Michael Stanton

WirelessBrasil

Ano 2001       Página Inicial (Índice)    


25/11/2001
A subversão da criptografia

Um dos temas principais dos artigos publicados nesta coluna tem sido a proteção do sigilo da comunicação dos usuários de redes, como uma parte da privacidade das pessoas. Esta proteção é hoje dada pelo uso de criptografia, por exemplo, através de uso de software de correio eletrônico seguro, tal como Pretty Good Privacy (PGP) (www.pgpi.org). PGP combina o uso de técnicas de criptografia simétrica e assimétrica, para tornar a comunicação segura. De fato, a leitura das mensagens cifradas somente será viável para quem possua a chave criptográfica do destinatário, o que deve protegê-las bem.

Entretanto, existem brechas mesmo neste esquema de segurança, devido à vulnerabilidade, não da transmissão usando criptografia, mas dos equipamentos utilizados pelo remetente e destinatário para compor e ler as mensagens às claras. É sobre estas brechas que vamos falar hoje. Elas são importantes, porque podem ser exploradas justamente pelas pessoas ou organizações das quais o usuário de criptografia queria se proteger, sejam elas concorrentes comerciais, criminosos ou até agências governamentais em suas formas militar, diplomática ou de ordem pública.

A brecha conhecida há mais tempo depende da emissão de radiação em radiofreqüências pelos computadores usados para visualizar a informação sigilosa. Embora tenha sido identificada, explorada e precauções tomadas nas áreas militares e diplomáticas há mais tempo, este fenômeno foi estudado e discutido primeiro na área civil por Wim van Eck em 1985, que demonstrou ser possível reconstituir numa tela de TV a imagem de um console de computador a distâncias até mais de 1 km (www.shmoo.com/tempest/emr.pdf). Através do chamado "van Eck phreaking" (VEP), seria possível para um ladrão em potencial acompanhar a realização de transações bancárias remotas, por exemplo, com a descoberta de senhas de acesso. Em outro trabalho de pesquisa, realizado por pesquisadores da Universidade de Cambridge, foi descrita a construção de equipamento simples capaz de realizar VEP, bem como algumas medidas de proteção. Uma destas seria a adoção de fontes de caracteres com características geométricas que dificultariam o reconhecimento remoto através de VEP. Este trabalho é sumariado em www.chguy.net/news/nov99/emfspy.html.

Os militares sabem desta vulnerabilidade há bastante tempo, e existe um programa dos EUA chamado Tempest, que define padrões de segurança para combatê-la. A proteção é dada pelo uso de blindagem, dos equipamentos e das salas onde estes estão instalados, para impedir a propagação das emissões eletromagnéticas. Equipamentos construídos de acordo com os padrões Tempest são bem mais caros do que os convencionais não protegidos, e tenderiam a ser usados por quem tem algo muito valioso a proteger, por exemplo, empresas financeiras. Maiores informações sobre o Tempest, colocadas na esfera pública, podem ser encontrados no sítio http://www.eskimo.com/~joelm/tempest.html.

A vantagem e o perigo de VEP dependem dele poder ser realizado remotamente sem interferir no ambiente do equipamento sendo observado. Se houver acesso físico ao ambiente sob observação, seria possível a instalação de microcâmeras de vídeo, para observar o teclado do equipamento sendo usado. Mais sutil seria rastrear o teclado por software (um chamado "keylogger"), instalado na máquina alvo, e transmitir a informação captada via rede. Em ambos estes casos seria necessária a invasão física do local para a colocação das "sondas". Recentemente foi reportado um caso onde um "keylogger" foi usado para descobrir as chave criptográfica de PGP de Nicodemo Scarfo, suspeito de crime organizado. O software de rastreio era ativado pelo comando que dava início ao software PGP, e ele interceptava e guardava para posterior transmissão o conteúdo da senha ("passphrase") usado por Scarfo para ganhar acesso a sua chave privada. De posse desta informação, o FBI invadiu a casa e apreendeu o computador contendo as mensagens sigilosas, que puderam então ser lidas uma vez que a polícia já sabia como obter a chave privada, através desta senha.

A novidade da semana foi a revelação que o FBI (polícia federal dos EUA) agora está desenvolvendo nova maneira de instalar o software "keylogger", em forma de vírus, espalhado pelo correio eletrônico (www.msnbc.com/news/660096.asp?cp1=1).
Esta ferramenta foi batizada de "Lanterna Mágica", e faria parte de extensões do programa do FBI que já nos trouxe o "Carnivore", equipamento usado para interceptação de comunicação eletrônica e reportado aqui na coluna de 7 de agosto de 2000.
Desta forma, não seria necessária a prévia invasão do local do computador sendo observado, sendo isto feito através do agente inteligente (o vírus). O resto da história continua como antes. Existem dúvidas entre os advogados norte-americanos a respeito da legalidade da instalação deste agente pela polícia sem mandato judicial, por constituir uma invasão virtual do domicílio da vítima, o que é protegido pela constituição daquele país.

Entretanto, um possível percalço para os tecnólogos do FBI seriam a tecnologia antivírus, que luta para identificar e eliminar exatamente o tipo de software preconizado pela polícia. Numa segunda notícia de semana foi mencionada a preocupação de um fabricante de software antivírus (a McAfee), que queria modificar seu software para reconhecer o vírus do FBI, para não reportar sua presença e nem eliminá-lo do sistema sendo verificado (www.washingtonpost.com/wp-dyn/articles/A1436-2001Nov22.html). Alguns comentaristas mais perspicazes alertaram para a nova possibilidade dos criadores de vírus adaptarem suas criações para que elas sejam reconhecidas como sendo do FBI, e não noticiados e nem removidos. Outros ainda declararam ter perdido a confiança no fabricante de software antivírus mencionado, por considerá-lo mais leal ao governo dos EUA do que a seus clientes comerciais.

Enfim, observamos que, depois de anos de insucesso em combater a proliferação do uso de criptografia forte pela sociedade civil, primeiro por tentar tornar ilegal seu uso, depois de tentar obrigar o depósito (recuperação) das chaves privadas, a polícia norte-americana acaba recorrendo à tecnologia dos hackers para poder desbaratar a proteção da privacidade alheia. Estas coisas são a medida dos tempos em que vivemos.