Notícias:
Criptografia entra em Fria
Fonte: http://www.agencia.fapesp.br/boletim_dentro.php?id=8461
25/02/2008
- Um
método simples, mas eficiente o bastante para deixar de cabelo
em pé os maiores fabricantes de computadores, grandes
corporações e qualquer usuário que achava que seus
dados não poderiam ser violados caso estivessem criptografados.
O método é resultado do trabalho de pesquisadores
norte-americanos. O grupo acaba de demonstrar uma nova modalidade de
ataques a computadores que compromete seriamente os conteúdos de
sistemas de memória até então considerados
seguros, particularmente os presentes em laptops.
Os ataques foram capazes de superar uma série de medidas de
segurança reunidas no que se chama de criptografia de disco,
que, em teoria, foi criada para garantir a inviolabilidade de
informações armazenadas na memória do computador.
Os pesquisadores conseguiram “quebrar” diversas tecnologias
amplamente usadas, entre as quais a BitLocker, da Microsoft (usada no
Windows Vista), o FileVault, da Apple (usado no Mac OS X), e a
dm-crypt, usada em plataforma Linux. Segundo o grupo, o método
usado é suficiente para vencer a grande maioria dos sistemas de
criptografia de disco, uma vez que as tecnologias têm componentes
arquitetônicos comuns.
“Nós quebramos os produtos de criptografia de disco
exatamente no ponto em que eles são mais importantes atualmente:
quando usados por laptops que contêm dados corporativos e
estratégicos ou informações pessoais importantes a
respeito de clientes”, disse Alex Halderman, do Departamento de
Ciência da Computação da Universidade Princeton, um
dos participantes no trabalho. Além de pesquisadores de
Princeton, participaram do trabalho integrantes da Eletronic Frontier
Foundation e da empresa Wind River Systems.
“O problema é que, diferentemente de muitos dos problemas
de segurança, não estamos falando, nesse caso, de um
defeito menor. Trata-se de uma limitação fundamental na
maneira como esses sistemas de segurança foram
projetados”, afirmou.
Chaves secretas
O mais curioso é que o método envolveu o uso de simples
latas de sprays, do tipo usado para remover poeira de teclados de
computadores. O spray foi usado para resfriar os chips de
memória dos laptops, de modo a fazer com que os
“invasores” tivessem mais tempo para executar os ataques.
Ao virar as latas de cabeça para baixo, o líquido
resultante expelido resfriou os chips a 50 graus negativos. Com isso,
os pesquisadores diminuíram a velocidade da taxa de decaimento
da memória RAM do laptop de alguns segundos para 10 minutos. O
tempo resultante foi suficiente para recuperar 99,9% da
informação instalada nessa memória
temporária.
Os pesquisadores se valeram da maneira de funcionamento da
memória RAM, que, diferentemente do que muitos imaginam,
não é apagada imediatamente quando o laptop é
desligado, mas em um processo que leva vários segundos.
Tecnologias de criptografia se baseiam no uso de chaves secretas para
proteger os dados. Os computadores precisam dessas chaves para acessar
os arquivos armazenados nos discos rígidos ou em outros drives.
Quando um usuário autorizado digita a senha, o computador
armazena a chave na memória RAM, de modo que os dados protegidos
possam ser acessados regularmente. Essas chaves desaparecem assim que o
chip de memória perde eletricidade quando a máquina
é desligada.
Ao lado da estratégia do congelamento, os pesquisadores
também escreveram programas que permitiram acessar
informações criptografadas automaticamente após a
energia ser cortada. O método funcionou tanto com acesso
físico à máquina como em ataques por meio de
redes, como pela internet.
A invasão foi bem-sucedida até mesmo quando a chave de
criptografia começou a decair. No caso, os pesquisadores
conseguiram reconstruí-la a partir de outras chaves armazenadas
na mesma memória. Até mesmo quando o chip de
memória foi removido de um laptop e colocado em outro o
método funcionou: os pesquisadores conseguiram recuperar a chave
e, conseqüentemente, ter acesso aos dados armazenados.
O modo de ataque desenvolvido pelo grupo, focado na particularidade do
chip de memória RAM reter por algum tempo as chaves, mostrou-se
particularmente eficiente ao ser usado contra computadores que se
encontravam ligados, mas não travados por sistemas de
identificação por senha, como é o caso de muitos
laptops em modo de stand by ou hibernação.
Ou seja, uma medida para diminuir o risco de invasão seria
desligar o computador quando não em uso, ainda que em alguns
casos nem mesmo isso seria suficiente, especialmente se a
máquina estiver ligada à internet por cabo ou algum
sistema sem fio.
Edward Felten, diretor do Centro para Políticas de Tecnologia de
Informação de Princeton, destaca que os resultados da
pesquisa demonstram os riscos associados com recentes roubos de laptops
ocorridos nos Estados Unidos.
Em um dos casos, um computador do governo continha
informações sobre 26 milhões de veteranos de
guerra. Em outro, a máquina roubada da Universidade da
Califórnia em Berkeley tinha armazenados dados de 98 mil
estudantes. Embora muitos achem que sistemas de criptografia de disco
seriam suficientes para garantir a inviolabilidade das
informações em casos como esses, o novo estudo aponta o
contrário.
“Criptografia de disco é freqüentemente recomendada
por especialistas em informática como uma solução
perfeita contra a perda de dados importantes contidos em laptops, mas
nós demonstramos que a proteção é muito
menor do que se imaginava”, afirmou Felten.
O método usado foi descrito em artigo publicado no Centro para
Políticas de Tecnologia de Informação da
Universidade Princeton e submetido a publicação em
revista científica. Os pesquisadores também notificaram
desenvolvedores de sistemas operacionais e sistemas de criptografia.