Michael Stanton
WirelessBrasil
Ano 2001 Página Inicial (Índice)
09/07/2001
•
Assinaturas digitais: falta pouco
agora
Os últimos dias têm sido ricos em notícias sobre iniciativas para regulamentar o uso de assinaturas digitais em documentos eletrônicos, assunto discutido aqui primeiro na coluna de 26 de junho de 2000. A primeira novidade veio da Câmara, onde finalmente foi apresentado à Comissão Especial do Comércio Eletrônico o parecer do dep. Julio Semeghini sobre o projeto de lei 1.483/99, tratando do uso de documentos digitais. A segunda veio do governo, que editou a medida provisório 2.200, instituindo a chamada Infra-estrutura de Chaves Públicas Brasileira, a ICP-Brasil, e definindo os mecanismos de criação e certificação das chaves criptográficas a serem adotados para gerar assinaturas digitais e para garantir o sigilo de documentos.
As discussões no Congresso de como legislar sobre o comércio eletrônica vêm de 1999, quando foram encaminhados três projetos de lei, sendo dois na Câmara e um no Senado (v. coluna de 10 de julho de 2000). O parecer do dep. Semeghini reúne os dois projetos da Câmara, mas será ainda necessário reconciliá-lo com o projeto de lei do senador Lúcio Alcântara, já aprovado no Senado, para chegar a um consenso final sobre a legislação a ser adotada. Entretanto, como o projeto do senador é bastante enxuto, dando apenas forma legal a documentos eletrônicos, as demais considerações do projeto da Câmara devem permanecer inalteradas. Estas tratam principalmente da certificação das chaves criptográficas usadas nas assinaturas, e do credenciamento das entidades certificadoras. As propostas estão alinhadas com legislação em outros países, o que é natural num mundo onde os negócios internacionais são de importância sempre maior. O projeto substitutivo do dep. Semeghini é bastante liberal no que diz respeito à tecnologia, exigindo apenas o uso de criptografia assimétrica e cobrando idoneidade e competência das entidades certificadoras, sem contudo imposição de padrões específicos.
Já a MP 2.200 trata de erguer uma estrutura complexa de entidades certificadoras para atender as necessidades do governo federal, como já havia sido previsto nos decretos 3.505 e 3.587 editados no ano passado. O decreto 3.505, de junho de 2000, criou o Comitê Gestor de Segurança da Informação, que deveria guiar a entrada do governo federal na era eletrônica de modo seguro, enquanto o decreto 3.587, de setembro de 2000, descreveu como deveria funcionar a infra-estrutura de chaves públicas do Poder Executivo Federal, então chamada de ICP-Gov. Agora em junho de 2001, a MP 2.200 cria, semi-pronta, a ICP-Brasil, extrapolando bastante os objetivos antes declarados nos decretos citados, pois o que era previsto inicialmente apenas para atender ao governo federal agora passa a ter outras finalidades, inclusive, deve-se supor, o comércio eletrônico, embora isto não seja explicitado no texto. Para reforçar esta suposição, a MP cria o Comitê Gestor da ICP-Brasil, com 11 integrantes, sendo 4 da sociedade civil, dos quais dois já foram nomeados na semana passada. Este Comitê Gestor seria assessorado e receberia apoio técnico do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações - CEPESC, unidade da Agência Brasileira de Informações - ABIN (www.abin.gov.br).
Segundo porta-voz do governo, não há conflito entre a MP e os projetos sendo discutidos no Congresso, e "o mercado não está obrigado a buscar esse certificado de conformidade das normas que estão sendo criadas pelo órgão para operarem no país". Entretanto, ele admitiu que as certificadoras que não tiverem um credenciamento da ICP-Brasil, ficarão restritas aos seus atuais mercados, já que correm o risco de não serem reconhecidas por àquelas que submeteram ao novo órgão regulador (www.computerworld.com.br/templ_textos/noticias.asp?id=12768).
O que significa submeter-se ao novo órgão regulador? Para entender melhor do que se trata, convém examinar os primeiros documentos publicados pela ICP-Brasil, que estão disponíveis para consulta pública e envio de comentários até 23 de julho no sítio www.governoeletronico.gov.br. Estes documentos incluem o Termo de Referência do Comitê Gestor da ICP-Brasil, as Políticas de Certificado da ICP-Brasil, a Declaração de Regras Operacionais da AC-Raiz, e a Política de Segurança da ICP-Brasil, num total de mais de 300 páginas. Ao folhear este calhamaço de normas, alguns detalhes chamam a atenção, e, como dizem os ingleses, "the devil is in the details" (o diabo reside nos detalhes).
Talvez o que mais cause estranheza é o fato do usuário não controlar a geração das chaves criptográficas que ele mesmo vai usar. Segundo a norma: "Todo portador de certificado a ser emitido deverá gerar o par de chaves usando equipamento da AR e um algoritmo aprovado pelo CG da ICP-Brasil". (AR é uma Autoridade Registradora, que tem a função de identificar o usuário da chave pública.) Porém, "a chave privada da Assinatura Digital de cada usuário é para ser mantida somente pelo usuário devendo o mesmo assegurar seu sigilo. Qualquer divulgação da chave privada de assinatura pelo usuário será de sua inteira responsabilidade." Portanto, o uso deste sistema de chaves criptográficos implica em um ato de fé que o equipamento da AR revele a chave privada que ele gera apenas para este usuário, e não para mais ninguém. Este equipamento da AR é mais uma caixa preta administrada por outros, da mesma família que a urna eletrônica, em que deveremos confiar porque alguém nos garante que funciona corretamente (tem uma discussão da confiabilidade das urnas eletrônicas na coluna de 13 de novembro de 2000). Há muitas pessoas que preferem não confiar em caixas pretas que possam ser manuseados por outras pessoas à sua revelia. Por outro lado, este problema é bastante intratável por outros meios, com foi mostrado na coluna de 4 de dezembro de 2000, pois somente uma máquina própria, fisicamente isolada, teria todas as condições de gerar o par de chaves, mantendo o sigilo da chave privada. A solução pragmática, então, poderia ser um projeto aberto, e jamais sigiloso, de máquina de gerar chaves, que não tivesse meios de transmitir as chaves gravadas exceto para o meio físico do interessado, e que pudesse apagar completamente todas as informações sobre chaves da sua memória interna depois de cada uso.
Um dos temas que permeia a documentação da ICP-Brasil é o uso preferencial de algoritmos criptográficos nacionais, desenvolvidos, devemos supor, pelo CEPESC, e implementados em hardware de fabricação nacional. É bem positivo esta ênfase em tecnologia nacional, porém, é essencial o observador ser convencido que os algoritmos em questão oferecem alguma vantagem em segurança ou eficiência, comparado com as alternativos usados no domínio público. É evidente que o CEPESC possui bons quadros na área criptográfica, mas seria preferível que seu trabalho não tivesse que esconder-se atrás de uma cortina de sigilo desnecessária, como vem sendo escondido no caso das rotinas criptográficas usadas nas urnas eletrônicas. Pelo contrário, este trabalho deveria se tornar aberto para poder ser validado publicamente pela comunidade de pesquisa em criptografia, o que reforçaria a confiança pública nele. Deve-se lembrar que o governo dos EUA recentemente realizou um concurso público para selecionar um algoritmo para o Advanced Encryption Standard, e o vencedor foi um algoritmo criado e tornado público por dois belgas (v. a coluna de 6 de novembro de 2000). Nacionalismo e o uso de algoritmos sigilosos não são bons conselheiros na escolha de tecnologia criptográfica. Quem sabe, no CEPESC já esteja trabalhando o nosso James Ellis (funcionário do serviço de informações inglês que teria descoberto a criptografia assimétrica alguns anos antes de Diffie e Hellman - vide http://www.cesg.gov.uk/about/nsecret), e nós somente saberemos dele daqui a uns 25 anos? Nao seria muito melhor sabermos do seu talento e do seu trabalho agora? Na prática, se for realmente a intenção da ICP-Brasil interoperar com outras ICPs, não vai ser possível fugir do uso, também, de algoritmos criptográficos usados, por exemplo, no mundo do comércio internacional, onde não haverá como impor o uso generalizado de um padrão brasileiro.
O outro documento que chama a atenção é sobre a política de segurança, que, de modo geral, está repleta de boas práticas para resguardar a integridade dos sistemas a serem montados para as unidades que comporiam a ICP-Brasil. Entretanto, causa surpresa ler que, para trabalhar em uma destas unidades, o candidato teria que ter sua vida pública "pesquisada", além de "serem observados os ambientes social, familiar e funcional". Isto lembra muito os tempos recentes quando era exigido um atestado de bons antecedentes ideológicos para assumir cargos públicos, e está implícito na regra que existem padrões para a vida social e familiar, que não são explicitados e que deveriam ser seguidos por um candidato a um cargo destes. Seria bom saber de antemão quais seriam estes padrões, para ver se são aceitos publicamente. Não havendo consenso sobre os tais padrões, seria preferível eliminar qualquer menção deles das regras a serem adotadas oficialmente.
De qualquer maneira, os sinais são auspiciosos para a
resolução em breve do problema de suporte para uso ampla de criptografia no
país, o que deveria tornar mais seguro e, portanto, mais bem aceito e difundido
o uso de Internet para transações comerciais, financeiras e administrativas.