quinta-feira, 8 de janeiro de 2009

Descoberta de vulnerabilidade em protocolo de criptografia não afeta o comércio online no Brasil


Gerson Rolim

Em dezembro de 2008, um time composto por 03 pesquisadores revelou a possibilidade de exploração de uma vulnerabilidade (ataque) do protocolo MD5 durante o evento Chaos Communication Congress. A vulnerabilidade foi publicada no Paper denominado "MD5 considered harmful today" - www.win.tue.nl/hashclash/rogue-ca.

No que consiste o Ataque?

Segundo os pesquisadores, obteve-se sucesso no procedimento intitulado “MD5 collision attack” ( “Colisão” no algoritmo de hash MD5), quando utilizou-se um substancial poder computacional para criar um certificado SSL falso, por meio de uma Autoridade Certificadora falsa, a RapidSSL - www.rapidssl.com/index_ssl.htm.

Este tipo de ataque já era conhecido há alguns anos, todavia ainda não havia sido executado na prática contra um Certificado Digital emitido por uma Autoridade Certificadora.

O ataque é consiste em uma ação denominada “Colisão” executada contra o algoritmo de hash MD5. Uma Colisão acontece quando dois conjuntos de dados têm o mesmo resultado de hash. Vale lembrar que algoritmos como o MD5 são desenhados para que colisões sejam extremamente difíceis de serem encontradas.

Impactos práticos

Como citado, a vulnerabilidade relacionada às colisões encontradas no algoritmo MD5 não são novidade, tendo sido demonstradas pela primeira vez em 2004. Desde esta época, diversas organizações relacionadas à Certificação Digital abandonaram o uso do protocolo MD5 em todo o mundo. Sedo que a maioria das Autoridades Certificadoras atualmente em operação utiliza o algoritmo de hash SHA-1, mais forte e até o momento 100% seguro. Ressaltando que os Certificados Digitais assinados usando algoritmo SHA-1 não são afetados por este ataque.

O Brasil está totalmente imune a essa vulnerabilidade, pois, na ICP-Brasil, o uso do algoritmo MD5 não é permitido, conforme demonstra documentação que reza sobre os padrões e algoritmos criptográficos a serem empregados em todos os processos que envolvem geração de chaves criptográficas, solicitação, emissão e revogação de certificados digitais no âmbito da ICP-Brasil - www.iti.gov.br/twiki/pub/Certificacao/DocIcp/DOC-ICP-01.01_-_v_1.1.pdf.

Finalmente, a fim de resguardar o atual estado de segurança absoluta em sua ICP, o Brasil já estuda a migração para uma nova cadeia de certificação usando a família SHA-2 (SHA-256 ou SHA-512), aposentando o SHA-1, dentro em breve.

Gerson Rolim é diretor executivo da Câmara Brasileira de Comércio Eletrônico (camara-e.net) e a fonte do artigo é o Blog da Economia Digital ( http://gersonrolim.blogspot.com/)

2 comentários:

idpol disse...

Não entendo pq quem pode lhe dá respaldo de segurança não é o meio de disponibilizar nossos dados. Imagino o seguinte sistema de 'segurança' de informações de dados: 1- o cliente tem um número de acesso (um ID de Identificação); - não importa se ele é interceptado; - não vem ao caso. 2- esse número serve para acesso aos seus dados; 2- quem usar esse número para solicitar os dados é quem vai se explicar com quem dispões dos dados - a receita federal e policia federal. Eles vão avalizar quem os pede. A parti dessa checagem o cliente recebe o aval desses orgãos. A RF lhe envia um ID de aceito e a PF tb. Necessariamente os dois IDs não precisam serem os mesmos. No cadastro de compra ou qq cadastro, o cliente os coloca como sua ID. A parti daqui, esse ID lhe diz ao fornecedor onde deve entregar a compra. Este local já está cadastrado nesses orgãos.
Por melhor que seja qq sistema de segurança, somente os capacitados são capazes de avaliar.Não vai ser os pindura e cai instalados e atualizados que vai nos dá segurança.
Meu passa tempo predileto é "testar" essas seguranças a minha maneira. Como estamos todos "grampeados" - lincado uns com os outros, estamos 'abertos' uns aos outros.
Entendo isso ser um meio 'mais' seguro de se expor na internet.
Obg pela atenção.

idpol disse...

Acabo de testar a falta de segurança nesse comentário. Quem confirmou quem sou é um servidor na Califórnia. Não faz necessário expor por onde passou o meu comentário, etc....