O Silêncio que Produz Ruídos
Resposta às críticas do diretor do Serpro no Seminário e-Gov aos denunciantes do ucasse da MP2200 Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
7 de Dezembro de 2001
Dois dias antes do recesso parlamentar de julho deste ano o Diário Oficial da União publicava a medida provisória Nº 2.200, de 28/06/01 (http://www.in.gov.br/materia.asp?id=438074), que trata da validade dos documentos eletrônicos e cria uma comissão que irá regular e dispor sobre os métodos digitais de representação da vontade humana em nosso país, através de uma infraestrutura de chaves públicas, a ICP-Brasil. Atropelou-se com isso dois anos de debate em curso no poder legislativo e criou-se uma monstruosidade jurídica que ameaçava dissolver o equíbrio das garantias civis, à qual reagiu o Ordem dos Advogados do Brasil e a Socieade Brasileira de Computação. A OAB manifestou sua intenção de contestar no STF sua constitucionalidade, pelo que algumas de suas maiores aberrações foram eliminadas em subsequentes reedições da MP2200. Mas não todas. Sobre o assunto publiquei dois artigos: "Totalitarismo Digital" e "Sobre a ICP-Brasil"A terceira edição da MP criou o Instituto de Nacional de Tecnologia da Informação, que seria o gestor da chamada "chave raiz" desta infraestrutura, que por sua vez acaba de contratar o Serpro para gerar e custodiar esta chave, bem como exercer as atividades de certificadora raiz da ICP-Brasil. Em 28 de Novembro, por ocasião do seminário E-Gov, organizado pela empresa IDG Computerworld, o diretor do Serpro anunciou para a semana seguinte o início das operações da certificadora raiz custodiada ao Serpro. "Vamos dar um grande salto na oferta de novos serviços para os nossos clientes", teria dito seu diretor, Sr. Wolney Martins, segundo nota no portal Computerworld, assinada por Luiz Queiroz (http://www.computerworld.com.br/noticias/ leiec/leiec_txt.asp?id=16334 ). A nota também informa ter o diretor usado a oportunidade para rebater críticas à criação da ICP-Brasil através da MP2200.
"Tem muita gente falando de chave pública sem entender do que se trata. Como essas pessoas são sérias, ainda que não estejam entendendo claramente do que se trata, elas acabam gerando ruído, um pouco preocupante", teria dito o executivo. Para ele, a discussão de ter ou não disponível nos browsers a raiz certificada é "um detalhe técnico, elementar que não merece atenção", reforçando que a operação para se inserir a chave raiz num browser leva apenas alguns segundos. Segundo a nota ele teria ironizado as críticas dizendo "Talvez, seja mais difícil controlar um saldo bancário na Internet do que realizar essa operação"
Minha ignorância sobre infraestruturas de chaves públicas já a confessei de público, na mesa redonda sobre o tema no terceiro Simpósio de Segurança na Informática no ITA, em Outubro passado. Pelo menos dela não sou ignorante, o que já é um bom começo. Esta admissão pública de ignorância me coloca, portanto, sob o alvo das tais críticas gerais do diretor do Serpro. Porém, o que me leva a respondê-las não é a questão que a nota aponta como indício de ignorância dos que denunciam a MP2200. Qual seja, a percepção do grau de dificuldade, ou facilidade, de se instalar uma chave pública auto-assinada num navegador. Como ele diz, quem já o fez sabe que é fácil e rápido.
Antes de entrar no que interessa, há um outro lado desta facilidade, da qual o Sr. Wolney Martins tenha talvez distraído a atenção de sua audiência no seminário e-Gov, que é o problema da distribuição (e não da instalação) da chave pública auto-assinada. O problema de como distribuí-la de forma confiável, a todos os computadores que participem da ICP. Se o ruído sendo ouvido como indício de ignorância inclui o que eu gerei em meus artigos e palestras, é bom esclarecer logo o seu portugês: trato de distribuição, e não de instalação, da chave pública auto-assinada. Distribuir não é o mesmo que instalar.
Quem garante que a chave pública tão facilmente introduzida num navegador é mesmo a da ICP raiz? Seria só o nome que ali consta? Qualquer um que gerar um par de chaves pode assinar sua própria chave pública com a sua própria chave privada. Pode fazê-lo num arquivo com formato x509, tendo antes colocado os dados que quiser nos seus outros campos. E sem nenhuma programação especial se o gerador de chaves assimétricas for medianamente configurável, como os dos PGP anteriores à versão 6.2. Quem já implementou um desses geradores, sabe. Será que alguém do seminário e-Gov já o fez? Pode-se inclusive preencher os dados do x509, exceto a chave e a assinatura, copiado-os do certificado raiz do Sr. Wolney Martins. Se alguém enviar um email com um VBscript embusteiro, destinado a trocar o certificado auto-assinado da ICP Brasil instalado num navegador da Microsoft (Internet Explorer) na máquina da vítima, por um desses certificados auto-assinados com mesmo nome, quem vai detectar a troca? Certamente que não a chave que lhe verifica, pois esta é transportada no mesmo certificado a ser verificado (daí o adjetivo "auto-assinado", mais preciso e menos enganoso do que "raiz").
Quem, na platéia do seminário e-Gov saberia dizer quais distribuições de chaveiros PKCS oferecem a opção de verificação de intergridade dos seus arquivos, para dificultar um pouco a arquitetura deste script? Com MAC ou com CRC? Quem saberia dizer se seu navegador favorito calcula mesmo, antes de exibir na tela, o fingerprint do certificado examinado, ou se o fingerprint estará simplesmente sendo lido de um campo do certificado? Quem favorece as chaves auto-assinadas distribuídas junto com o navegador está na verdade ponderando apenas o ataque mais primitivo possível à chave pública raiz, que substitui o script embusteiro pela engenharia social: "tomaquí, o certificado-raiz da ICP. É só clicar!" É claro que estes são detalhes técnicos sem importância, como diz nosso diretor do Serpro.
Mas então, por que a nota com sua entrevista resume a isso os indícios de ignorância que coleciona das críticas à MP2200? Uma explicação plausível é que esta quizumba de se discutir a chave pública e o modelo de certificação (se deve ser árvore ou malha) seja um bode que se põe na sala. Depois que o mau cheiro nos forçar a tirar o bode de lá, tudo vai parecer melhor. Eu não deveria morder a isca, mas o faço pela oportunidade de lançar, mais uma vez, o alerta que me sinto na obrigação de lançar, sobre o verdadeiro calcanhar de aquiles de uma ICP. Ao que me consta, a única profissão cuja ética admite ao profissional ocultar de seus pares seus detalhes operacionais é a dos ilusionistas. Estes não podem ser confundidos com os criptógrafos ou os executivos da informática, pois operam em palcos distintos.
O mais vulnerável calcanhar de aquiles de *qualquer* ICP não está na distribuição das chaves publicas auto-assinadas, mas nas premissas de confiança envolvendo as chaves privadas. A falsificação de chave pública auto-assinada é da mesma ordem de facilidade que a sua instalação nos softwares preferidos por nove entre dez estrelas, mas há um problema com este golpe: será detectado em consequência dos seus efeitos, pois a chave embusteira só vai funcionar para autenticar uma assinatura falsa num documento falso, produzido por quem os teria plantado. Não tem graça, pois só serve para estelionato. O verdadeiro golpe de mestre nesta nova oferta de serviços está na possibilidade da revogação retroativa de certificados, que dará impunidade absoluta a quem entrar no esquema, caso ele surja.
Quem vai garantir, no futuro, a corretude da datação das revogações de chaves cujos titulares venham a ser administradores envolvidos em denúncias de corrupção? Sabendo-se que uma revogação com data retroativa pode transformar, sem tocá-la, provas documentais eletrônicas de prática criminosa em prova de falsidade ideológica e evidência de "roubo" da chave privada imputáveis ao denunciante, numa exata imitação da ficção Orwelliana?. Orwell descreveu, exatos 30 anos antes da descoberta da criptografia assimétrica, este golpe de mestre sobre documentos que num dia existem e no dia seguinte passam a nunca ter exisitido. Ou vice-versa. Será a palavra do Sr. Wolney Martins, ou a do executivo de plantão na empresa contratada pelo instituto dono-da-chave-mestra, que garantirá a corretude destas datações? Será "o sistema"? Será que, no frigir dos ovos, as garantias atribuídas à ICP estarão alicerçadas apenas num decreto que diz, em canetadas mensais: "La seguridad soy yo!"? Para que mais pode servir o tal instituto dono-da-chave-mestra, contrante de sua custódia ao Serpro, além de guardar posição para o jogo de empurra-empurra que começa quando o bode feder?
A verdadeira ironia aqui, está na fábula budista do elefante e os seis cegos, metáfora que me serviu de fio condutor em minha apresentação na mesa redonda sobre ICP no Brasil, no seminário SSI no ITA ("A ICP Búdica", em http://www.pedro.jmrezende.com.br/trabs/mesa-ssi2001.htm). Qual das partes da ICP o sr Wolney Martins estaria apalpando ao ironizar, conforme a nota acima, a ignorância de não-se-sabe-quem? Se o risco de punição por falcatruas em papel, que precisam gerar rastros para serem consumadas, já nos expõe ao nível de corrupção com que temos que nos envergonhar hoje, que cenário nos aguarda um futuro no qual não se permite discutir nada além de toscas obviedades sobre a segurança nos bits? Os americanos tem um ditado que diz que o diabo mora nos detalhes. A segurança também.
O problema com o Serpro, e com sua porta giratória, são as nuvens de incerteza que pairam sobre suas práticas contratuais e seus praticantes. Vejam, por exemplo, o que tem a dizer o ministro Iram Saraiva do TCU sobre o assunto, no último item de pauta em http://www.tcu.gov.br/SA/ Rol%2520de%2520Atas/Download/Atas%25202000/
Plenario/ATA_PL_48,_de_06-12-2000.PDF. Um país que queira se levar a sério, não deveria levar a sério argumentos de autoridade emanados somente de uma instituição que deixa nos tribunais rastros deste jaez. E cujas eminências pardas um braço da Justiça não permite ao outro investigar.Enquanto isto, as reedições mensais da MP2200 continuam vedando auditoria externa à certificadora raiz, gestora das principais listas de revogação da ICP, e ignorando a pedra de toque da infraestrutura, que é a segurança na cronologia das assinaturas e revogações de chaves. Quando há sérias implicações jurídicas sob a nuvem de fumaça envolvendo as canetadas presidenciais mensais, em relação ao ônus da prova digital. Em relação ao cerne deste calcanhar de aquiles -- a transparência das revogações --, todos os aprendizes de feiticeiro envolvidos neste ucasse se calam. Inclusive os que arrotam sapiência em ICP, enquanto apontam a ignorância dos que criticam este silêncio de mau agouro. Este é o silêncio que produz ruídos preocupantes. A minha ignorância não haverá de ser novidade, mas pelo menos meu ruído traz a azia do esforço de implementação da primeira biblioteca para infraestrutura de chave públicas em código aberto no Brasil, num projeto acadêmico de grande envergadura, cujos resultados foram mostrados no stand do MEC na Fenasoft de 98. E cujos participantes estão hoje desenvolvendo projetos de ICP para quem realmente leva a sério a segurança computacional. Como entre nossas forças armadas.
Antes que meu ruído se torne incompreensível, como pode parecer ao Computerworld que não quis publicar ou comentar esta resposta, é bom que se esclareça, mais uma vez, o seu portugês. Implementar neste caso é escrever programa, compilar, testar, corrigir, compilar novamente, etc. Instalar neste caso é abrir o celofane da mídia, carregar o programa de instalação e sair clicando, entendendo-se ou não o que se passa por trás da tela. São coisas diferentes. Se alguém mais neste circo já despendeu com sucesso o mesmo esforço de implementação eu gostaria de saber, para podermos dialogar nossas ruidosas ignorâncias. Talvez vestidos de palhaço, para não sermos confundidos com comida de leões.
Prof. Pedro Antonio Dourado de Rezende
Edição do Observatório da Imprensa