Investigadores promovem alterações no sistema de segurança da urna

Foram quatro dias de testes envolvendo 16 especialistas renomados de todo o país e 10 planos de ataque executados – formas diferentes de identificar vulnerabilidades no sistema e procedimentos de segurança, tanto na captação como na apuração de votos. Na quarta edição do Teste Público de Segurança do Sistema Eletrônico de Votação (TPS 2017), mais uma vez o código-fonte da urna eletrônica foi disponibilizado em um ambiente preparado para estimular a descoberta de eventuais fragilidades e, dessa forma, contribuir para a democracia brasileira.

Diante desse cenário, o resultado não poderia ser diferente: o quarto TPS realizado pela Justiça Eleitoral foi o que trouxe mais contribuições. Três grupos registraram pontos relevantes a respeito da segurança da urna eletrônica.

O mestre em engenharia de software, CSSLP, CCSP, CIPP/US e CIPT, Cassio Goldschmidt, queria encontrar erros e vulnerabilidades que possibilitassem a inserção de código dentro no software responsável pela geração das mídias que preparam as urnas eletrônicas (GEDAI-UE), a fim de comprometer a confidencialidade, a integridade ou a disponibilidade dos dados e dos sistemas responsáveis pela votação eletrônica.

Ele não teve sucesso no plano de ataque, mas apresentou as seguintes sugestões a respeito do software da urna: mostrou técnicas para deixar o código-fonte da urna mais robusto e menos suscetível a ataques; e deu dicas para que as fotos dos candidatos que são inseridas na urna estejam ainda mais protegidas e sem riscos de alterações. Para os técnicos da Secretaria de Tecnologia da Informação do TSE, as sugestões são bastante enriquecedoras e serão levadas em consideração.

O perito da Polícia Federal Ivo de Carvalho Peixinho era o representante do grupo 4, que também tinha Fábio Caus Sicoli e Paulo Cesar Hermann Wanner como integrantes. O plano apresentado por eles era executar o software da urna eletrônica em um computador e, a partir daí, tentar extrair a chave secreta usada para proteger as mídias da urna eletrônica.

Usando a técnica da engenharia reversa, que é o processo de descobrir os princípios e o funcionamento de um sistema, através da análise de sua estrutura, função e operação, ele teve êxito no plano e levou o TSE a tomar as seguintes medidas: os procedimentos de engenharia reversa serão bloqueados pela equipe do TSE que trabalha na segurança da urna, além da retirada das chaves de dentro do código. Isso vai impedir que o software seja iniciado em qualquer ambiente fora da urna eletrônica.

Outro grupo que alcançou avanços nos planos apresentados foi coordenado por Diego de Freitas Aranha, professor doutor na Universidade Estadual de Campinas (Unicamp) com experiência na área de Criptografia e Segurança Computacional – com ênfase em implementação eficiente de algoritmos criptográficos e análise de segurança de sistemas reais. Ele representava a equipe formada também por Caio Lúders de Araujo (que faltou ao teste), Paulo Matias, Pedro Yóssis Silva Barbosa e Thiago Nunes Coelho Cardoso. No início dos trabalhos, eles tinham quatro planos: captura de chaves criptográficas do flash de carga, execução remota de código na plataforma web (RecArquivos e InfoArquivos), tentativa de violação do sigilo do voto e inserção de dispositivo USB malicioso.

Logo no primeiro dia de trabalho, eles tiveram avanços na captura das chaves do flash de carga. Abriram mão dos outros três planos e apresentaram novos ataques. No primeiro deles, o grupo identificou uma biblioteca sem a assinatura digital. Com isso, ele alterou o Log, que é o local onde todos os eventos da urna são registrados, e colocou novos comandos dentro dessa biblioteca. Conseguiu, por exemplo, fazer com que a máquina aceitasse que um teclado fosse acoplado a ela e recebesse os comandos desse teclado.

As conquistas levaram o TSE a rever outros procedimentos além da retirada da chave do código-fonte e corrigir as falhas do software que provocaram o não reconhecimento da assinatura da biblioteca, além de reduzir, ao mínimo, a quantidade de bibliotecas para facilitar o checklist dos procedimentos de segurança e a correção do software para que ele não aceite que dispositivo externo algum seja ligado à urna.

Print Friendly, PDF & Email

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

^ Ir Para Topo ^