• Nenhum resultado encontrado

Uso de T´ecnicas Criptogr´aficas

Primeiramente ser˜ao definidos alguns conceitos utilizados nesta sec¸˜ao, como criptografia, criptografia sim´etrica e assim´etrica, assinatura digital e resumos crip- togr´aficos (hash).

A Seguranc¸a em Inform´atica consiste na certeza de que as informac¸˜oes de uso restrito devem ser acessadas, copiadas ou codificadas por pessoas com permiss˜ao espec´ıfica.

Uma forma de se evitar o acesso indevido a informac¸˜oes confidenci- ais ´e atrav´es da codificac¸˜ao ou cifragem da informac¸˜ao, conhecida como criptografia, fazendo com que apenas as pessoas `as quais estas informac¸˜oes s˜ao destinadas consi- gam compreendˆe-las. A criptografia fornece t´ecnicas para codificar e decodificar dados, de modo que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alterac¸˜ao ou exposic¸˜ao. T´ecnicas criptogr´aficas podem ser usadas como um meio efe- tivo de protec¸˜ao de informac¸˜oes suscet´ıveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal objetivo ´e prover uma comuni- cac¸˜ao segura, garantindo servic¸os b´asicos de autenticac¸˜ao, privacidade e integridade dos dados [CUS 00].

De acordo com Stallings [STA 98] e Stinson [STI 95], Criptografia ´e o estudo de t´ecnicas matem´aticas relacionadas a aspectos da seguranc¸a da informac¸˜ao, tais

69 como confidencialidade ou sigilo 9, integridade dos dados 10, autenticac¸˜ao 11 das partes envolvidas (identificac¸˜ao) e autenticac¸˜ao da origem dos dados.

A criptografia pode ser classificada em duas categorias, de acordo com o tipo de chave utilizada: sistema de chave sim´etrica (chave secreta) e sistema de chave assim´etrica (chave p´ublica).

Na criptografia sim´etrica, uma mesma chave ´e utilizada para cifrar e decifrar uma mensagem, esta deve ser de conhecimento do emissor e do receptor da men- sagem. Na maioria dos cifradores sim´etricos, o algoritmo de cifragem e decifragem ´e o mesmo, mudando apenas a forma como s˜ao utilizadas as chaves.

Na criptografia assim´etrica, ´e utilizado um par de chaves, uma ´e utili- zada na cifragem e outra na decifragem. Uma chave ´e p´ublica, sendo amplamente divul- gada e a segunda ´e mantida em segredo (chave privada).

A assinatura digital ´e uma assinatura realizada em um documento digital que permite ao verificador saber quem realizou a assinatura (autor, data e hora - autenti- cac¸˜ao) e verificar se o conte´udo original n˜ao foi alterado (integridade). Permitindo assim que se prove quem ´e o autor de um determinado documento e se este n˜ao foi alterado ou forjado por terceiros.

As func¸˜oes de resumo criptogr´afico ou hash podem ser aplicadas a men- sagens de qualquer tamanho, produzindo uma sa´ıda de tamanho fixo e pequeno (resumo), que identifica a entrada. Com esta func¸˜ao pode-se garantir que o conte´udo de uma men- sagem n˜ao foi alterado, ou seja, que ela est´a ´ıntegra.

De acordo com o relat´orio da UNICAMP [TOZ 02]:

“T´ecnicas criptogr´aficas s˜ao usadas em v´arias fases do processo, desde a instalac¸˜ao de software nos TREs e a inseminac¸˜ao das urnas at´e a execuc¸˜ao dos programas e emiss˜ao do BU.

O maior uso destas t´ecnicas est´a ligado ao c´alculo dos resumos cripto- gr´aficos (hash) para verificac¸˜ao de integridade e autenticidade dos arquivos

9Garantia de que somente as pessoas ou organizac¸˜oes envolvidas na comunicac¸˜ao possam ler e utilizar

as informac¸˜oes transmitidas de forma eletrˆonica pela rede.

10Garantia de que o conte´udo de uma mensagem ou resultado de uma consulta n˜ao ser´a alterado durante

seu tr´afego.

da urna.

O protocolo utilizado no ciframento do BU ´e padr˜ao. O processo de cifragem com os algoritmos de criptografia s´o ´e usado ao final da eleic¸˜ao, momentos antes de se imprimir o BU.

Antes de ser impresso, o BU em claro e cifrado ´e gravado nos cart˜oes Flash interno e Flash de votac¸˜ao e no disquete, juntamente com outros ar- quivos de interesse tais como os de eleitores faltosos e de justificativas. Em seguida o aplicativo envia para a impressora o arquivo com o BU em claro e v´arias c´opias do mesmo s˜ao impressas.

Grande parte da polˆemica em torno do uso de algoritmos de criptografia para cifrar o BU se deve ao fato de n˜ao se ter certeza de que tais algoritmos n˜ao modificariam os resultados antes dos mesmos serem divulgados. A des- confianc¸a com relac¸˜ao `a manipulac¸˜ao do BU pelo algoritmo de criptografia poderia ser minimizada com a simples invers˜ao na ordem dos procedimentos finais, fazendo com que a impress˜ao (divulgac¸˜ao) do BU ocorresse antes da chamada `as rotinas de criptografia.

Foi sugerido a criac¸˜ao de um mecanismo de assinatura digital (com c´odigo verific´avel) para a protec¸˜ao da integridade do BU e para a garantia da auten- ticidade de sua origem, uma vez que cada UE possui uma identificac¸˜ao ´unica (em EEPROM) da qual poderiam ser derivadas chaves p´ublicas e privadas.”

Em 2000, houve uma polˆemica devido ao sigilo dos algoritmos de crip- tografia utilizados pelo CEPESC. Em 2002, ap´os a publicac¸˜ao do relat´orio da UNICAMP, foram feitas algumas alterac¸˜oes sugeridas.

Foi inclu´ıda assinatura digital para aumentar a seguranc¸a, ou seja, ga- rantir a integridade e autenticidade do software utilizado. Os c´odigos-fonte foram abertos, incluindo bibliotecas de criptografia, aos partidos pol´ıticos e representantes da Sociedade Brasileira de Computac¸˜ao (SBC). Anteriormente, os programas eram apresentados, ex- ceto as bibliotecas criptogr´aficas e sistema operacional.

Desta forma os procedimentos que utilizam t´ecnicas criptogr´aficas s˜ao, resumidamente:

• Ap´os a an´alise dos fontes, estes s˜ao compilados, empacotados e assinados digital- mente, s˜ao gravados em CD e lacrados;

• No TRE ´e feita a verificac¸˜ao da consistˆencia das informac¸˜oes e dos sistemas recebi- dos e instalados (software nos TREs e inseminac¸˜ao das urnas), atrav´es da assinatura

71 digital;

• Ap´os a votac¸˜ao, os BUs s˜ao cifrados;

• Decifragem e verificac¸˜ao dos BUs para a totalizac¸˜ao.

Nestes procedimentos citados, ´e utilizada criptografia sim´etrica na ci- fragem e decifragem dos BUs e criptografia assim´etrica na assinatura digital dos fontes e para cifrar e decifrar a chave secreta utilizada na cifragem dos BUs.

Os algoritmos utilizados na criptografia assim´etrica s˜ao El Gamal base- ado em curvas el´ıpticas [MEN 96]. Na criptografia sim´etrica, ´e utilizado um algoritmo criado pelo CEPESC (propriet´ario) que prefere n˜ao divulg´a-lo de forma p´ublica (foi apre- sentado aos especialistas da UNICAMP e SBC), j´a que t´ecnicas semelhantes s˜ao utili- zadas em outros sistemas, ex. militares. Este algoritmo poderia ser substitu´ıdo por um algoritmo p´ublico padr˜ao, como por exemplo o AES (Advanced Encryption Standard) [AES 03].

Os resumos s˜ao calculados com o algoritmo SHA-1 [STA 98]. ´E uti- lizada a biblioteca MIRACL (Multiprecision Integer and Rational Arithmetic C/C++ Li- brary) (criptografia assim´etrica) e a linguagem ´e C e C++, [TOZ 02, p. 26].

O boletim de urna ´e cifrado com uma chave secreta, que ´e gerada a partir de algumas informac¸˜oes da urna, com criptografia sim´etrica. Esta chave ´e cifrada com a chave p´ublica, atrav´es de criptografia assim´etrica. Na decifragem, ´e utilizada a chave privada para decifrar a chave secreta, com criptografia assim´etrica e ent˜ao com a chave secreta ´e decifrado o texto (BU), atrav´es de criptografia sim´etrica.