O Silêncio que Produz Ruídos

Resposta às críticas do diretor do Serpro no Seminário e-Gov aos 
denunciantes do ucasse da MP2200

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
30 de Novembro de 2001


Computerworld, 28/11/2001 16:51:00
http://www.computerworld.com.br/noticias/leiec/leiec_txt.asp?id=16334

  "Serpro rebate critícas à ICP-Brasil.";

 > Luiz Queiroz, de Brasília
 >
 > O Serpro (Serviço Federal de Processamento de Dados) deverá investir 
entre R$ 3 milhões a R$ 4 milhões para atender aos requisitos da ICP-Brasil.
 >
 > A informação foi dada nesta quarta-feira, 28, pelo  presidente da 
empresa, Wolney Mendes Martins, que participou do seminário E-Gov: um novo 
modelo eletrônico de administração pública, realizado pela IDG 
Computerworld, simultaneamente, em Brasília e São Paulo.
 >
 > Segundo o executivo, esse investimento é pequeno se for considerada a 
verba de custeio que o Serpro  dispõe anualmente para pagamentos de 
serviços, consultorias e investimentos, estimada entre R$ 180 milhões a R$ 
250 milhões.
 >
 > "Vamos dar um grande salto na oferta de novos serviços para os nossos 
clientes", ressaltou Wolney Martins. O Serpro foi contratado pelo Instituto 
Nacional da Tecnologia da Informação para hospedar a chave raiz da ICP-Brasil.
 >
 > Nesta sexta-feira, 30, o Serpro deverá estar emitindo a sua primeira 
chave raiz (AC-Raiz), em solenidade, a ser realizada no Rio de Janeiro, 
segundo informou o executivo.
 >
 > Wolney Martins aproveitou para rebater as críticas  direcionadas à 
ICP-Brasil. "Tem muita gente falando de chave pública sem entender do que 
se trata.
 > Como essas pessoas são sérias, ainda que não estejam entendendo 
claramente do que se trata, elas acabam gerando ruído, um pouco 
preocupante", afirmou o presidente do Serpro, sem contudo, direcionar suas 
críticas.
 >
 > Para ele, a discussão de ter ou não disponível nos  browsers a raiz 
certificada é "um detalhe técnico, elementar que não merece atenção".
 >
 >   Wolney Martins reforçou que a operação para se inserir a chave raiz 
num browser leva apenas alguns segundos. "Talvez, seja mais difícil 
controlar um saldo bancário na Internet do que realizar essa operação", 
ironizou o executivo.


Minha ignorância sobre infraestruturas de chaves públicas já a confessei de 
público, na mesa redonda sobre o tema no terceiro Simpósio de Segurança na 
Informática no ITA, em Outubro passado. Pelo menos dela não sou ignorante, 
o que já é um bom começo. Esta admissão pública de ignorância me coloca, 
portanto, sob o alvo das críticas gerais do diretor do Serpro, Sr. Wolney 
Martins, a que se refere a nota acima. Porém, o que me leva a respondê-las 
não é a questão que a nota aponta como indício de ignorância dos que 
denunciam a MP2200. Qual seja, a percepção do grau de dificuldade, ou 
facilidade, de se instalar uma chave pública auto-assinada num navegador. 
Como ele diz, quem já o fez sabe que é fácil e rápido.

Antes de entrar no que interessa, há um outro lado desta facilidade, da 
qual o Sr. Wolney Martins tenha talvez distraído a atenção de sua platéia 
no seminário e-Gov, que é o problema da distribuição (e não da instalação) 
da chave pública auto-assinada. O problema de como distribuí-la de forma 
confiável, a todos os computadores que participem da ICP. Se o ruído sendo 
ouvido como indício de ignorância inclui o que eu gerei em meus artigos e 
palestras, é bom esclarecer logo o seu portugês: trato de distribuição, e 
não de instalação, da chave pública auto-assinada. Distribuir não é o mesmo 
que instalar.

Quem garante que a chave pública tão facilmente introduzida num browser é 
mesmo a da ICP raiz? Seria só o nome que ali consta? Quem usa geradores 
configuráveis de chaves assimétricas, como os dos PGP anteriores à versão 
6.2, pode gerar um par de chaves e assinar sua própria chave pública com a 
sua própria chave privada. Pode fazê-lo num arquivo com formato x509, tendo 
antes colocado os dados que quiser nos seus outros campos. Quem já 
implementou um desses geradores, sabe. Será que alguém do seminário e-Gov 
já o fez? Pode-se inclusive preencher os dados do x509, exceto a chave e a 
assinatura, copiado-os do certificado raiz do Sr. Wolney Martins. Se alguém 
enviar um email com um VBscript embusteiro, destinado a trocar o 
certificado auto-assinado da ICP Brasil que tenha sido instalado, num 
browser da Microsoft na máquina da vítima, por um desses certificados 
auto-assinados com mesmo nome, quem vai detectar a troca? Certamente que 
não a chave que lhe verifica, pois esta é transportada no mesmo certificado 
a ser verificado (daí o adjetivo "auto-assinado", mais preciso e menos 
enganoso do que "raiz").

Quem, na platéia do seminário e-Gov, saberia dizer quais distribuições de 
chaveiros PKCS oferecem a opção de verificação de intergridade dos seus 
arquivos, para dificultar um pouco a arquitetura deste script? Com MAC ou 
com CRC? Quem sabe se seu browser favorito realmente calcula, antes de 
exibir na tela, o fingerprint do certificado examinado, ou se o tal browser 
simplesmente lê este dado num campo do certificado? Os que favorecem as 
chaves auto-assinadas distribuídas já no browser, estão na verdade 
ponderando apenas o ataque mais primitivo possível à chave pública raiz, 
que substitui o script embusteiro pela engenharia social: "tomaquí, o 
certificado-raiz da ICP. É só clicar!"  É claro que estes são detalhes 
técnicos sem importância, como diz nosso diretor do Serpro.

  Mas então, por que a nota sobre sua palestra resume a isso os indícios de 
ignorância que coleciona das críticas à  MP2200? Uma explicação plausível é 
que esta quizumba de se discutir a chave pública e o modelo de certificação 
(se deve ser árvore ou malha) seja um bode que se põe na sala. Depois que o 
mau cheiro nos forçar a tirar o bode de lá, tudo vai parecer melhor. Eu não 
deveria morder a isca, mas o faço pela oportunidade de lançar, mais uma 
vez, o alerta que me sinto na obrigação de lançar, sobre o verdadeiro 
calcanhar de aquiles de uma ICP. Ao que me consta, a única profissão cuja 
ética admite ao profissional ocultar de seus pares seus detalhes 
operacionais é a dos ilusionistas. Estes não podem ser confundidos com os 
criptógrafos ou os executivos da informática, pois operam em palcos 
distintos.

O verdadeiro calcanhar de aquiles de *qualquer* ICP não está na 
distribuição das chaves publicas auto-assinadas, mas nas premissas de 
confiança envolvendo as chaves privadas. A falsificação de chave pública 
auto-assinada é da mesma ordem de facilidade que a sua instalação nos 
softwares preferidos por nove entre dez estrelas, mas há um problema com 
este golpe: será detectado em consequência dos seus efeitos, pois a chave 
embusteira só vai funcionar para autenticar uma assinatura falsa num 
documento falso, produzido por quem os teria plantado. Não tem graça, pois 
só serve para estelionato. O verdadeiro golpe de mestre nesta nova oferta 
de serviços está na possibilidade da revogação retroativa de certificados, 
que dará impunidade absoluta a quem entrar no esquema, caso ele surja.

Quem vai garantir, no futuro, a corretude da datação das revogações de 
chaves cujos titulares venham a ser administradores envolvidos em denúncias 
de corrupção? Sabendo-se que uma revogação com data retroativa pode 
transformar, sem tocá-la, uma prova documental eletrônica de prática 
criminosa em prova de falsidade ideológica e evidência de "roubo" da chave 
privada imputáveis ao denunciante, numa exata imitação da ficção 
Orwelliana?. Orwell descreveu, exatos 30 anos antes da descoberta da 
criptografia assimétrica, este golpe de mestre sobre documentos que num dia 
existem e no dia seguinte passam a nunca ter exisitido. Ou vice-versa. Será 
a palavra do Sr. Wolney Martins, ou a do executivo de plantão na empresa 
contratada pelo instituto dono-da-chave-mestra, que garantirá a corretude 
destas datações? Será "o sistema"? Será que, no frigir dos ovos, as 
garantias atribuídas à ICP estarão alicerçadas apenas num decreto no qual 
se diz, em canetadas mensais: "La seguridad soy yo!"? Para que mais pode 
servir o tal instituto dono-da-chave-mestra, contrante de sua custódia ao 
Serpro, além de guardar posição para o jogo de empurra-empurra que começa 
quando o bode feder?

A verdadeira ironia aqui, está na fábula budista do elefante e os cinco 
cegos, metáfora que me serviu de fio condutor em minha apresentação na mesa 
redonda sobre ICP no Brasil, no seminário SSI no ITA ("A ICP Búdica", em 
http://www.cic.unb.br/docentes/pedro/trabs/mesa-ssi2001.htm). Qual das 
partes da ICP o sr Wolney Martins estaria apalpando ao ironizar, conforme a 
nota acima, a ignorância de não-se-sabe-quem? Se o risco de punição por 
falcatruas em papel, que precisam gerar rastros para serem consumadas, já 
nos expõe ao nível de corrupção com que temos que nos envergonhar hoje, que 
cenário nos aguarda um futuro no qual não se permite discutir nada além de 
toscas obviedades sobre a segurança nos bits? Os americanos tem um ditado 
que diz que o diabo mora nos detalhes. A segurança também.

O problema com o Serpro, e com sua porta giratória, são as nuvens de 
incerteza que pairam sobre suas práticas contratuais e seus praticantes. 
Vejam, por exemplo, o que tem a dizer o ministro Iram Saraiva do TCU sobre 
o assunto, no último item de pauta em:
http://www.tcu.gov.br/SA/Rol%2520de%2520Atas/Download/Atas%25202000/Plenario/ATA_PL_48,_de_06-12-2000.PDF
 

Responder a