O Silêncio que Produz Ruídos Resposta às críticas do diretor do Serpro no Seminário e-Gov aos denunciantes do ucasse da MP2200
Prof. Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasília 30 de Novembro de 2001 Computerworld, 28/11/2001 16:51:00 http://www.computerworld.com.br/noticias/leiec/leiec_txt.asp?id=16334 "Serpro rebate critícas à ICP-Brasil."; > Luiz Queiroz, de Brasília > > O Serpro (Serviço Federal de Processamento de Dados) deverá investir entre R$ 3 milhões a R$ 4 milhões para atender aos requisitos da ICP-Brasil. > > A informação foi dada nesta quarta-feira, 28, pelo presidente da empresa, Wolney Mendes Martins, que participou do seminário E-Gov: um novo modelo eletrônico de administração pública, realizado pela IDG Computerworld, simultaneamente, em Brasília e São Paulo. > > Segundo o executivo, esse investimento é pequeno se for considerada a verba de custeio que o Serpro dispõe anualmente para pagamentos de serviços, consultorias e investimentos, estimada entre R$ 180 milhões a R$ 250 milhões. > > "Vamos dar um grande salto na oferta de novos serviços para os nossos clientes", ressaltou Wolney Martins. O Serpro foi contratado pelo Instituto Nacional da Tecnologia da Informação para hospedar a chave raiz da ICP-Brasil. > > Nesta sexta-feira, 30, o Serpro deverá estar emitindo a sua primeira chave raiz (AC-Raiz), em solenidade, a ser realizada no Rio de Janeiro, segundo informou o executivo. > > Wolney Martins aproveitou para rebater as críticas direcionadas à ICP-Brasil. "Tem muita gente falando de chave pública sem entender do que se trata. > Como essas pessoas são sérias, ainda que não estejam entendendo claramente do que se trata, elas acabam gerando ruído, um pouco preocupante", afirmou o presidente do Serpro, sem contudo, direcionar suas críticas. > > Para ele, a discussão de ter ou não disponível nos browsers a raiz certificada é "um detalhe técnico, elementar que não merece atenção". > > Wolney Martins reforçou que a operação para se inserir a chave raiz num browser leva apenas alguns segundos. "Talvez, seja mais difícil controlar um saldo bancário na Internet do que realizar essa operação", ironizou o executivo. Minha ignorância sobre infraestruturas de chaves públicas já a confessei de público, na mesa redonda sobre o tema no terceiro Simpósio de Segurança na Informática no ITA, em Outubro passado. Pelo menos dela não sou ignorante, o que já é um bom começo. Esta admissão pública de ignorância me coloca, portanto, sob o alvo das críticas gerais do diretor do Serpro, Sr. Wolney Martins, a que se refere a nota acima. Porém, o que me leva a respondê-las não é a questão que a nota aponta como indício de ignorância dos que denunciam a MP2200. Qual seja, a percepção do grau de dificuldade, ou facilidade, de se instalar uma chave pública auto-assinada num navegador. Como ele diz, quem já o fez sabe que é fácil e rápido. Antes de entrar no que interessa, há um outro lado desta facilidade, da qual o Sr. Wolney Martins tenha talvez distraído a atenção de sua platéia no seminário e-Gov, que é o problema da distribuição (e não da instalação) da chave pública auto-assinada. O problema de como distribuí-la de forma confiável, a todos os computadores que participem da ICP. Se o ruído sendo ouvido como indício de ignorância inclui o que eu gerei em meus artigos e palestras, é bom esclarecer logo o seu portugês: trato de distribuição, e não de instalação, da chave pública auto-assinada. Distribuir não é o mesmo que instalar. Quem garante que a chave pública tão facilmente introduzida num browser é mesmo a da ICP raiz? Seria só o nome que ali consta? Quem usa geradores configuráveis de chaves assimétricas, como os dos PGP anteriores à versão 6.2, pode gerar um par de chaves e assinar sua própria chave pública com a sua própria chave privada. Pode fazê-lo num arquivo com formato x509, tendo antes colocado os dados que quiser nos seus outros campos. Quem já implementou um desses geradores, sabe. Será que alguém do seminário e-Gov já o fez? Pode-se inclusive preencher os dados do x509, exceto a chave e a assinatura, copiado-os do certificado raiz do Sr. Wolney Martins. Se alguém enviar um email com um VBscript embusteiro, destinado a trocar o certificado auto-assinado da ICP Brasil que tenha sido instalado, num browser da Microsoft na máquina da vítima, por um desses certificados auto-assinados com mesmo nome, quem vai detectar a troca? Certamente que não a chave que lhe verifica, pois esta é transportada no mesmo certificado a ser verificado (daí o adjetivo "auto-assinado", mais preciso e menos enganoso do que "raiz"). Quem, na platéia do seminário e-Gov, saberia dizer quais distribuições de chaveiros PKCS oferecem a opção de verificação de intergridade dos seus arquivos, para dificultar um pouco a arquitetura deste script? Com MAC ou com CRC? Quem sabe se seu browser favorito realmente calcula, antes de exibir na tela, o fingerprint do certificado examinado, ou se o tal browser simplesmente lê este dado num campo do certificado? Os que favorecem as chaves auto-assinadas distribuídas já no browser, estão na verdade ponderando apenas o ataque mais primitivo possível à chave pública raiz, que substitui o script embusteiro pela engenharia social: "tomaquí, o certificado-raiz da ICP. É só clicar!" É claro que estes são detalhes técnicos sem importância, como diz nosso diretor do Serpro. Mas então, por que a nota sobre sua palestra resume a isso os indícios de ignorância que coleciona das críticas à MP2200? Uma explicação plausível é que esta quizumba de se discutir a chave pública e o modelo de certificação (se deve ser árvore ou malha) seja um bode que se põe na sala. Depois que o mau cheiro nos forçar a tirar o bode de lá, tudo vai parecer melhor. Eu não deveria morder a isca, mas o faço pela oportunidade de lançar, mais uma vez, o alerta que me sinto na obrigação de lançar, sobre o verdadeiro calcanhar de aquiles de uma ICP. Ao que me consta, a única profissão cuja ética admite ao profissional ocultar de seus pares seus detalhes operacionais é a dos ilusionistas. Estes não podem ser confundidos com os criptógrafos ou os executivos da informática, pois operam em palcos distintos. O verdadeiro calcanhar de aquiles de *qualquer* ICP não está na distribuição das chaves publicas auto-assinadas, mas nas premissas de confiança envolvendo as chaves privadas. A falsificação de chave pública auto-assinada é da mesma ordem de facilidade que a sua instalação nos softwares preferidos por nove entre dez estrelas, mas há um problema com este golpe: será detectado em consequência dos seus efeitos, pois a chave embusteira só vai funcionar para autenticar uma assinatura falsa num documento falso, produzido por quem os teria plantado. Não tem graça, pois só serve para estelionato. O verdadeiro golpe de mestre nesta nova oferta de serviços está na possibilidade da revogação retroativa de certificados, que dará impunidade absoluta a quem entrar no esquema, caso ele surja. Quem vai garantir, no futuro, a corretude da datação das revogações de chaves cujos titulares venham a ser administradores envolvidos em denúncias de corrupção? Sabendo-se que uma revogação com data retroativa pode transformar, sem tocá-la, uma prova documental eletrônica de prática criminosa em prova de falsidade ideológica e evidência de "roubo" da chave privada imputáveis ao denunciante, numa exata imitação da ficção Orwelliana?. Orwell descreveu, exatos 30 anos antes da descoberta da criptografia assimétrica, este golpe de mestre sobre documentos que num dia existem e no dia seguinte passam a nunca ter exisitido. Ou vice-versa. Será a palavra do Sr. Wolney Martins, ou a do executivo de plantão na empresa contratada pelo instituto dono-da-chave-mestra, que garantirá a corretude destas datações? Será "o sistema"? Será que, no frigir dos ovos, as garantias atribuídas à ICP estarão alicerçadas apenas num decreto no qual se diz, em canetadas mensais: "La seguridad soy yo!"? Para que mais pode servir o tal instituto dono-da-chave-mestra, contrante de sua custódia ao Serpro, além de guardar posição para o jogo de empurra-empurra que começa quando o bode feder? A verdadeira ironia aqui, está na fábula budista do elefante e os cinco cegos, metáfora que me serviu de fio condutor em minha apresentação na mesa redonda sobre ICP no Brasil, no seminário SSI no ITA ("A ICP Búdica", em http://www.cic.unb.br/docentes/pedro/trabs/mesa-ssi2001.htm). Qual das partes da ICP o sr Wolney Martins estaria apalpando ao ironizar, conforme a nota acima, a ignorância de não-se-sabe-quem? Se o risco de punição por falcatruas em papel, que precisam gerar rastros para serem consumadas, já nos expõe ao nível de corrupção com que temos que nos envergonhar hoje, que cenário nos aguarda um futuro no qual não se permite discutir nada além de toscas obviedades sobre a segurança nos bits? Os americanos tem um ditado que diz que o diabo mora nos detalhes. A segurança também. O problema com o Serpro, e com sua porta giratória, são as nuvens de incerteza que pairam sobre suas práticas contratuais e seus praticantes. Vejam, por exemplo, o que tem a dizer o ministro Iram Saraiva do TCU sobre o assunto, no último item de pauta em: http://www.tcu.gov.br/SA/Rol%2520de%2520Atas/Download/Atas%25202000/Plenario/ATA_PL_48,_de_06-12-2000.PDF