Para abordarmos a questão da vulnerabilidade, ou não, da criptografia que é utilizada na ICP-Brasil, é necessário alinharmos rapidamente a questão histórica da criptografia.
Por Evandro Oliveira
A criptografia existe há milhares de anos, foi utilizada de maneira ampla e é conhecida como era Criptografia Clássica. Outra etapa em que observou-se o avanço nas formas de proteção à informação pode ser definida como era da Criptografia Medieval que adotava mecanismos de cifras mais diversificados e para finalidades diferenciadas como política e religião.
Na sequência de etapas distintas do uso da criptografia temos o período entre 1800 e a Segunda Grande Guerra em que a uniformidade no uso de cifras foi impactante. Grandes mudanças durante a Guerra Mundial e imediatamente após, principalmente através de Claude Shannon, considera-se o início da Criptografia Moderna, com aplicações utilizando a matemática.
A evolução prosseguiu até meados da década de 1960, ou início da década de 1970, quando pesquisadores ingleses e criptógrafos americanos (Diffie e Helmann) anunciaram uma nova modalidade de criptografia que viria a revolucionar os procedimentos de segurança utilizados até então. Estava criada a criptografia assimétrica que proporcionava facilidade na criação de dados encriptados e dificuldade matemática na descoberta do dado original pela tentativa de decifração.
Neste sentido, a segurança, em linhas gerais e superficiais, ficava determinada pelo tamanho da chave utilizada na encriptação. Órgãos de segurança de alguns países, chegaram a exigir de produtores de mecanismos criptográficos que colocassem backdoors que seriam do conhecimento dos governos destes países. Algoritmos criptográficos estavam sendo classificados como “armas de guerra” com exportação controlada. Criptógrafos como Zimmermann ousou desafiar o status quo e quase sofreu sanções piores do que Snowden vem sofrendo.
Bom, esta extensa introdução serve para posicionar a importância do tamanho da chave numa infraestrutura de chaves públicas, a exemplo da ICP-Brasil. Soma-se a esta importância a questão do tamanho de chave de outras estruturas que utilizam mecanismos de chave pública como SSL, TLS e outros mecanismos que tem sido comprometidos em vulnerabilidades divulgadas há algum tempo.
A segurança de mecanismos de uma PKI tem sido lastreada pelo tamanho das chaves. Quanto maior a necessidade de segurança, maior a chave. O conceito é de que quanto maior a chave, maior o poder de processamento e o tempo necessário para quebra da chave via métodos de força-bruta.
Pouco tempo atrás, escrevi sobre o fato do Snowden ter aberto o bico e as pessoas começarem a pensar que as tecnologias disponíveis e utilizadas para aumento da segurança da informação não serem assim tão confiáveis.
Antes mesmo das ameaças e revelações do Snowden, discussões sobre o abandono de algoritmos tradicionais como SHA-1, SHA-2 (RSA), MD5 e outros vem sendo tratados com interesse global.
Recentemente, as discussões e encaminhamentos vem privilegiando os chamados algoritmos de curvas elípticas (ECC) daria uma nova perspectiva de resistência a uma PKI.
A ICP-Brasil deu indícios e começou a operar com algoritmos criptográficos “Suíte B” recomendados, até então, pelo NIST (órgão norte-americano de padronização de segurança). O NIST, após denúncias e estudos publicados nos últimos anos, sugeriu que não se adotasse curvas elípticas e que se mantivessem algoritmos baseados em RSA. A ICP-Brasil revogou a cadeia criada utilizando a “Suíte B” e definiu que sua estrutura terá, possivelmente no primeiro semestre de 2016, uma hierarquia atuando com curvas elípticas na modalidade “Brainpool”.
É certo que Snowden colocou mais do que uma pulga atrás de muitas orelhas. E começo a ficar preocupado com as possibilidades de que até a capacidade computacional de nossa computação móvel possa, mesmo com aquecimento excessivo dos processadores matemáticos, não ser empecilho para quebra de algumas concepções fundadas em grandes tamanhos de chaves. Chego a suspeitar que, num breve espaço de tempo, tanto algoritmos tipo RSA e aqueles construídos a partir das premissas de curvas elípticas, sejam quebrados por outros algoritmos mais eficientes ou procedimentos de verificação de resistência da criptografia inovadores.
Fico pensando se esta lógica de aumento de chave para prevenir ataques de “força bruta” não seja um tiro no pé da segurança de nossos sistemas e de muitas PKI´s. Sites e empresas que estão abandonando tecnologias como SSL, TLS e outras, poderão perder muito trabalho e não conseguirem dar manutenção em seus sistemas proprietários de segurança e criptografia.
A criptografia assimétrica está seriamente ameaçada ou temos somente pânico sem sentido?
Sobre Evandro Oliveira
Graduado em Administração, com atuação em áreas de RH, Marketing, Planejamento e Gestão Estratégica.
Pós-Graduado (MsC) em Administração Pública e Tecnologias da Informação, com ênfase em Segurança de Redes do Setor Público.
Professor de disciplinas nos cursos de Administração, Computação, Ciência da Informação e outros.
Consultor independente em Certificação Digital, Sistemas de Segurança de TI, Marketing Digital e Redes de Computadores.
Especialista e Consultor na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)
Palestrante e Conferencista.
Dúvidas e sugestões sobre conhecimento básico, terminologia, e esclarecimentos podem ser feitas nos comentários abaixo ou no e-mail evandro.oliveira@bhzlabs.com.br.