http://www.cic.unb.br/~rezende/sd.htm > Lei e Informática: Debates

O Silêncio que Produz Ruídos

Resposta ao ataque do diretor do Serpro aos críticos da MP2200 no Seminário e-Gov

Publicado no Observatório da Imprensa em 12/12/01

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
30 de Novembro de 2001


Computerworld, 28/11/2001 16:51:00
http://www.computerworld.com.br/noticias/ leiec/leiec_txt.asp?id=16334   

"Serpro rebate critícas à ICP-Brasil.";  Luiz Queiroz, de Brasília

O Serpro (Serviço Federal de Processamento de Dados) deverá investir entre R$ 3 milhões a R$ 4 milhões para atender aos requisitos da ICP-Brasil.

A informação foi dada nesta quarta-feira, 28, pelo  presidente da empresa, Wolney Mendes Martins, que participou do seminário E-Gov: um novo modelo eletrônico de administração pública, realizado pela IDG Computerworld, simultaneamente, em Brasília e São Paulo.

Segundo o executivo, esse investimento é pequeno se for considerada a verba de custeio que o Serpro  dispõe anualmente para pagamentos de serviços, consultorias e investimentos, estimada entre R$ 180 milhões a R$ 250 milhões.

"Vamos dar um grande salto na oferta de novos serviços para os nossos clientes", ressaltou Wolney Martins. O Serpro foi contratado pelo Instituto Nacional da Tecnologia da Informação para hospedar a chave raiz da ICP-Brasil.

Nesta sexta-feira, 30, o Serpro deverá estar emitindo a sua primeira chave raiz (AC-Raiz), em solenidade, a ser realizada no Rio de Janeiro, segundo informou o executivo.

Wolney Martins aproveitou para rebater as críticas  direcionadas à ICP-Brasil. "

Tem muita gente falando de chave pública sem entender do que se trata. Como essas pessoas são sérias, ainda que não estejam entendendo claramente do que se trata, elas acabam gerando ruído, um pouco preocupante"
afirmou o presidente do Serpro, sem contudo, direcionar suas críticas.

Para ele, a discussão de ter ou não disponível nos  browsers a raiz certificada é "um detalhe técnico, elementar que não merece atenção".

Wolney Martins reforçou que a operação para se inserir a chave raiz num browser leva apenas alguns segundos. "

Talvez, seja mais difícil controlar um saldo bancário na Internet do que realizar essa operação"
, ironizou o executivo. 

 
Minha ignorância sobre infraestruturas de chaves públicas já a confessei de público, na mesa redonda sobre o tema no terceiro Simpósio de Segurança na Informática no ITA, em Outubro passado.Pelo menos dela não sou ignorante, o que já é um bom começo.

Esta admissão pública de ignorância me coloca, portanto, sob o alvo das críticas gerais do diretor do Serpro, Sr. Wolney Martins, a que se refere a nota acima.

Porém, o que me leva a responder aqui a essas críticas não é a questão que a reportagem aponta como indício de ignorância dos que denunciam a MP2200. Qual seja, a percepção do grau de dificuldade, ou facilidade, de se instalar uma chave pública auto-assinada num navegador. Como ele diz, quem já o fez sabe que é fácil e rápido. 

Antes de entrar no que interessa, há um outro lado desta facilidade, da qual o Sr. Wolney Martins tenha talvez distraído a atenção de sua platéia no seminário e-Gov, que é o problema da distribuição (e não da instalação) da chave pública auto-assinada. O problema de como distribuí-la de forma confiável, a todos os computadores que participem da ICP.

Se o ruído sendo ouvido como indício de ignorância inclui o que eu gerei em meus artigos e palestras, é bom esclarecer logo o seu portugês: trato de distribuição, e não de instalação, da chave pública auto-assinada. Distribuir não é o mesmo que instalar.

Quem garante que a chave pública tão facilmente introduzida num browser é mesmo a da ICP raiz? Seria só o nome que ali consta? Quem usa geradores configuráveis de chaves assimétricas, como os dos PGP anteriores à versão 6.2, pode gerar um par de chaves e assinar sua própria chave pública com a sua própria chave privada. Pode fazê-lo num arquivo com formato x509, tendo antes colocado os dados que quiser nos seus outros campos. Quem já implementou um desses geradores, sabe.

Será que alguém do seminário e-Gov já o fez? Pode-se inclusive preencher os dados do x509, exceto a chave e a assinatura, copiado-os do certificado raiz do Sr. Wolney Martins.

Se alguém enviar um email com um VBscript embusteiro, destinado a trocar o certificado auto-assinado da ICP Brasil que tenha sido instalado, num browser da Microsoft na máquina da vítima, por um desses certificados auto-assinados com mesmo nome, quem vai detectar a troca? Certamente que não a chave que lhe verifica, pois esta é transportada no mesmo certificado a ser verificado (daí o adjetivo "auto-assinado", mais preciso e menos enganoso do que "raiz"). 

Quem, na platéia do seminário e-Gov, saberia dizer quais distribuições de chaveiros PKCS oferecem a opção de verificação de intergridade dos seus arquivos, para dificultar um pouco a arquitetura deste script? Com MAC ou com CRC? Quem sabe se seu browser favorito realmente calcula, antes de exibir na tela, o fingerprint do certificado examinado, ou se o tal browser simplesmente lê este dado num campo do certificado? Os que favorecem as chaves auto-assinadas distribuídas já no browser, estão na verdade ponderando apenas o ataque mais primitivo possível à chave pública raiz, que substitui o script embusteiro pela engenharia social: "tomaquí, o certificado-raiz da ICP. É só clicar!"  É claro que estes são detalhes técnicos sem importância, como diz nosso diretor do Serpro.

 Mas então, por que a nota sobre sua palestra resume a isso os indícios de ignorância que coleciona das críticas à  MP2200? Uma explicação plausível é que esta quizumba de se discutir a chave pública e o modelo de certificação (se deve ser árvore ou malha) seja um bode que se põe na sala. Depois que o mau cheiro nos forçar a tirar o bode de lá, tudo vai parecer melhor. Eu não deveria morder a isca, mas o faço pela oportunidade de lançar, mais uma vez, o alerta que me sinto na obrigação de lançar, sobre o verdadeiro calcanhar de aquiles de uma ICP. Ao que me consta, a única profissão cuja ética admite ao profissional ocultar de seus pares seus detalhes operacionais é a dos ilusionistas. Estes não podem ser confundidos com os criptógrafos ou os executivos da informática, pois operam em palcos distintos. 

O verdadeiro calcanhar de aquiles de *qualquer* ICP não está na distribuição das chaves publicas auto-assinadas, mas nas premissas de confiança envolvendo as chaves privadas. A falsificação de chave pública auto-assinada é da mesma ordem de facilidade que a sua instalação nos softwares preferidos por nove entre dez estrelas, mas há um problema com este golpe: será detectado em consequência dos seus efeitos, pois a chave embusteira só vai funcionar para autenticar uma assinatura falsa num documento falso, produzido por quem os teria plantado. Não tem graça, pois só serve para estelionato. O verdadeiro golpe de mestre nesta nova oferta de serviços está na possibilidade da revogação retroativa de certificados, que dará impunidade absoluta a quem entrar no esquema, caso ele surja. 

Quem vai garantir, no futuro, a corretude da datação das revogações de chaves cujos titulares venham a ser administradores envolvidos em denúncias de corrupção? Sabendo-se que uma revogação com data retroativa pode transformar, sem tocá-la, uma prova documental eletrônica de prática criminosa em prova de falsidade ideológica e evidência de "roubo" da chave privada imputáveis ao denunciante, numa exata imitação da ficção Orwelliana?. Orwell descreveu, exatos 30 anos antes da descoberta da criptografia assimétrica, este golpe de mestre sobre documentos que num dia existem e no dia seguinte passam a nunca ter exisitido. Ou vice-versa.

Será a palavra do Sr. Wolney Martins, ou a do executivo de plantão na empresa contratada pelo instituto dono-da-chave-mestra, que garantirá a corretude destas datações? Será "o sistema"? Será que, no frigir dos ovos, as garantias atribuídas à ICP estarão alicerçadas apenas num decreto no qual se diz, em canetadas mensais: "La garantia soy yo!"? Para que mais pode servir o tal instituto dono-da-chave-mestra, contrante de sua custódia ao Serpro, além de guardar posição para o jogo de empurra-empurra que começa quando o bode feder?

A verdadeira ironia aqui, está na fábula budista do elefante e os cinco cegos, metáfora que me serviu de fio condutor em minha apresentação na mesa redonda sobre ICP no Brasil, no seminário SSI no ITA ("A ICP Búdica", em http://www.cic.unb.br/~rezende/trabs/ mesa-ssi2001.htm). Qual das partes da ICP o sr Wolney Martins estaria apalpando ao ironizar, conforme a nota acima, a ignorância de não-se-sabe-quem? Se o risco de punição por falcatruas em papel, que precisam gerar rastros para serem consumadas, já nos expõe ao nível de corrupção com que temos que nos envergonhar hoje, que cenário nos aguarda um futuro no qual não se permite discutir nada além de toscas obviedades sobre a segurança nos bits? Os americanos tem um ditado que diz que o diabo mora nos detalhes. A segurança também. 

O problema com o Serpro, e com sua porta giratória, são as nuvens de incerteza que pairam sobre suas práticas contratuais e seus praticantes. Vejam, por exemplo, o que tem a dizer o ministro Iram Saraiva do TCU sobre o assunto, em  http://www.tcu.gov.br/ SA/Rol%2520de%2520Atas/Download/Atas%25202000/
Plenario/ATA_PL_48,_de_06-12-2000.PDF. Um país que queira se leva a sério, não deveria levar a sério argumentos de autoridade emanados somente de uma instituição que deixa nos tribunais rastros deste jaez. E cujas eminências pardas um braço da Justiça não permite ao outro investigar.

Enquanto isto, as reedições mensais da MP2200 continuam vedando auditoria externa à certificadora raiz, gestora das principais listas de revogação da ICP, e ignorando a pedra de toque da infraestrutura, que é a segurança na cronologia das assinaturas e revogações de chaves. Quando há implicações jurídicas sob a nuvem de fumaça envolvendo as canetadas presidenciais mensais, em relação ao ônus da prova digital. Em relação ao cerne deste calcanhar de aquiles -- a transparência das revogações --, todos os aprendizes de feiticeiro envolvidos neste ucasse se calam. Inclusive os que arrotam sapiência em ICP, enquanto apontam a ignorância dos que criticam este silêncio de mau agouro. Este é o silêncio que produz ruídos preocupantes. A minha ignorância não haverá de ser novidade, mas pelo menos meu ruído traz a azia do esforço de implementação da primeira biblioteca para infraestrutura de chave públicas em código aberto no Brasil, num projeto acadêmico de grande envergadura, cujos resultados foram mostrados no stand do MEC na Fenasoft de 98. E cujos participantes estão hoje desenvolvendo projetos de ICP para quem realmente leva a sério a segurança computacional. Como entre nossas forças armadas. 

Antes que meu ruído se torne incompreensível, é bom que se esclareça, mais uma vez, o seu português. Implementar neste caso é escrever programa, compilar e testar. Instalar neste caso é abrir o celofane da mídia, carregar o programa de instalação e sair clicando, entendendo-se ou não o que se passa por trás da tela. São coisas diferentes. Se alguém mais neste circo já despendeu com sucesso o mesmo esforço de implementação, eu gostaria de saber, para podermos dialogar nossas ruidosas ignorâncias. Talvez vestidos de palhaço, para não sermos confundidos com comida de leões.

Saudações Orwellianas

Prof. Pedro Antonio Dourado de Rezende
 v.3
5-12-01