correio eletrônico à telefonia celular, do acesso seguro a servidores WEB à moedaeletrônica, a criptografia é parte essencial dos sistemas de informação de hoje”. A criptografiaajuda a imputar responsabilidade, promover a justiça, prover acurácia e privacidade. Podeprevenir fraudes em comércio eletrônico e garantir a validade de transações financeiras. Usadaapropriadamente, protege a anonimidade e fornece provas de identidade de pessoas. Podeimpedir vândalos de alterarem sua página na internet e competidores industriais de lerem seusdocumentos confidenciais. Com o comércio seguindo sua marcha pelas redes decomputadores, a criptografia se tornará cada vez mais vital. Mas a criptografia hoje existenteno mercado não fornece a segurança que apregoa seu marketing. A maioria desses sistemassão projetados e implementados não por criptógrafos, mas por engenheiros que pensam que acriptografia é como qualquer outra tecnologia de computadores. Não é. Você não pode tornarum sistema seguro simplesmente acrescentando criptografia como uma medida adicional.Você precisa saber o que está fazendo a cada passo do caminho, da concepção até aimplementação do sistema.Bilhões de dólares são gastos em segurança de computadores, e quase todo este dinheiro édesperdiçado em produtos inseguros. Afinal, criptografia fraca parece idêntica à criptografiaforte na vitrine de software. Dois produtos de encriptação de correio eletrônico no mercado têminterface de usuário praticamente idêntica, enquanto um deles é seguro e o outro permitebisbilhotagem. Uma tabela contendo comparações entre recursos pode sugerir que doisprodutos tenham funcionalidade similar, embora um possa ter furos comprometedores desegurança e o outro não. Um criptógrafo experiente pode reconhecer a diferença.Determinados tipos de criminosos também poderão.A segurança de computadores hoje em dia é um castelo de cartas; pode se manter de pé poragora, mas não vai durar. Muitos produtos inseguros ainda não foram quebrados porque aindaestão em sua infância, mas à medida em que se tornem mais e mais usados, tornar-se-ãoalvos atraentes para criminosos. A imprensa divulgará os ataques, minando a confiança dopúblico nesses sistemas. No final, produtos sobreviverão no mercado de acordo com arobustez de sua segurança.Os ataques a sistemas de informação são dos mais variados tipos. Toda forma de comércio jáinventado tem sido alvo de fraudes, desde as balanças propositadamente descalibradas, odinheiro falso, as faturas frias, etc. O comércio eletrônico também sofrerá fraudes,personificação, bloqueio de serviço, e falsificações. Não se pode caminhar pelas ruas usandouma máscara que imita o rosto de outra pessoa sem ser percebido, mas no mundo digital émuito fácil personificar outrem. Ocorre que a informatização torna os riscos maiores ainda,permitindo ataques automatizados, impossíveis de serem conduzidos contra sistemas nãoautomatizados. Um ladrão pode se sustentar retirando um centavo por mês de cada dono decartão de crédito Visa. Apenas com a criptografia forte pode-se proteger tais sistemas contraestes tipos de ataques.Violações contra a privacidade constituem outro tipo de ataque. Alguns ataques contra aprivacidade são direcionados: alguém da imprensa pode tentar ler a correspondência eletrônicade uma figura pública, ou uma companhia pode tentar interceptar as comunicações de umcompetidor. Pode-se também tentar ataques de colheita (harvesting), buscando informações
  2. 2. interessantes num mar de dados: viúvas ricas, usuários de AZT, pessoas que visitamdeterminada página na internet, etc.O vandalismo eletrônico é um problema cada vez mais sério. Já foram pichadas as páginasdigitais da agência de serviço secreto dos EUA, enviadas cartas-bomba digitais a provedoresda internet, e cancelados centenas de listas de discussão eletrônicas, além de ataques quebloqueiam o acesso a computadores que se comunicam por meio de determinados protocolos.E como divulgado, ladrões e vândalos rotineiramente invadem redes de computadores.Quando as salvaguardas de segurança não são adequadas, os invasores correm poucos riscosde serem flagrados. Os atacantes não seguem regras, podendo atacar sistemas usandotécnicas não antecipadas pelos projetistas e analistas de sistemas, como no exemplo dearrombadores que entram numa casa abrindo um buraco na parede, evitando os alarmes etrancas das portas e janelas.Vândalos cibernéticos também abrem buracos em paredes de bits. Roubam dados técnicos,subornam agentes, modificam programas e mancomunam. Tiram vantagens de tecnologiasmais avançadas que a dos sistemas que querem atacar, e até descobrem novos métodosmatemáticos para atacá-los. Geralmente dispõem de mais tempo do que alguém honestonormalmente teria para desmontar e examinar um sistema. O SecurID foi usado durante anosaté que alguém olhou mais atentamente dentro de seu gerenciador de chaves: seus códigosbinários ainda continham rótulos!. As chances favorecem os atacantes, que só precisaencontrar um ponto vulnerável no sistema, enquanto os defensores precisam proteger seusistema de toda vulnerabilidade possível.A garantia de 100% de segurança é uma falácia, mas podemos trabalhar em direção a 100%de aceitação de riscos. Fraudes existem nas formas usuais de comércio: dinheiro pode serfalsificado, cheques adulterados ou roubados, números de cartão de crédito copiados. Mesmoassim esses sistemas ainda têm sucesso porque seus benefícios e conveniências compensamas perdas. Cofres, fechaduras e cortinas – mecanismos de privacidade – não são perfeitos mascom frequência são bons o suficiente. Um bom sistema criptográfico atinge o equilíbrio entre oque é possível e o que é aceitável.A criptografia forte pode resistir com sucesso a ataques que lhe são direcionados até certoponto – o ponto onde se torna mais fácil obter, de alguma outra maneira, a informação que eleprotege. Um sistema criptográfico, não importa quão seguro, não irá impedir que alguémvasculhe seu lixo. Mas pode perfeitamente prevenir ataques de colheita de dados: ninguémconseguirá vasculhar suficientes latas de lixo para montar a lista de todos os usuários de AZTdo país.A boa notícia sobre criptografia é que já temos os algoritmos e protocolos para proteger nossossistemas. A má notícia é que esta foi a parte mais fácil: implementações bem sucedidasrequerem especialização considerável. As áreas de segurança na informática que interagemcom pessoas – gerência de chaves, segurança da interface homem/máquina e controle deacesso – frequentemente desafiam análise. As disciplinas de infraestrutura de chaves públicas,segurança do software, segurança de computadores, segurança de redes e projeto dehardware inviolável são também pouco compreendidas. Companhias muitas vezes fazem mal aparte fácil e implementam algoritmos e protocolos inseguros. Mas mesmo assim, na práticararamente a criptografia é quebrada por causa, ou através, de sua matemática; outras peçasdo sistema são mais fáceis de serem quebradas. O protocolo mais seguro já inventado poderáfacilmente sucumbir a um ataque simples se não for dado atenção a detalhes mais complexos
  3. 3. e sutis sobre sua implementação. A segurança do browser Netscape 1.0 caiu devido a umafalha no seu gerador de números randômicos. As falhas podem estar em qualquer lugar: nomodelo de ameaças, no projeto do sistema, na implementação do software ou do hardware, ouna gerência do sistema. Segurança é uma cadeia, onde um único elo fraco pode quebrar todoo sistema. Bugs fatais à segurança podem estar em partes do software distantes dos módulosque implementam serviços de segurança, e uma decisão de projeto que não tenha nada a vercom segurança poderá criar uma falha de segurança.Uma vez encontrada uma falha de segurança, pode-se consertá-la. Mas encontrar as falhas,para início de conversa, pode ser extremamente difícil. Segurança é diferente de qualqueroutro requisito de projeto, porque nele funcionalidade não é igual à qualidade: se um editor detexto imprime corretamente, sabe-se que a função de impressão funciona. Segurança édiferente: só porque um cofre reconhece a combinação correta para abri-lo, não significa queseu conteúdo está seguro contra um chaveiro ou arrombador. Nenhuma quantidade de testesbeta revelará todas as falhas de segurança de um sistema, e não haverá nenhum testepossível que prove a ausência destas falhas.Um bom projeto começa por um modelo de ameaças. O que o sistema está sendoconcebido para proteger, de quem e durante quanto tempo? O modelo de ameaças develevar em consideração todo o sistema, não apenas os dados que está sendo projetado paraproteger, mas também e principalmente as pessoas que irão usá-lo e como irão usá-lo. O quemotivará os atacantes? Que tipos de abusos podem ser tolerados? Deve um tipo de ataque serprevenido ou basta que seja detectado? Se o pior acontecer e alguma hipótese fundamentalsobre a segurança do sistema for violada, que tipo de salvamento pós-desastre pode serconduzido? Respostas a estas questões não podem ser padronizadas, como os algoritmos eprotocolos. São diferentes para cada sistema, e com frequência, projetistas não dedicam tempoa construir um modelo realista das ameaças ou a analisar os riscos.Modelos de ameaças permitem a desenvolvedores de produtos e consumidores determinarquais medidas de segurança são necessárias: terá sentido encriptar todo seu disco rígido sevocê não guarda seus documentos de papel num cofre? Como pode alguém de dentro dacompanhia fraudar o sistema de comércio? Qual é exatamente o custo para se neutralizar ainviolabilidade de um cartão inteligente? Não se pode especificar um sistema seguro semconhecimento sobre contra o que, e de quem, se deseja protegê-lo.O projeto de um sistema criptográfico seguro deve ser feito somente após o modelo deameaças ter sido compreendido. Este trabalho é o tema central da criptologia, e é muitoespecializado. A criptografia mescla várias áreas da matemática: teoria dos números, teoria dacomplexidade, teoria da informação, teoria da probabilidade, álgebra abstrata, análise formal,dentre outros. Poucos podem contribuir apropriadamente para esta ciência, onde um pouco deconhecimento é muito perigoso: criptógrafos inexperientes quase sempre projetam sistemasfalhos.Bons criptógrafos sabem que nada substitui a revisão extensiva feita por colegas e anos deanálise. Sistemas de qualidade usam algoritmos e protocolos publicados e bemcompreendidos: usar elementos não provados em um projeto é no mínimo arriscado.
  4. 4. O projeto de sistemas criptográficos é também uma arte. O projetista precisa atingir umequilíbrio entre segurança e acessibilidade, anonimidade e responsabilização, privacidade edisponibilidade. A ciência sozinha não garante segurança: somente a experiência e a intuiçãonascida da experiência podem guiar o criptógrafo no projeto de sistemas criptográficos e nabusca de falhas em sistemas existentes.Bons sistemas de segurança são feitos de pequenos módulos independentemente verificáveis(e que tenham sido verificados!), cada um provendo algum serviço que claramente se resuma auma primitiva. Existem vários sistemas no mercado que são muito grandes para seremverificados em tempo razoável.Existe uma distância enorme entre um algoritmo matemático e sua implementação concreta emhardware ou em software. Projetos de sistemas criptográficos são muito frágeis. Só porque umprotocolo é logicamente seguro, não significa que permanecerá seguro quando oimplementador começar a definir estrutura de dados e a descrever a passagem de bits de umlado para outro. “Fechado” nunca será totalmente fechado: esses sistemas têm que serperfeitamente implementados, senão irão falhar. Uma interface mal projetada pode tornar umencriptador de arquivos de disco completamente inseguro. Uma interface de sincronização malprojetada pode deixar um furo num sistema para comunicações seguras. Confiança excessivana inviolabilidade de hardware, tais como os chips de cartões selados, pode tornar inútil umsistema de comércio eletrônico. Como estes problemas não aparecem em testes, por vezesaparecem em produtos já lançados no mercado.Implementadores estão sempre sob pressão de orçamentos e prazos. Cometem os mesmoserros vezes a fio, em muitos produtos diferentes. Usam geradores de sequências randômicasruins, não checam condições de erro apropriadamente, e deixam informações secretas emarquivos de swap. Muitas destas falhas não podem ser estudadas em livros acadêmicosporque não são tecnicamente interessantes. A única maneira de aprender sobre estas falhas éfazendo e quebrando sistemas de segurança, um após o outro, numa corrida sem fim.No final da estória, muitos sistemas de segurança são quebrados por pessoas que os usam, ea maioria das fraudes contra sistemas de comércio são praticadas por quem os opera.Usuários honestos também causam problemas, porque geralmente não ligam para segurança.Eles querem simplicidade, conveniência, e compatibilidade com sistemas legados (inseguros) eem uso. Eles escolhem senhas fracas, anotam-nas, passam-nas para parentes e amigos,largam computadores com sessões abertas, etc. Ë muito difícil vender fechaduras parapessoas que não querem ser molestadas pela responsabilidade de carregar chaves. Sistemasbem projetados têm que levar em conta as pessoas, e as pessoas são os elementos maisdifíceis de serem abstraídos no projeto.Aí é onde está realmente o custo com segurança. Não está nos algoritmos. A criptografia fortenão é mais cara que a fraca. O grosso do custo também não está em projeto e implementação:sai bem mais barato projetar e implementar um bom sistema do que cobrir as perdas com umsistema inseguro. A maior parte de seu custo está em fazer com que as pessoas o utilizem. Ëdifícil convencer o consumidor sobre a importância de sua privacidade financeira, quando omesmo está disposto a trocar um detalhado registro de suas compras por um milésimo de umaviagem ao Havaí. Ë difícil construir um sistema de autenticação robusto sobre um outro sistema
  5. 5. que permite ser penetrado por meio do conhecimento do nome de solteira da mãe de alguém.A segurança é rotineiramente ultrapassada por vendedores, gerentes, executivos e qualquerum que esteja querendo “apenas tocar o serviço”.Mesmo quando o usuário compreende a necessidade de um sistema de segurança robusto,não terá meios de comparar dois sistemas. Revistas de computação comparam produtos desegurança listando seus recursos e funcionalidade, e não avaliando sua segurança.Propagandas de produtos fazem asserções que simplesmente não se sustentam. Um produtomais robusto, isto é, melhor testado (e, portanto mais caro), estará nestas condições emdesvantagem para a comercialização. As pessoas confiam no governo para zelar pela suasegurança e bem estar, em coisas para as quais não detém conhecimento suficiente parafazerem sua própria avaliação – industrialização de alimentos, aviação, medicamentos,medicina, etc. Com a criptografia entretanto, os governos fazem geralmente o contrário.Quando cai um avião, são abertos inquéritos, feitas análises e laudos técnicos. Informaçãosobre o acidente é amplamente divulgada, e muitos aprendem algo com o acidente. Pode-seobter das autoridades, laudos sobre acidentes aéreos desde o início da história da aviação.Mas quando o sistema eletrônico de transações financeiras de um banco é penetrado efraudado, quase sempre o episódio é acobertado. Se alguma informação chega até os jornais,os detalhes são omitidos. Ninguém analisa o ataque, e ninguém aprende nada com os erros. Obanco tenta remendar o problema em segredo, na esperança de que a clientela não perca aconfiança num sistema que não merece esta confiança.Remendar sistemas de segurança para tapar furos em resposta a ataques bem sucedidos nãoé suficiente. A informação move muito depressa. Uma falha em algum sistema, descrita nainternet, pode ser explorada por milhares em um dia. Os sistemas para hoje precisam anteciparfuturos ataques. Qualquer sistema de grande porte – seja para comunicações autenticadas,armazenamento seguro de dados ou comércio eletrônico – deveria ter vida útil de cinco anosou mais. Para permanecer seguro, precisa ser capaz de resistir ao futuro: ataques maisinteligentes, com maior capacidade computacional e motivações crescentes param sesubverter um sistema que está consolidado por longo uso. Não haverá tempo para se fazerupgrades enquanto este estiver em uso.A história tem nos ensinado: nunca subestime a quantidade de recursos em dinheiro, tempo eesforço que alguém esteja disposto a gastar para subverter um sistema. Use sistemas dedefesa ortogonais, com várias maneiras de se fazer a mesma coisa. Autenticação segura podesignificar assinaturas digitais pelo usuário via teclado, SSL para proteger a transmissão, IPSecpelo firewall para o destino, junto com pontos de auditoria múltiplos ao longo do caminho paragerar rastros e produzir evidências. A quebra de alguma parte dará ao atacante uma alavanca,mas não causará o colapso de todo o sistema.É sempre melhor assumir o pior. “Assuma que seus adversários são melhores do querealmente são. Assuma que a ciência e a tecnologia poderão em breve fazer coisas que hojeainda não podem. Dê a si mesmo uma margem de erro. Dê a si mesmo mais segurança do quehoje precisa. Quando o inesperado acontecer, você estará contente por ter agido assim”.(Bruce Schneier)Creio ser a busca de segurança para a informática semelhante à busca metafísica do homempelo significado da vida. Um movimento de impulso difuso entre o compreensível e o desejável,no horizonte cambiante do possível. Terei atingido meu objetivo se ao final pudermos
  6. 6. reconhecer o contexto onde as ferramentas criptográficas podem ser úteis. Este contexto éformado pelas esferas de atitude, motivação e compreensão dos riscos por parte de quem usaa informática, para dela se obter confiabilidade. Poderemos então conviver, e convencer outrosda necessidade de convivência, com o dilema que há na versão digital da segunda lei datermodinâmica, expressa pela equação de Nemeth.A sabedoria de cada um será enriquecida na medida em que puder discernir a dose certa comque uma outra força humana relacionada à segurança – a paranóia – pode contribuir aodelicado equilíbrio desta lei.

×