quinta-feira, 8 de janeiro de 2009

Descoberta de vulnerabilidade em protocolo de criptografia não afeta o comércio online no Brasil


Gerson Rolim

Em dezembro de 2008, um time composto por 03 pesquisadores revelou a possibilidade de exploração de uma vulnerabilidade (ataque) do protocolo MD5 durante o evento Chaos Communication Congress. A vulnerabilidade foi publicada no Paper denominado "MD5 considered harmful today" - www.win.tue.nl/hashclash/rogue-ca.

No que consiste o Ataque?

Segundo os pesquisadores, obteve-se sucesso no procedimento intitulado “MD5 collision attack” ( “Colisão” no algoritmo de hash MD5), quando utilizou-se um substancial poder computacional para criar um certificado SSL falso, por meio de uma Autoridade Certificadora falsa, a RapidSSL - www.rapidssl.com/index_ssl.htm.

Este tipo de ataque já era conhecido há alguns anos, todavia ainda não havia sido executado na prática contra um Certificado Digital emitido por uma Autoridade Certificadora.

O ataque é consiste em uma ação denominada “Colisão” executada contra o algoritmo de hash MD5. Uma Colisão acontece quando dois conjuntos de dados têm o mesmo resultado de hash. Vale lembrar que algoritmos como o MD5 são desenhados para que colisões sejam extremamente difíceis de serem encontradas.

Impactos práticos

Como citado, a vulnerabilidade relacionada às colisões encontradas no algoritmo MD5 não são novidade, tendo sido demonstradas pela primeira vez em 2004. Desde esta época, diversas organizações relacionadas à Certificação Digital abandonaram o uso do protocolo MD5 em todo o mundo. Sedo que a maioria das Autoridades Certificadoras atualmente em operação utiliza o algoritmo de hash SHA-1, mais forte e até o momento 100% seguro. Ressaltando que os Certificados Digitais assinados usando algoritmo SHA-1 não são afetados por este ataque.

O Brasil está totalmente imune a essa vulnerabilidade, pois, na ICP-Brasil, o uso do algoritmo MD5 não é permitido, conforme demonstra documentação que reza sobre os padrões e algoritmos criptográficos a serem empregados em todos os processos que envolvem geração de chaves criptográficas, solicitação, emissão e revogação de certificados digitais no âmbito da ICP-Brasil - www.iti.gov.br/twiki/pub/Certificacao/DocIcp/DOC-ICP-01.01_-_v_1.1.pdf.

Finalmente, a fim de resguardar o atual estado de segurança absoluta em sua ICP, o Brasil já estuda a migração para uma nova cadeia de certificação usando a família SHA-2 (SHA-256 ou SHA-512), aposentando o SHA-1, dentro em breve.

Gerson Rolim é diretor executivo da Câmara Brasileira de Comércio Eletrônico (camara-e.net) e a fonte do artigo é o Blog da Economia Digital ( http://gersonrolim.blogspot.com/)

2 comentários:

Idgpol Lopgdi disse...

Não entendo pq quem pode lhe dá respaldo de segurança não é o meio de disponibilizar nossos dados. Imagino o seguinte sistema de 'segurança' de informações de dados: 1- o cliente tem um número de acesso (um ID de Identificação); - não importa se ele é interceptado; - não vem ao caso. 2- esse número serve para acesso aos seus dados; 2- quem usar esse número para solicitar os dados é quem vai se explicar com quem dispões dos dados - a receita federal e policia federal. Eles vão avalizar quem os pede. A parti dessa checagem o cliente recebe o aval desses orgãos. A RF lhe envia um ID de aceito e a PF tb. Necessariamente os dois IDs não precisam serem os mesmos. No cadastro de compra ou qq cadastro, o cliente os coloca como sua ID. A parti daqui, esse ID lhe diz ao fornecedor onde deve entregar a compra. Este local já está cadastrado nesses orgãos.
Por melhor que seja qq sistema de segurança, somente os capacitados são capazes de avaliar.Não vai ser os pindura e cai instalados e atualizados que vai nos dá segurança.
Meu passa tempo predileto é "testar" essas seguranças a minha maneira. Como estamos todos "grampeados" - lincado uns com os outros, estamos 'abertos' uns aos outros.
Entendo isso ser um meio 'mais' seguro de se expor na internet.
Obg pela atenção.

Idgpol Lopgdi disse...

Acabo de testar a falta de segurança nesse comentário. Quem confirmou quem sou é um servidor na Califórnia. Não faz necessário expor por onde passou o meu comentário, etc....