http://www.pedro.jmrezende.com.br/sd.php > Riscos: entrevistas

Autenticadores implantáveis?

Entrevista à Jornalista Roberta Machado
Correio Braziliense

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
6 de junho de 2013


Roberta Macnado: 1 -Na semana passada, em http://phys.org/news/2013-06-motorola-authentication-tattoos-pills.html a empresa Motorola comentou que está estudando o uso de pílulas e tatuagens para autenticação em aparelhos. O sr. conhece soluções similares a essas apresentadas pela Motorola?

Pedro Rezende: A citada matéria alega que certos dispositivos de eletrônica trajável (wearable) ou implantável no corpo humano podem ser aplicados na construção de mecanismos de autenticação digital. A autenticação é um processo de identificação que produz registros efetivos e verificáveis, a respeito de quem (ou o quê) teria identificado quem (ou o que), quando, onde e como. Quando se trata de dispositivos eletrônicos, esses registros são digitais ou virtuais.

Aplicações desse tipo de tecnologia que requerem apenas identificação, ou seja, nas quais os eventuais registros de identificação não precisam ter força de prova, como por exemplo em aplicações na área médica, já existem há mais de dez anos, com o Veri-chip da empresa ADS (Applied Digital Solutions) por exemplo. Então, o que se anuncia agora é a viabilidade de aplicações da eletronica implantável com nível de complexidade maior do que os já conhecidos e testados.

Isso pode ser considerado até previsível, já que desde a descoberta do transístor, em 1949, a pesquisa por novos materiais úteis na evolução da eletrônica nunca parou, e com a invenção dos circuitos integrados, em 1960, para enfrentar o desafio de miniaturização posto pelo programa espacial norteamericano da época, a evolução da eletrônica tomou um rumo que indicava tal direção. A descoberta de materiais compostos, maleáveis e com características físicas adequadas para viabilizar aplicações cada vez mais variadas, vem pois num crescente.

No ponto atual da evolução da eletrônica, o desafio maior está em controlar a dissipação de energia. No tipo de aplicação em discussão, os circuitos maleáveis e implantáveis no corpo humano devem consumir e dissipar o mínimo, se possível aproveitando energia do ambiente biológico, ao mesmo tempo em que tentam compactar a maior capacidade de processamento possível. A capacidade de processamento dos dispositivos implantáveis sob tais condições é que delimita sua utilidade em processos de autenticação.


RM: 2- Acessórios de autenticação integrados ao corpo como esses são mais seguros que outras abordagens de seguraça computacional, como tokens comuns, ou mesmo sistemas biométricos?

PR: Segurança não se mede com uma escala só. Qualquer resposta honesta a esta pergunta será sempre relativa às possíveis utilidades e meios de controle das tecnologias que estão sendo comparadas, em situações onde diversos interesses podem competir por proteção. Sejam interesses inerentes à função social do sistema a requerer identificação ou autenticação, ou inerentes a quem controla tal sistema, sejam interesses inerentes a usuários desse sistema, ou derivados dos direitos e responsabilidades desses usuários em tal função social.

No caso mais simples, comparando-se a mesma tecnologia sob a perspectiva de situações ou interesses distintos, o que é seguro para um pode ser inseguro para outro, e vice versa, se esses interesses forem inerentemente conflitantes, ou se o onus de bancar a eficácia do mecanismo recair mais sobre um do que outro; situação que é bem mais comum do que dá a entender o tecniquês e a propaganda circulados pelos interesses que controlam o uso das tecnologias digitais. Mesmo asism, penso que aqui cabe comparar a eficácia potencial das teconologias citadas.

O token para autenticação via chaves assimétricas, que utiliza certificado digital de chave pública do usuário, seria o mais resistente à falsificação do processo de autenticação, porque não depende de compartilhamento de segredo; porém, é o que mais demanda capacidade computacional, e sua robustez depende da sua operação ocorrer em ambientes computacionais sadios, não contaminados por programa malicioso, enquanto tais ambientes muitas vezes ou são opacos aos usuários, ou estão fora do controle destes.


RM: 3- Esse tipo de tecnologia pode ser duplicada?

PR: Esta é a questão crucial, em cuja resposta se assenta o grau de confiabilidade que um dispositivo de autenticação assim implementável poderia tecnicamente alcançar. As técnicas de identificação por indexação -- como a do código de barras, citada na matéria da Motorola -- são as mais vulneráveis à fraude por clonagem, bastando para isso o acesso à comunicação empregada pelo processo de autenticação. Depois, aquelas baseadas em segredo compartilhado, cujo método mais simples é a identificação por nome de usuário e senha, que são vulneráveis a ataques via acesso ao repositório de senhas cifradas no sistema, para posterior quebra off-line por força bruta.

A biometria tem a vantagem de neutralizar o uso indevido por perda ou furto do token, embora essa vantagem seja relativa, podendo ser atenuada por mecanismos de autenticação multifator; enquanto apresenta as desvantagens de ser probabilistica, o que abre a superfície de ataque ao mecanismo de autenticação via procedimento necessário para tratar falsos negativos, cujo emblema mais notório é aquela cancela lateral nas catracas biométricas, além da desvantagem de ser monolítica, não permitindo, em caso de contaminação do ambiente onde opera, a troca do dado biométrico individual que identifica, o qual cumpre papel semelhante ao do segredo compartilhado em mecanismos mais simples como os baseados apenas em senha.

Para completar, pelo que entendo do estado da arte atual da eletrônica, ainda não atingimos o patamar onde as tecnologias digitais implantáveis em corpo humano teriam capacidade computacional para implementar mecanismos de autenticação baseados em segredos não compartilhados, ou seja, baseados em chaves assimétricas, e portanto, tais aplicações de eletronica implantável ainda são vulneráveis à falsificação por clonagem.


RM: 4- Por que usar algum tipo de hardware para proteger o acesso a dispositivos, em vez de uma senha?

PR: Com a evolução das técnicas de ataque a arquivos de senhas cifradas, como por exemplo aquelas que usam tabelas rainbow, senhas estão cada vez mais fáceis de serem quebradas, mesmo as impronunciáveis e mesmo sob cifragem robustecida por várias interações de hash de alto calibre. Hoje uma senha com menos de nove símbolos é considerada potencialmente quebrável.

Isso nos remete ao parâmetro básico para a adjetivação de segurança, que é, no caso, a relação custo/benefício no uso de uma técnica de identificação ou autenticação. A resposta mais simples aqui pode ser, se isso interessar a quem controla o uso de um sistema informático de grande valor econômico ou semiológico, portanto de valor conversível em poder político, isto seria motivo suficiente, na prática, para usuários se verem obrigados a aceitar uma tal tecnologia de identificação, sob os mais variados ou falaciosos pretextos. Vide o que ocorre, por exemplo, com a tecnologia de votação no Brasil.


RM: 5- Na sua opinião, esse tipo de abordagem é realista? Podemos esperar um futuro em que pessoas engulam pílulas ou usem chips colados à pele para acessar smartphones e computadores? 

PR: Acho-a bastante realista. Justifico minha resposta com uma pergunta retórica: por que o ouro deixou de cumprir a função de lastro de moeda circulante, função que exerceu durante milênios? Certamente porque não interessa a quem controla as tecnologias atuais de emissão de moeda circulante, os bancos centrais de hoje. Pois assim eles podem criar dinheiro do nada, ao custo de causar inflação ou desequilíbrios cambiais, que é uma forma difusa e impune de roubo em massa.

Algo semelhante pode acontecer, por exemplo, com os cartões de crédito amanhã, quando a relação custo-benefício de se impor esta ou aquela tecnologia pender a favor de quem puder impo-la, a partir da posição de controle de um sistema com função social imprescindível, como o financeiro na sociedade contemporânea.


RM: 6- Algumas pessoas comentaram essa história dizendo que nunca teria de lembrar do password novamente. Mas usar algo tão drástico como uma pílula ou uma tatuagem eletrônicas é algo mesmo para pessoas esquecidas, ou um tipo de medida feito para proteger somente dados muito importantes?

PR: Dados são apenas agregados de símbolos, e por isso eles só representam informação de valor para alguém em algum contexto comunicacional e situação cognitiva específicos. Eu diria que, se tais sistemas de autenticação nos vier a ser imposto, isto será feito para proteger interesses que se acham muito importantes. Estaremos então a um passo do cumprimento de conhecidas profecias bíblicas, referentes à "marca da besta".