MP 2.200
Pedro Antonio Dourado de Rezende (*)
Dois dias antes do recesso parlamentar de julho deste ano, o Diário Oficial da União publicava a medida provisória n? 2.200, de 28/06/01 <http://www.in.gov.br/materia.asp?id=438074>, que trata da validade dos documentos eletrônicos e cria uma comissão que irá regular e dispor sobre os métodos digitais de representação da vontade humana em nosso país por meio de uma infra-estrutura de chaves públicas ? a ICP-Brasil. Atropelou-se com isso dois anos de debate em curso no poder legislativo e criou-se uma monstruosidade jurídica que ameaçava dissolver o equilíbrio das garantias civis, à qual reagiu o Ordem dos Advogados do Brasil e a Socieade Brasileira de Computação. A OAB manifestou a intenção de contestar no STF a constitucionalidade da MP 2.200, pelo que algumas de suas maiores aberrações foram eliminadas em subseqüentes reedições. Mas não todas. Sobre o assunto publiquei dois artigos neste Observatório: "O credo do totalitarismo digital" e "O que falta entender sobre chaves públicas" [veja remissões abaixo].
A terceira edição da MP criou o Instituto de Nacional de Tecnologia da Informação, que seria o gestor da chamada "chave raiz" desta infra-estrutura ? que, por sua vez, acaba de contratar o Serpro para gerar e custodiar esta chave, bem como exercer as atividades de certificadora raiz da ICP-Brasil. Em 28 de novembro, por ocasião do seminário E-Gov, organizado pela empresa IDG Computerworld, o diretor do Serpro anunciou para a semana seguinte o início das operações da certificadora raiz custodiada ao Serpro. "Vamos dar um grande salto na oferta de novos serviços para os nossos clientes", teria dito seu diretor, Wolney Martins, segundo nota no portal Computerworld, assinada por Luiz Queiroz <http://www.computerworld.com.br/noticias/leiec/leiec_txt.asp?id=16334>. A nota também informa ter o diretor usado a oportunidade para rebater críticas à criação da ICP-Brasil através da MP 2.200.
"Tem muita gente falando de chave pública sem entender do que se trata. Como essas pessoas são sérias, ainda que não estejam entendendo claramente do que se trata, elas acabam gerando ruído, um pouco preocupante", teria dito o executivo, de acordo com a matéria. Para ele, a discussão de ter ou não disponível nos browsers a raiz certificada é "um detalhe técnico, elementar que não merece atenção", reforçando que a operação para se inserir a chave raiz num browser leva apenas alguns segundos. Segundo a nota, ele teria ironizado as críticas dizendo que "talvez seja mais difícil controlar um saldo bancário na internet do que realizar essa operação"
Minha ignorância sobre infra-estruturas de chaves públicas já a confessei de público, na mesa redonda sobre o tema no 3? Simpósio de Segurança na Informática, no ITA, em outubro passado. Pelo menos dela não sou ignorante, o que já é um bom começo. Esta admissão pública de ignorância me coloca, portanto, sob o alvo das críticas gerais do diretor do Serpro na referida nota. Porém, o que me leva a respondê-las não é a questão que a nota aponta como indício de ignorância dos que denunciam a MP 2.200 ? qual seja, a percepção do grau de dificuldade, ou facilidade, de se instalar uma chave pública auto-assinada num navegador. Como ele diz, quem já o fez sabe que é fácil e rápido.
Antes de entrar no que interessa, há um outro lado desta facilidade da qual o sr. Wolney Martins tenha talvez distraído a atenção de sua platéia no seminário e-Gov, que é o problema da distribuição (e não da instalação) da chave pública auto-assinada. O problema de como distribuí-la de forma confiável a todos os computadores que participem da ICP. Se o ruído ouvido como indício de ignorância inclui o que eu gerei em meus artigos e palestras, é bom esclarecer logo o seu português: trato de distribuição, e não de instalação, da chave pública auto-assinada. Distribuir não é o mesmo que instalar.
Quem garante que a chave pública tão facilmente introduzida num navegador é mesmo a da ICP raiz? Seria só o nome que ali consta? Qualquer um que gerar um par de chaves pode assinar sua própria chave pública com a sua própria chave privada. Pode fazê-lo num arquivo com formato x509, tendo antes colocado os dados que quiser nos seus outros campos. E sem nenhuma programação especial se o gerador de chaves assimétricas for medianamente configurável, como os dos PGP anteriores à versão 6.2. Quem já implementou um desses geradores, sabe. Será que alguém do seminário e-Gov já o fez? Pode-se inclusive preencher os dados do x509, exceto a chave e a assinatura, copiado-os do certificado raiz do sr. Wolney Martins. Se alguém enviar um e-mail com um VBscript embusteiro, destinado a trocar o certificado auto-assinado da ICP Brasil instalado num navegador da Microsoft (Internet Explorer) na máquina da vítima por um desses certificados auto-assinados com mesmo nome, quem vai detectar a troca? Certamente que não a chave que lhe verifica, pois esta é transportada no mesmo certificado a ser verificado (daí o adjetivo "auto-assinado", mais preciso e menos enganoso do que "raiz").
Quem, na platéia do seminário e-Gov, saberia dizer quais distribuições de chaveiros PKCS oferecem a opção de verificação de integridade dos seus arquivos, para dificultar um pouco a arquitetura deste script? Com MAC ou com CRC? Quem saberia dizer se seu navegador favorito calcula mesmo, antes de exibir na tela, o fingerprint do certificado examinado, ou se o fingerprint estará simplesmente sendo lido de um campo do certificado?
Quem favorece as chaves auto-assinadas distribuídas junto com o navegador está na verdade ponderando apenas o ataque mais primitivo possível à chave pública raiz, que substitui o script embusteiro pela engenharia social. "Toma aqui o certificado-raiz da ICP. É só clicar!" É claro que estes são detalhes técnicos sem importância, como diz o diretor do Serpro.
Mas, então, por que a nota sobre sua palestra resume a isso os indícios de ignorância que coleciona das críticas à MP 2.200? Uma explicação plausível é que essa quizumba em torno da chave pública e do modelo de certificação (se deve ser árvore ou malha) seja um bode que se põe na sala. Depois que o mau cheiro nos forçar a tirar o bode de lá, tudo vai parecer melhor. Eu não deveria morder a isca, mas o faço pela oportunidade de lançar, mais uma vez, o alerta que me sinto na obrigação de divulgar sobre o verdadeiro calcanhar de Aquiles de uma ICP. Ao que me consta, a única profissão cuja ética admite ao profissional ocultar de seus pares seus detalhes operacionais é a dos ilusionistas. Estes não podem ser confundidos com os criptógrafos ou os executivos da informática, pois operam em palcos distintos.
Toscas obviedades
O mais vulnerável calcanhar de Aquiles de qualquer ICP não está na distribuição das chaves públicas auto-assinadas, mas nas premissas de confiança envolvendo as chaves privadas. A falsificação de chave pública auto-assinada é da mesma ordem de facilidade que a sua instalação nos softwares preferidos por nove entre dez estrelas. Mas há um problema com este golpe: será detectado em conseqüência dos seus efeitos, pois a chave embusteira só vai funcionar para autenticar uma assinatura falsa num documento falso, produzido por quem os terá plantado. Não tem graça, pois só serve para estelionato. O verdadeiro golpe de mestre nesta nova oferta de serviços está na possibilidade da revogação retroativa de certificados, que dará impunidade absoluta a quem entrar no esquema, caso ele surja.
Quem vai garantir, no futuro, a correção da datação das revogações de chaves cujos titulares venham a ser administradores envolvidos em denúncias de corrupção? Isso sabendo-se que uma revogação com data retroativa pode transformar, sem tocá-la, provas documentais eletrônicas de prática criminosa em prova de falsidade ideológica e evidência de "roubo" da chave privada imputáveis ao denunciante, numa exata imitação da ficção orwelliana? Exatos 30 anos antes da descoberta da criptografia assimétrica, Orwell descreveu esse golpe de mestre sobre documentos que num dia existem e no dia seguinte passam a nunca ter existido. Ou vice-versa. Será a palavra do sr. Wolney Martins, ou a do executivo de plantão na empresa contratada pelo instituto dono-da-chave-mestra, que garantirá a correção dessas datações? Será "o sistema"? Será que, no frigir dos ovos, as garantias atribuídas à ICP estarão alicerçadas apenas num decreto que diz, em canetadas mensais: "La seguridad soy yo!"? Para que mais pode servir o tal instituto dono-da-chave-mestra, contrante de sua custódia ao Serpro, além de guardar posição para o jogo de empurra-empurra que começa quando o bode feder?
A verdadeira ironia aqui, está na fábula budista do elefante e os seis cegos, metáfora que serviu de fio condutor em minha apresentação na mesa redonda sobre ICP no Brasil, no seminário SSI no ITA (veja remissão abaixo). Qual das partes da ICP o sr. Wolney Martins estaria apalpando ao ironizar, conforme a nota citada aciam, a ignorância de não-se-sabe-quem? Se o risco de puniçccedil;ão por falcatruas em papel (que precisam gerar rastros para ser consumadas) já nos expõe a um nível de corrupção que nos envergonha hoje, que cenário nos aguarda um futuro no qual não se permite discutir nada além de toscas obviedades sobre a segurança nos bits? Os americanos têm um ditado que diz que o diabo mora nos detalhes. A segurança também.
Palhaços e leões
O problema com o Serpro, e com sua porta giratória, são as nuvens de incerteza que pairam sobre suas práticas contratuais e seus praticantes. Vejam, por exemplo, o que tem a dizer sobre o assunto o ministro Iram Saraiva, do Tribunal de Contas da União, no último item de pauta em <http://www.tcu.gov.br/SA/Rol%2520de%2520Atas/Download/Atas%25202000/
Plenario/ATA_PL_48,_de_06-12-2000.PDF>. Um país que se pretende sério não deveria acatar argumentos de autoridade emanados somente de uma instituição que deixa nos tribunais rastros deste jaez. E cujas eminências pardas um braço da Justiça não permite ao outro investigar.
Enquanto isto, as reedições mensais da MP 2.200 continuam vedando auditoria externa à certificadora raiz, gestora das principais listas de revogação da ICP, e ignorando a pedra de toque da infra-estrutura, que é a segurança na cronologia das assinaturas e revogações de chaves. Isso ao mesmo tempo em que há sérias implicações jurídicas sob a nuvem de fumaça envolvendo as canetadas presidenciais mensais, em relação ao ônus da prova digital. Quanto ao cerne deste calcanhar de Aquiles ? a transparência das revogações ?, todos os aprendizes de feiticeiro envolvidos neste ucasse se calam. Inclusive os que arrotam sapiência em ICP, enquanto apontam a ignorância dos que criticam esse silêncio de mau agouro. Este é o silêncio que produz ruídos preocupantes. A minha ignorância não haverá de ser novidade, mas pelo menos meu ruído traz a azia do esforço de implementação da primeira biblioteca para infra-estrutura de chave públicas em código aberto no Brasil, num projeto acadêmico de grande envergadura, cujos resultados foram mostrados no estande do MEC, na Fenasoft de 1998. E cujos participantes estão hoje desenvolvendo projetos de ICP para quem realmente leva a sério a segurança computacional. Como entre nossas forças armadas.
Antes que meu ruído se torne incompreensível, como pode parecer ao Computerworld que não quis publicar ou comentar uma resposta que enviei, é bom que se esclareça, mais uma vez, o seu português. Implementar neste caso é escrever programa, compilar, testar, corrigir, compilar novamente etc. Instalar neste caso é abrir o celofane da mídia, carregar o programa de instalação e sair clicando, entendendo-se ou não o que se passa por trás da tela. São coisas diferentes. Gostaria de saber se alguém mais neste circo já despendeu com sucesso o mesmo esforço de implementação, para podermos dialogar nossas ruidosas ignorâncias. Talvez vestidos de palhaço, para não sermos confundidos com comida de leões.
(*) Professor do Departamento de Ciência da Computação da Universidade de Brasilia; http://www.cic.unb.br/docentes/pedro/segdadtop.htm; MetaCertificate Group member http://www.mcg.org.br
Leia também
? Pedro Antonio Dourado de Rezende
? P.A.D.R.
? P.A.D.R.