SEU COMPUTADOR É SEGURO? SORRY... NÃO É.

SEU COMPUTADOR É SEGURO? SORRY... NÃO É.




Hábito superantigo, bisbilhotar tem sido o esporte preferido
do ser humano ao longo de numerosas gerações. Naturalmente,
nestes tempos tecnológicos de hoje, não seria diferente.
Na velha ilustração acima, uma senhora curiosa tenta
ouvir o que se passa no aposento ao lado.

Você é do tipo cuidadoso e disciplinado? Mantém antivírus e firewall sempre atualizado? Aplica de imediato todas as correções de segurança do Windows? Você se recusa terminantemente a clicar em links que venham no corpo de emails? Nunca clica em anexos a mensagens?

Caso tenha respondido com sim a essas perguntas, então eu lhe digo. Você merece os parabéns, pois pertence a uma seleta minoria de usuários conscientes e atentos. O resto é resto. Mas, calma aí. Não vá ficando bestinha não. O buraco é mais embaixo.

Segundo um ótimo artigo de Larry Hardesty, do MIT News Office, um dos maiores mitos é que os computadores de usuários assim imaculados e meticulosos são tranquilizadoramente seguros. Mesmo estando as máquinas desses power users rodando da maneira certa, com assepsia total, um atacante motivado e bem preparado ainda poderá extrair de computadores como esses uma grande quantidade de informações privadas.

O tempo que leva para sua máquina armazenar dados na memória, flutuações no consumo de energia, emanações eletromagnéticas oriundas do seu sistema e mesmo os sons que seu computador faz podem trair seus segredos.

Pesquisadores do MIT (Massachusetts Institute of Technology) alocados no Laboratório de Ciência da Computação e Inteligência Artificial, no Grupo de Criptografia e Segurança da Informação (CIS), dedicam-se a estudar justamente essas pequenas e sutis brechas de segurança e desenvolvem contramedidas, ou seja, métodos de como fechá-las.



Vazamento sempre significa encrenca, tanto em
mangueira d’água quanto em sistemas computacionais.

Já em 2005, Eran Tromer, atualmente fazendo pós-doutorado no CIS, e seus colegas Dag Arne Osvik e Adi Shamir (o “S” do famoso algoritmo RSA de criptografia), do Instituto Weizmann, em Rehovot, Israel, apresentaram um fortíssimo método de ataque dividido em duas fases — “Prime+Probe” e “Evict+Time”. Eles mostraram que, usando esse método, mesmo sem qualquer brecha de segurança (no sentido usual do termo), um programa de computador aparentemente inofensivo pode realizar “escutas” em outros programas e roubar o tipo de chave criptográfica usada em um dos mais comuns esquemas de encriptação da internet. De posse dessa chave, um atacante poderia roubar o número de cartão de crédito de um usuário de computador, sua senha bancária ou qualquer outra informação que a tal chave tenha sido acionada para proteger. O artigo que descreve essa demonstração pode ser visto aqui (em inglês).

No experimento demonstrado no artigo, o ataque foi realizado contra partições encriptadas com OpenSSL e com o método “dm-crypt” do Linux. No segundo caso, mais cabeludo, a chave foi descoberta depois de apenas 800 operações de escrita à partição, num processo que levou só 65ms (milissegundos) de medição e 3s de análise. Na partição “protegida” com OpenSSL, foram 13ms e 300 escritas. O mais chocante, no método criado pelos cientistas, é que se pode obter a chave criptográfica sem sequer conhecer nem o plaintext (o texto original) nem o cyphertext (o mesmo texto, só que criptografado).



Nossa vida digital fica ameaçada quando os sistemas
criptográficos em que confiamos se mostram
vulneráveis. Será que algum dia teremos segurança
completa no mundo digital? Particularmente... duvido.

Teoricamente, sistemas operacionais deveriam evitar que qualquer programa metesse o bedelho nos dados armazenados por um outro programa. É o que usualmente se chama de “proteção de memória”. Nos antigos computadores de grande porte da IBM, os chamados “mainframes”, qualquer vazamento descontrolado de memória causava o término anormal de um programa com um código conhecido como ABEND 0C4 (ABEND = ABnormal END, ou fim anormal).

No entanto, quando dois programas estão rodando num computador ao mesmo tempo, eles acabam compartilhando algumas áreas de memória ou mesmo apenas o “cache”, que é uma pequena área de armazenamento de memória de alta velocidade na própria CPU onde o sistema guarda informações muito utilizadas, um jeito de ter esses dados mais à mão.

Tromer e sua equipe demonstraram que simplesmente medindo com precisão quanto tempo levava para armazenar dados em certos endereços específicos do cache, um programa maligno não-privilegiado poderia determinar com que frequência um sistema de criptografia estaria usando esses mesmos endereços, mesmo em ambientes guarnecidos por esquemas supostamente eficientes de proteção à memória, tais como particionamento, sandboxing e virtualização.



Com os métodos de espionagem eletrônica hoje
existentes, nossos segredos digitais se tornam
quase transparentes para atacantes bem preparados.

Segundo ele, os padrões de acesso à memória (ou melhor, quais endereços de memória são acessados) são fortemente influenciados pela chave secreta específica sendo utilizada nessa operação. Tromer demonstrou um procedimento conciso e eficiente para descobrir qual chave era essa a partir apenas de informação crua a respeito desses padrões de acesso à memória. Seu método, que por ora funciona perfeitamente mas só para certos tipos de chave, conseguirá revelar a dita cuja em poucos segundos, realizando medições no processo criptográfico sob ataque. Essas medições não demorarão mais do que poucos milissegundos.

O sistema de encriptação que Tromer atacou, conhecido como AES (Advanced Encryption Standard) de 128 bits, se mostrou particularmente vulnerável pelo fato de usar tabelas de valores pré-calculados como atalho computacional — uma pequena esperteza do algoritmo de modo que a codificação e a decodificação das mensagens não levasse uma eternidade.

O resultado foi que, desde que Tromer e seus colegas publicaram seus resultados, a Intel adicionou em seus chips suporte de hardware para o esquema AES de criptografia, de tal forma que softwares de encriptação na internet não precisassem contar com essas famigeradas tabelas em memória que “davam tanta bandeira”. AMD, Sun e Via seguiram o mesmo caminho.



Este bem equipado cavalheiro, certamente não movido
por intenções nobres, faz parte de uma geração de
espiões antigos, que baseavam seus esforços em
parafernálias eletrônicas hoje ultrapassadas.

Em uma declaração oficial ao escritório de notícias do MIT, a Intel informou que sua decisão foi motivada principalmente pelos benefícios obtidos em termos de desempenho e eficiência, mas que, adicionalmente, havia uma potencial vantagem de segurança, já que essas instruções cunhadas no hardware poderiam minimizar os efeitos de ataques contra o AES que tinham sido descritos nos artigos dos pesquisadores, incluindo os descobertos por Tromer e seus associados.

— É lícito dizer que a iniciativa da Intel é uma resposta direta aos ataques de análise de tempo de caching contra o AES — disse ao MIT News Office o especialista Pankaj Rohatgi, diretor de segurança de hardware da empresa de segurança de dados Cryptography Research.

Junto com Ron Rivest (o “R” do supracitado RSA), cofundador do CIS, e Saman Amarasinghe, do CSAIL, Tromer está tentando desenvolver novas técnicas para frustrar ataques de cache rompendo correlações entre as chaves criptográficas e os padrões de acesso à memória.

Há poucas semanas, em um simpósio da ACM (Association for Computing Machinery) sobre princípios de sistemas operacionais, os pesquisadores anunciaram que tinham o protótipo de uma prova de conceito de um sistema defensivo, mas que planejavam continuar testando-o e refinando-o antes de publicar qualquer artigo a respeito.

Tromer também declarou estar investigando se sistemas de computação em nuvem (cloud computing) também são vulneráveis a ataques de cachê (o artigo em que descreve esse trabalho, juntamente com os pesquisadores Thomas Ristenpart, Hovav Shacham e Stefan Savage, pode ser visto aqui). Afinal, como sabemos, computação em nuvem virou moda e muitos sites estão confiando nessa tecnologia para atender a picos de popularidade. Afinal de contas, alugar espaço online em servidores externos (como o Azure, da Microsoft, o Mosso da Rackspace, ou o EC2 da Amazon) por algumas horas durante certos períodos de pico acaba saindo muito mais barato do que manter vários servidores próprios que, no resto do tempo, permaneceriam ociosos.



Tudo bem, o cara confia sua segurança a sistemas de
bloqueio ergonométrico. Mas e depois que seus dados
pessoais estão armazenados em um servidor, quem
garante sua segurança total?

A própria palavra “nuvem” sugere uma grande aglomeração amorfa de poder computacional em constante mutação. Mas Tromer e seus colegas na Universidade da Califórnia, em San Diego, conseguiram carregar seu software “espião” nos mesmos servidores que estavam hospedando os sites que escolheram como alvo.

Sua estratégia consistia em espalhar o tal software em um certo número de servidores e depois atacar o site-alvo com tráfego fajuto de rede. Através da inspeção cuidadosa dos caches dos servidores hospedando o site-alvo, eles poderiam determinar quais deles estariam tentando acompanhar os picos de tráfego falso disparado intencionalmente pelo software, monitorando a memória para tentar roubar segredos. Sem dúvida, uma técnica bastante engenhosa e sofisticada, difícil de ser combatida.

Segundo Tromer, o método pode ser usado contra empresas e profissionais, por exemplo, para saber os movimentos de um corretor de ações na bolsa de valores ou mesmo para espionar um site concorrente.

A comunidade de pesquisas e mesmo empresas ligadas a TI estão muito interessadas nesses estudos, que podem desencadear uma nova febre no setor de “análise” (para não dizer espionagem) industrial. Tem muita grana envolvida, é claro.

Até agora, apesar dos resultados já obtidos serem capazes de revelar muitos segredos sobre as entranhas de servidores na nuvem e fora dela, Tromer e seus associados não conseguiram demonstrar como extrair completamente uma chave criptográfica qualquer usando a técnica, mas declararam que estão muito próximos disso.

Enquanto não atingem seu objetivo supremo nessa pesquisa, os estudiosos advertem que qualquer informação que se conseguir obter remotamente sobre o funcionamento interno de um servidor pode ser usada para causar sérios danos à empresa ou à pessoa dona do equipamento. De certa forma, os algoritmos criptográficos usados nesses sistemas são bastante sensíveis, mas com um pouco de informação obtida por “espionagem” à distância, pode-se quebrar essas proteções.

E, para terminar a coluna de hoje, como Tromer parece ser completamente fissurado nessa coisa de espirro indevido de dados, tenho o prazer de apresentar o mais recente trabalho do estudioso (aqui), juntamente com Sebastian Faust e Leonid Reyzin, em que ele explica como proteger circuitos de hardware de vazamentos computacionais de informações.

0 Comente você Também:

Postar um comentário

Comentando você estará me ajudando.