Olá  Paulo,

(estou enviando cópia desta mensagem também as autores do projeto SELA e 
outros professores interessados no tema)

As suas observações abaixo estão corretas. Parabéns, sua capacidade de 
análise de problemas de segurança de dados está se aguçando rapidamente.

Ainda que o projeto SELA tenha sido um esforço louvável da equipe do CERTI 
em procurar uma solução para auditoria 100% eletrônica da UE, os seus 
criadores são especialistas em projetos de software e de hardware, mas não 
têm muita experiência nos conceitos de "security".

Eles utilizaram de forma imprecisa as técnicas de autenticação (normalmente 
as de hash ou as de assinatura digital). Houve um falha conceitual na 
aplicação destas técnicas, que prevêm que a conferência da 
assinatura-resumo seja feita pelo receptor, por meio de um 
software/hardware de sua confiança.

É por isto, por ex., que o prof. Pedro Rezende (falando sobre a ICP-Brasil) 
têm insistido que o software de criação de chaves e de verificação de 
assinaturas NÃO PODE SER DE CÓDIGO FECHADO! Faz parte do conceito básico da 
coisa, que a pessoa que for verificar a assinatura calcule por si próprio o 
valor desta assinatura.

Isto também explica a pergunta, que o Márcio fez repetidamente aqui no 
Voto-e, sobre como seria feita a conferência da autenticidade do conteúdo 
da SELA.

Como você notou, é totalmente irregular a idéia de que o próprio programa 
calcule e apresente a sua assinatura para comprovar que não foi adulterado. 
Sabendo-se a priori o valor a ser apresentado, basta fazer o programa 
apresentar este dado!

Quem tem que calcular este valor é o fiscal utilizando um software de sua 
confiança e tendo certeza que está dando um "dump" completo da memória. Se 
existir a mínima possibilidade de parte da memória do equipamento estar 
escondida da ferramenta de leitura, esta verificação será inválida.

[ ]s
    Amilcar

At 14:52 20/08/2001 +0200, Paulo Mora wrote:
>Paulo Gustavo Sampaio Andrade a écrit :
> >
> > >como um fiscal pode verificar se  o SELA ou MAEE não foi adulterado ou
> > >clonado?
>
>Pessoal, o mecanismo verificação do SELA tem um defeito enorme! Kika,
>por favor, confira se estou certo.
>
>  Na página 4 do artigo sobre o SELA, sobre os dois testes com a função
>resumo os quais certificam aos mesários a integridade do software
>embarcado, se lê:
>
>"O procedimento de uso da função resumo no SELA deve ser o seguinte:
>1. Os mesários, juntamente com os fiscais dos partidos políticos, devem
>calcular através do SELA, o resumo do código e dados do SELA. Este valor
>já é previamente conhecido e deve coincidir com o valor previamente
>publicado e, portanto, de conhecimento público. Esse procedimento irá
>garantir que o código é o original e que não há dados previamente
>inseridos no SELA. Assim, garante-se a independência do SELA em relação
>a URNA e a uma Eleição em particular;"
>
>  Mas vejam que é o SELA que calcula essa função e exibe o resultado no
>display para conferência. Na mesma página se lê: "A função resumo é
>calculada e mostrada no visor para ser anotada pelos mesários."
>
>  Se "Este valor já é previamente conhecido e deve coincidir com o valor
>previamente publicado e, portanto, de conhecimento público." como se diz
>acima, me parece TRIVIAL alguém reprogramar essa tralha de tal forma a
>exibir esse valor "previamente conhecido" quando solicitado.
>
>  É uma constante! Ou seja,
>
>  !!! ESSE PRIMEIRO TESTE NAO VALE NADA!!!!!!!!!
>
>
>"2. Ao final da votação, novamente é aplicada a função resumo. O
>resultado desta função também é anotado pela mesa e pelos fiscais dos
>partidos. O valor deve ser anotado em documento formal e assinado por
>todos os presentes. Isso irá garantir que a partir deste momento não
>será mais possível alterar qualquer informação contida no SELA."
>
>  Ora, diz o mesmo texto que "A função resumo deve ser conhecida de todos
>e aceita sem restrições quanto a sua funcionalidade. Por isto optou-se
>pelo uso da função SHA-1."
>
>  Se a função é conhecida basta:
>
>  - trivialmente se calcular à parte o resultado da "função resumo" do
>código binário original não adulterado do SELA MAIS os totais fajutos,
>os quais serão introduzidos pelo software adulterado que será carregado
>no SELA;
>  - esse software adulterado exibir esse valor previamente calculado,
>quando solicitado no final do dia.
>
>  Donde, embora de maneira menos trivial, esse segundo teste PODE SER
>BURLADO por alguém "de dentro do sistema". A única condição é a pessoa
>ter acesso ao código binário original (não adulterado) do SELA. A partir
>daí, é brincadeira de criança!
>
>  Conclusão: essa falácia de que o SELA é seguro porque é um sistema
>"100% eletrônico verificável com funções de hash" é
>ESTORIA PARA BOI DORMIR DE PÉ!!!!!!!!!!!
>
>  Abraços, Paulo Mora de Freitas (Paris, França)
>
>__________________________________________________
>Pagina, Jornal e Forum do Voto Eletronico
>        http://www.votoseguro.org
>__________________________________________________


__________________________________________________
Pagina, Jornal e Forum do Voto Eletronico
       http://www.votoseguro.org
__________________________________________________

Reply via email to