quinta-feira, 21 de dezembro de 2017

Urnas eletrônicas brasileiras são testadas e apresentam novas falhas

Equipes independentes passaram quatro dias realizando testes de segurança com as urnas eletrônicas.

No final do mês de novembro, o Tribunal Superior Eleitoral (TSE) realizou o “Teste Público de Segurança do Sistema Eletrônico de Votação”. Isso, de maneira simples, significa o seguinte: equipes independentes passaram quatro dias realizando testes de segurança com as urnas eletrônicas.
Dessa vez, três equipes participaram dos testes, e nós batemos um papo com o representante de uma delas, o professor doutor Diego F. Aranha, da Unicamp. A equipe de Aranha ainda contava com as habilidades de Pedro Yossis Silva Barbosa (UFCG), Thiago Nunes Cardoso Carneiro (Hekima), Caio Lüders (UFPE) e o Prof. Dr. Paulo Matias (UFSCar).
Infelizmente, alguns dos recursos de segurança da urna continuam subutilizados por não estarem presentes em todos os equipamentos
Além da equipe de Aranha, outra formada por peritos da Polícia Federal, e liderada por Ivo Peixinho, também esteve presente durante o teste ao lado de um grupo coordenado pelo prof. Dr. Luis Antonio Brasil Kowada.
Em setembro, o professor Diego Aranha falou sobre o que aconteceu nos testes realizados em 2012.
Será que os erros encontrados em 2012 foram corrigidos até 2017? O TSE se preocupa realmente com as possíveis vulnerabilidades? Sobre essas questões, você vai descobrir as respostas agora. Agora, sobre os testes públicos, quatro dias é pouco: a atitude do TSE é louvável, porém, seria interessante que o tempo de teste fosse estendido.

Entrevistador: E quais foram as diferenças que você encontrou entre a urna 
eletrônica de 2012 e a de 2017?
Diego Aranha: “Houve uma reorganização da base de código e reimplementação de alguns mecanismos de segurança. Por exemplo, a cifração de arquivos nos cartões de memória utiliza um algoritmo mais apropriado, apesar das chaves ainda serem armazenadas de maneira insegura. O corpo técnico parece ter melhor controle da base de código e entendimento das limitações das próprias decisões de segurança, o que é fundamental para qualquer projeto de segurança porque senso crítico é talvez a habilidade mais importante.
O tempo nunca é suficiente para uma análise completa dos mecanismos de segurança, então o trabalho das equipes termina às vezes sendo superficial em vários pontos
Infelizmente, alguns dos recursos de segurança da urna continuam subutilizados por não estarem presentes em todos os equipamentos, um problema de difícil solução técnica, o que tem forçado decisões de projeto que violam as melhores práticas”.
Entrevistador: Quais seriam esses recursos subutilizados?
Diego Aranha: “Uma fração crescente de urnas possui um módulo de segurança em hardware, que implementa geração segura de números aleatórios e suporta armazenamento mais seguro de chaves criptográficas. O TSE encontra dificuldade em utilizar esse recurso, dado que nem todas as urnas possuem o dispositivo. Caso versões diferentes do software da urna fossem utilizadas, com suporte ou não ao dispositivo, haveria complicação logística em caso de contingência para se substituir uma urna com dispositivo por outra sem”.
Entrevistador: A equipe do TSE foi cordial, no sentido de ajudar a equipe e se comprometer a corrigir possíveis falhas? Eles forneceram tempo suficiente para todos os testes?
Diego Aranha: “Durante todo o tempo fomos tratados com cordialidade e profissionalismo pelos técnicos que acompanharam os testes. Houve muito interesse, inclusive posterior, de entender exatamente a origem das vulnerabilidades e técnicas para mitigação. O relatório publicado pelo TSE (http://www.justicaeleitoral.jus.br/arquivos/relatorio-tecnico-tps-2017) é muito mais detalhado e acurado que em edições anteriores.
Sobre o tempo, o tempo nunca é suficiente para uma análise completa dos mecanismos de segurança, então o trabalho das equipes termina às vezes sendo superficial em vários pontos porque não há tempo hábil para investigar com profundidade. Nessa edição, foi concedido um dia adicional de trabalho que já estava previsto em edital após solicitação formal das equipes, o que foi muito importante porque as vulnerabilidades mais graves foram exploradas com sucesso no último dia (01/12)”.

0 comentários :

Postar um comentário