Últimas notícias

Fique informado
As ferramentas criptográficas são seguras?

As ferramentas criptográficas são seguras?

6 de janeiro de 2015
sergio-02

Sérgio Leal – Colunista e membro do conselho editorial do Instituto CryptoID

Por Sérgio Leal

Muitos já estão cansados das notícias sobre a espionagem da NSA, admito que eu também. Ainda assim, as revelações nos permitem aprender muito sobre a resistência aos ataques de algumas ferramentas e protocolos.

Esse artigo está embasado em um report do Der Sipegel, jornal alemão, que por sua vez está baseado em documentos de 2012 da NSA. Dessa maneira, temos dados com uma defasagem de mais de dois anos, e o cenário descrito pode ter se modificado drasticamente (para pior) desde então.

No relatório as ferramentas são divididas em cinco níveis de acordo com o esforço necessário para quebrar o segredo, indo de ‘trivial’, ‘menor’, ‘moderado’, ‘maior’, ‘catastrófico’.

Com o ultimo relatório do Der Spiegel, pudemos descobrir que:

Skype
-A NSA não precisou quebrar seus fluxos de comunicação, pois o fornecedor ofereceu um backdoor para acesso a todas as informações devido a ordens judiciais. Assim, não podemos inferir qual a resistência real do serviço a ataques criptográficos;
– Acompanhar o fluxo de um documento na Internet é tido como ‘trivial’;
– Gravar chats do Facebook é ‘menor’;
– Violar emails do serviço “mail.ru” oferecido de Moscou é ‘moderado’;
– No nível ‘maior’ temos a monitoração do serviço Zoho, da rede Tor, as ferramentas TrueCrypt e OTR (Off-The-Record);
– Chegamos ao nivel catastrófico com algumas ferramentas combinadas como: a rede Tor, o sistema de IM CSpace e o VoIP ZRTP;

VPN
Sem maiores detalhes, o relatório fala da pouca resistência que os túneis criptográficos oferecem aos ataques da NSA.
A expectativa é que de 2009 para 2011 a NSA tenha aumentado a sua capacidade de processamento de túneis VPN de 1.000 para 100.000 por hora. Imaginem onde eles podem ter chegado hoje.
Estima-se que sua taxa de sucesso seja de aproximandamente 20%.
Entre os protocolos usados temos “Point-to-Point Tunneling Protocol” (PPTP) e “Internet Protocol Security” (IpSec), mas nenhum dos dois parece trás grandes problemas para a NSA, sendo que o IpSec apresenta um pouco mais de resistência.

SSH
Parece ser o mais resistentes aos ataques da NSA, e provavelmente, o mais indicado para comunicação segura pela Internet.

HTTPS
O HTTPS não se sai muito melhor que as VPN. Ao final de 2012 a NSA podia decodificar 10 milhões de conexões por dia. O foco nesses ataques é normalmente de copiar usuário e senha para personificar o usuário em momentos posteriores.

Considerando que os três protocolos utilizam, basicamente, os mesmos algoritmos não é curioso que tenham tanta diferença de resistência ao ataque da NSA? Não há como saber. 😉
Não podemos esquecer que nesse momento o uso de chaves RSA de 1024 bits era bastante difundido.

O que fazer a partir daqui?

Não se esqueça que as vezes o caminho mais fácil é hackear o computador do usuário em lugar de atacar os componentes criptográficos.
De qualquer maneira, se você acreditava que nada poderia parar uma organização com os recursos da NSA, fique mais tranquilo. Se acreditamos que eles possuam a maior capacidade criptanalítica do mundo, qualquer outro adversário terá dificuldades bem maiores de atacar essas mesmas ferramentas.

Sérgio Leal 

  • Ativista de longa data no meio da criptografia e certificação digital.
  • Trabalha com criptografia e certificação Digital desde o início da década de 90, tendo ocupado posições de destaque em empresas lideres em seu segmento como Modulo e CertiSign.
  • Criador da ‘ittru’: Primeira solução de certificação digital mobile no mundo.
  • Bacharel em Ciências da Computação pea UERJ desde 1997.
  • Certificações:
    – Project Management Professional (desde 2007)
    – TOGAF 9.1 Certified
    – Oracle Certified Expert, Java EE 6 (Web Services Developer, Enterprise JavaBeans Developer)
  • Sérgio Leal  é colunista e membro do conselho editorial do Instituto CryptoID.