Sciam


Clique e assine Sciam
Notícias

Instituto americano alerta sobre segurança de informação

Agência de segurança pode ter enfraquecido padrão criptográfico 

Bruce Rolff/Shutterstock
Críptico: os arquivos do denunciante Snowden fornecem evidências adicionais de que o Instituto Nacional de Padrões e Tecnologia (NIST) incluiu um algoritmo falho em um padrão de criptografia de 2006 a pedido da Agência de Segurança Nacional (NSA).
Por Larry Greenemeier

Nos três meses desde que Edward Snowden iniciou sua campanha de denúncias contra a Agência Nacional de Segurança (NSA, na sigla em inglês), o ex-analista contratado do governo expôs os maciços esforços de espionagem on-line da agência e suas tentativas de fraudar a criptografia utilizada para proteger as comunicações digitais.

As últimas informações indicam que a NSA manipulou e enfraqueceu um padrão criptográfico que o Instituto Nacional de Padrões e Tecnologia (NIST) havia emitido há vários anos.

Como resultado, no dia 9 de setembro o NIST desaconselhou publicamente as empresas de tecnologia de usarem essa versão de codificação e prometeu dar ao público uma oportunidade de opinar sobre um padrão revisado.

A correção pode não ser tão difícil.

A parte comprometida do padrão é um algoritmo altamente ineficiente que os especialistas em segurança identificaram há tempos como um problema.

De fato, de acordo com esses peritos o maior mistério é por que a NSA acreditou que qualquer empresa ou órgão do governo usaria voluntariamente esse algoritmo em particular para proteger seus dados. “Ele certamente não foi inserido no padrão com a intenção de tornar um algoritmo eficiente disponível para a comunidade”, afirma Ari Juels, cientista-chefe da divisão de segurança RSA do provedor de armazenamento de dados de IT da EMC.

O padrão criptográfico NIST Special Publication 800-90 inclui quatro algoritmos diferentes, chamados de “deterministic random bit generators”, ou DRBGs, para codificar dados.

De acordo com documentos que Snowden vazou para o New York Times, The Guardian e ProPublica, o algoritmo incluído por ordem da NSA, chamado Dual Elliptic Curve Deterministic Random Bit Generation, ou Dual_EC_DRBG, é vulnerável à adulteração. Ele poderia permitir que a agência embutisse uma chamada “porta dos fundos” (backdoor) para determinar os valores gerados pelo algoritmo, basicamente neutralizando sua eficiência para manter informações secretas.

Essencialmente, a NSA orquestrou um ataque “cleptográfico” contra todos os que confiaram seus dados ao algoritmo Dual_EC_DRBG que vazaria intencionalmente dados através de uma porta dos fundos criptográfica, diz Juels. “Analistas de segurança e programadores vem escrevendo e testando sistemas cleptográficos desde 1996, mas seria difícil encontrar um em uso de fato, até agora”, acrescenta.

A função do NIST é desenvolver padrões e diretrizes para proteger sistemas de informação e de dados federais, e a indústria muitas vezes segue as suas recomendações para sua própria tecnologia. “Reabrir a discussão sobre esse padrão provavelmente é uma manobra do NIST para manter a dignidade”, observa Juels. “Presumivelmente eles poderiam ter descartado esse algoritmo, mas isso poderia ter sido pior que solicitar o input do público”.

Os cientistas de computação suspeitaram durante anos que um backdoor desse tipo existisse no Dual_EC_DRBG.

Em maio de 2006, os pesquisadores de segurança da Universidade de Tecnologia de Eindhoven, na Holanda, avisaram que o algoritmo não era seguro e que um ataque contra ele poderia ser lançado facilmente a partir de “um PC comum”.

No ano seguinte, dois engenheiros da Microsoft sinalizaram que o Dual_EC_DRBG continha, potencialmente, um backdoor (pdf), mas não chegaram a acusar o NIST e a NSA de inseri-lo ali intencionalmente.

O NIST nega as acusações e aponta em seu site que a agência é “obrigada por lei” a consultar a NSA. O instituto afirma ainda: “O NIST não enfraqueceria deliberadamente um padrão criptográfico”.*

Mas isso é exatamente o que parece ter acontecido. Documentos fornecidos por Snowden mostram que a agência de espionagem desempenhou um papel crucial em escrever o padrão que o NIST agora está advertindo a não usar informou o jornal New York Times. O NIST publicou o padrão de criptografia em 2006 e a Organização Internacional para Padronização (ISO) o adotou mais tarde para seus 163 países membros.

Apesar das falhas conhecidas do Dual_EC_DRBG, empresas de tecnologia conceituadas, entre elas a Microsoft, a Cisco, a Symantec e a RSA, incluem o algoritmo nas bibliotecas criptográficas de seus produtos principalmente porque precisam dele para serem elegíveis para contratos com o governo, afirma o criptógrafo Bruce Schneier. Cabe às empresas privadas que compram esses produtos decidir se habilitam o algoritmo; algo improvável no caso do Dual_EC_DRBG de acordo com Juels da RSA.

As mais recentes revelações de Snowden podem deixar o NIST e a NSA com vergonha, mas elas não prejudicam a credibilidade geral da criptografia como medida de segurança, diz Paul Kocher, fundador, presidente e cientista-chefe da Cryptography Research, uma empresa designer de sistemas de segurança de dados, computadores e redes. Os esforços para utilizar uma porta dos fundos como meio de neutralizar a criptografia indicam que a tecnologia básica ainda é formidável. “Realmente não há nada que afete a matemática fundamental que sustenta a criptografia aqui”, acrescenta.

Softwares contaminados e sistemas operacionais falhos ainda representam uma ameaça muito maior à segurança de dados e à privacidade na internet. A verdadeira questão é a credibilidade do governo. “Esse tipo de coisa é um prato cheio do ponto de vista político”, observa Kocher. “Você espera que o governo produza padrões de segurança com boa intenção. Mas quando essa confiança é quebrada, mesmo que seja em um programa que não é amplamente utilizado, isso obviamente é preocupante”.

*Nota do Editor (18/9/13): Essa frase foi editada após a postagem. A declaração original dizia que o NIST só negou inicialmente ter enfraquecido deliberadamente um padrão de criptografia. O NIST indicou à SCIENTIFIC AMERICAN que mantém a sua afirmação de que não o enfraqueceria deliberadamente.

sciam19set2013