O Papel da Criptografia Moderna

29
O Papel da Criptografia Moderna Ruy J.G.B de Queiroz, CIn/UFPE Congresso Eleitoral Internacional, Recife, Nov 2015

Transcript of O Papel da Criptografia Moderna

Page 1: O Papel da Criptografia Moderna

O Papel da Criptografia Moderna

Ruy J.G.B de Queiroz, CIn/UFPE Congresso Eleitoral Internacional, Recife, Nov 2015

Page 2: O Papel da Criptografia Moderna

Security Analysis of the Diebold AccuVote-TS Voting Machine (2006)Artigo de autoria de Ariel J. Feldman, J. Alex Halderman, & Edward W. Felten, Proc. 2007 USENIX/ACCURATE Electronic Voting Technology Workshop (EVT’07), August 2007.

“Este trabalho apresenta um estudo de segurança totalmente independente de uma máquina de votação Diebold AccuVote-TS, incluindo o seu hardware e o seu software. Obtivemos a máquina a partir de uma entidade privada. A análise da máquina, à luz dos procedimentos de uma eleição real, mostra que ela é vulnerável a ataques extremamente graves.”

Page 3: O Papel da Criptografia Moderna

Edward Felten• Robert E. Kahn Professor of

Computer Science and Public Affairs

• Diretor do Center for Information Technology Policy (Princeton)

• Em Maio de 2015, foi nomeado Deputy U.S. Chief Technology Officer.

• National Academy of Engineering, 2013.

• American Academy of Arts and Sciences, 2011.

Page 4: O Papel da Criptografia Moderna

Adulteração Indetectável• “um intruso que obtém acesso físico a uma máquina ou o seu

cartão de memória removível em apenas um minuto poderia instalar código malicioso;

• código malicioso em uma máquina poderia roubar votos de forma indetectável, modificar todos os registros, logs e contadores para ser coerente com a contagem fraudulenta de votos que ele cria.

• Um invasor também pode criar um código malicioso que se espalha automaticamente e silenciosamente de máquina para máquina durante as atividades eleitorais normais — um vírus de máquina de votação. Construímos demonstrações destes ataques em nosso laboratório. Mitigar essas ameaças exigirá mudanças no hardware e no software da máquina de votação e a adoção de procedimentos eleitorais mais rigorosos.”

Page 5: O Papel da Criptografia Moderna

Máquinas do tipo “Direct Recording Electronic (DRE)”“Cientistas da Computação têm sido em geral céticos de sistemas de votação desse tipo, Direct Recording Electronic (DRE), que são essencialmente computadores de propósito geral rodando software especializado de votação. Experiência com sistemas de computação de todos os tipos mostra que é excepcionalmente difícil garantir a confiabilidade e a segurança de software complexo ou detectar e diagnosticar problemas quando eles ocorrem. Mesmo assim DREs se baseiam fundamentalmente na operação correta e segura de programas de software complexos. Colocando simplesmente, muitos cientistas da computação duvidam que DREs sem papel possam ser tornados confiáveis e seguros, e acreditam que quaisquer falhas de tais sistemas provavelmente passariam indetectadas.

Estudos anteriores de segurança de DREs dão suporte a esse ceticismo, mas, até onde sabemos, o nosso é o primeiro estudo público envolvendo o hardware e o software de uma DRE amplamente utilizada.”

Page 6: O Papel da Criptografia Moderna

Assegurando o Eleitor• “Várias tecnologias podem ser utilizadas para

assegurar aos eleitores que o seu voto foi computado corretamente, detectar possíveis fraudes ou mau funcionamento, e para fornecer um meio de auditar a máquina original.

• Alguns sistemas incluem tecnologias como criptografia (visual ou matemática), papel (mantido pelo eleitor, ou apenas verificado), verificação de áudio e duplicação de gravação ou sistemas de testemunhas (exceto com papel).” (Electronic Voting, Wikipédia)

Page 7: O Papel da Criptografia Moderna

Voter-verified paper audit trail (Voto registrado também em papel)• “Voter-verified paper audit trail (VVPAT) ou registro em papel verificado

(VPR) é um método de fornecimento de feedback aos eleitores através de um sistema de votação sem cédula. O VVPAT se oferece como um sistema de verificação independente para máquinas de votação projetados para permitir que os eleitores verifiquem que seu voto foi registrado corretamente, para detectar uma possível fraude eleitoral ou mau funcionamento, e para fornecer um meio de auditar os resultados eletrônicos armazenados.

• O VVPAT oferece algumas diferenças fundamentais como um papel, ao invés de memória de computador, mídia de gravação para armazenar votos. Um papel VVPAT é legível pelo olho humano e os eleitores podem interpretar diretamente seu voto. A memória do computador exige um dispositivo e software que potencialmente é proprietário. Em uma áquina de votação insegura registros poderiam ser alterados rapidamente, sem detecção pela própria máquina de votação.” (Wikipédia)

Page 8: O Papel da Criptografia Moderna

O que é Criptografia? Tradicionalmente: proteção ao sigilo

Page 9: O Papel da Criptografia Moderna

Alice envia mensagem a Bob

• Quando Alice deseja enviar uma mensagem confidencial a Bob: • Alice cifra a mensagem usando uma senha• Alice envia a mensagem cifrada pelo canal de

comunicação (que pode ser escutado por Eve)

• Ao receber a mensagem cifrada: • Bob decifra a mensagem usando a mesma senha• Bob recupera a mensagem original em formato puro

Page 10: O Papel da Criptografia Moderna

O Problema da Distribuição de Chaves

• Alice e Bob têm que concordar previamente com uma chave/senha

• Se o canal de comunicação for inseguro, como transmitir essa chave/senha?

Page 11: O Papel da Criptografia Moderna

Sigilo Perfeito versus Sigilo Computacional

Um esquema criptográfico tem sigilo perfeito se:

1. a senha tem o mesmo tamanho da mensagem

2. a cada mensagem uma nova senha é sorteada

Um esquema criptográfico tem sigilo computacional se:

1. senhas curtas e reutilizáveis

2. qualquer operação criptoanalítica bem-sucedida é demasiado complexa para ser econômica (viável).

Page 12: O Papel da Criptografia Moderna

“The Future of Voting” US Vote Foundation, 2015

• “Sociedades têm realizado eleições há milhares de anos, mas as tecnologias usadas para lançar e registrar os votos têm variado e evoluído consideravelmente ao longo desse tempo. Em 2015 muitos dos nossos serviços essenciais passaram a ser oferecidos on-line, e algumas pessoas desejam que eleições sigam esta tendência.

• Sistemas de votação via Internet existem atualmente, mas auditoria independente mostrou que esses sistemas não têm o nível de segurança e transparência necessário para eleições gerais.”

Page 13: O Papel da Criptografia Moderna

Verificabilidade Fim-a-Fim

• “Especialistas em segurança aconselham que verificabilidade fim-a-fim — capacidade que falta nos sistemas atuais — é um dos recursos críticos necessários para garantir a integridade, a abertura e a transparência dos sistemas eleitorais.”

Page 14: O Papel da Criptografia Moderna

Verificabilidade Fim-a-Fim

Um sistema de votação verificável fim-a-fim permite ao eleitor:

• conferir que o sistema registrou seu voto corretamente,

• conferir que o sistema incluiu seu voto na contagem final, e

• contar os votos registrados e conferir o resultado anunciado da eleição.

Page 15: O Papel da Criptografia Moderna

Sistemas Existentes

• RIES (the Rijnland Internet Election System) (Holanda) (até 2008), Prêt-à-Voter, Punchscan, Scantegrity II, Remotegrity, Helios, Sistema Norueguês, Wombat (Israel), Demos

Page 16: O Papel da Criptografia Moderna

Verificabilidade Fim-a-Fim

Em 1981, o pesquisador em segurança computacional David Chaum publicou um artigo influente descrevendo diversas aplicações da encriptação de chave pública, uma nova tecnologia naquela ocasião. Chaum sugeriu uma maneira de usar encriptação de chave pública para tornar anônimos um conjunto de votos, ao mesmo tempo permitindo qualquer observador verificar a correção da contagem. Esse foi o primeiro passo no desenvolvimento das tecnologias de eleição verificáveis fim-a-fim.

Page 17: O Papel da Criptografia Moderna

R. Merkle, M. Hellman & W. Diffie

Page 18: O Papel da Criptografia Moderna

New Directions in CryptographyWhitfield Diffie & Martin E. Hellman (1976)

• “Estamos à beira de uma revolução em criptografia.”

• “Propomos algumas técnicas para desenvolver sistemas de encriptação de chave pública.”

• “Discutimos o problema de fornecer uma assinatura digital verdadeiramente dependente da mensagem.”

Page 19: O Papel da Criptografia Moderna

Os PioneirosCrypto (2001), de Steven Levy, conta a história de como o monopólio do conhecimento criptológico por parte do governo americano foi quebrado por um grupo desarticulado de matemáticos, cientistas da computação e libertários. Ela começa com Whitfield Diffie, um rebelde “indomável” que, nos anos sessenta, teve o insight de que em um mundo onde as comunicações eletrônicas seriam onipresentes, a criptografia era importante demais para ser deixada para o governo.

Page 20: O Papel da Criptografia Moderna

Criptografia de Chave Pública

• A única maneira de preservar a confidencialidade em um mundo interconectado era encriptar as comunicações eletrônicas (ao mesmo tempo permitindo aos destinatários decifrá-las) e encontrar uma maneira de autenticar as fontes de mensagens.

• Diffie & companhia viram que as formas convencionais de atingir esses objetivos - por assinaturas físicas, por exemplo, e a troca de chaves privadas via canais seguros - não seriam adequadas para o desafio que se apresentava. O que era necessário era um sistema que permitisse a estranhos se comunicarem em segredo, sem ter que fazer arranjos de antemão.

Page 21: O Papel da Criptografia Moderna
Page 22: O Papel da Criptografia Moderna

30 Years of Public-Key Cryptography (Computer History Museum, Out 2006)Mestre de Cerimônia: John Markoff (NYT Tech columnist):

• “Com a possível exceção de armas nucleares, não consigo pensar em nenhuma technologia que tenha tido um impacto político e econômico profundo sobre o mundo maior que a criptografia. (...)

• Geralmente acho que o papel da criptografia de chave pública que tem tido um papel fundamental na internet moderna, é geralmente subestimada.

• Acho que é provavelmente porque ela está tão rapidamente se tornando parte invisível do tecido tanto da comunicação quanto do comércio modernos.”

Page 23: O Papel da Criptografia Moderna

Criptografia de Chave Pública

Proteção ao Sigilo:

• Uma chave/senha para encriptar (chave pública)

• Uma chave/senha para decriptar (chave privada)

Proteção à Autenticidade:

• Uma chave/senha para assinar (chave privada)

• Uma chave/senha para conferir (chave pública)

Page 24: O Papel da Criptografia Moderna

Bob

Alice

Chaves Públicas

Chave/Senha Pública

Page 25: O Papel da Criptografia Moderna

Criptografia nos Tempos Modernos

• Até os anos 1970’s – sobretudo área militar e confidencial

• Desde então - crescimento explosivo

• Aplicações comerciais

• Trabalho científico: relacionamento estreito com Teoria da Complexidade Computacional

• Destaques: Diffie-Hellman, Rivest-Shamir-Adleman (RSA)

• Recentemente – modelos mais sofisticados para tarefas as mais diversas

Page 26: O Papel da Criptografia Moderna

Criptografia Moderna eComplexidade ComputacionalComplexidade Computacional

1. Estuda os recursos necessários para se resolver problemas computacionais (tempo, memória)

2. Identifica problemas que são infactíveis de resolver.

Criptografia Moderna

3. Busca maneiras de especificar requisitos de segurança de sistemas

4. Usa a infactibilidade de problemas de forma a obter segurança.

Page 27: O Papel da Criptografia Moderna

Funções Matemáticas como Proteção

“Abuso de autoridade é derivado da violência. É preciso reconhecer que com criptografia, nenhuma violência jamais vai resolver um problema matemático. Não significa que você não pode ser torturado. Não significa que eles não podem espionar ou subverter sua casa de alguma forma. Mas isso significa que, caso encontrem alguma mensagem encriptada, não importa se eles têm o apoio da força e da violência. Eles não vão poder resolver o problema matemático.” (Jacob Applebaum, Cypherpunks, 2014).

“O Universo conspira a favor de nós indivíduos: é mais fácil encriptar do que decriptar.” (Julian Assange)

Page 28: O Papel da Criptografia Moderna

Funcionalidades daCriptografia Moderna

• Sigilo

• Autenticação

• Integridade

• Cooperação sem perder a privacidade (ex. leilão eletrônico; estatísticas conjuntas entre concorrentes; pesquisas de opinião; votação eletrônica; criptomoeda; etc.)

Page 29: O Papel da Criptografia Moderna