São Paulo, sábado, 23 de fevereiro de 2008

Texto Anterior | Próximo Texto | Índice

Spray "rouba" dado criptografado de HD

Com rajada de ar frio de removedor de poeira, grupo de Princeton obtém informações cifradas armazenadas em computador

Para especialistas, pesquisa mostra que devem ser vistas com cautela alegações de que a segurança dos computadores é robusta

JOHN MARKOFF
DO "NEW YORK TIMES"

Um grupo liderado por um pesquisador de segurança da computação na Universidade Princeton (Estados Unidos) desenvolveu um método simples de roubar dados criptografados armazenados no disco rígido de um computador.
A técnica, que poderia solapar os softwares de segurança que protegem dados importantes em computadores, é bastante simples: basta resfriar o chip de memória do computador com uma rajada de ar frio de um spray removedor de poeira. O software criptográfico é amplamente utilizado por empresas e agências governamentais, especialmente em computadores portáteis, bastante suscetíveis a roubos.
O desdobramento, descrito no site do grupo de pesquisadores, também poderia ter implicações para a proteção de dados pessoais cifrados contra ações das autoridades.
A técnica que eles desenvolveram não pode ser usada à distância e explora uma vulnerabilidade pouco conhecida dos chips de memória dinâmica de acesso aleatório (Dram). Esses chips retêm dados temporariamente, entre os quais as chaves de decifração dos modernos algoritmos de cifragem de dados. Quando a energia elétrica do computador é desligada, os dados, entre os quais essas chaves, supostamente desaparecem.
Em estudo técnico, o grupo demonstrou que os chips padronizados de memória na verdade retêm seus dados por alguns segundos ou minutos depois que a energia é desligada.
Caso os chips sejam congelados usando um spray de remoção de poeira, produto bastante barato, os dados ficam congelados, e isso permitiu que os pesquisadores lessem com facilidade as chaves de decifração -longas seqüências de zeros e uns- na memória dos chips.
"Se os chips forem refrigerados à temperatura do nitrogênio líquido (-196C), manterão seu estado por uma hora ao menos, sem nenhuma necessidade de energia", disse Edward Felten, cientista da computação em Princeton. "Basta recolocar os chips em qualquer máquina e seu conteúdo pode ser lido."
Os pesquisadores empregaram software de reconhecimento de padrões desenvolvido por eles para identificar as chaves de segurança em meio aos milhões ou até bilhões de dados contidos nos chips de memória. "Acreditamos que isso seja um problema sério, especialmente para quem confia nos sistemas de proteção a arquivos", disse Felten.
A equipe, que incluía cinco alunos de pós-graduação comandados por Felten e três especialistas técnicos independentes, disse que não sabia se essa capacidade de ataque poderia comprometer informações armazenadas em computadores do governo, porque os detalhes sobre a proteção de computadores que operam de maneira sigilosa não são conhecidos do público.
Funcionários do Departamento de Segurança Interna dos Estados Unidos, que pagou por parte da pesquisa, não comentaram o assunto.

Segurança
Os pesquisadores também afirmaram que não haviam estudado os sistemas cifrados de proteção incluídos em alguns discos rígidos vendidos comercialmente. Mas disseram ter provado que os equipamentos conhecidos como "trusted computing", um padrão setorial que foi alardeado como grande melhora no nível de segurança de computadores modernos, não pareciam capazes de deter os ataques sob o método proposto por eles.
Diversos especialistas em computação disseram que os resultados das pesquisas eram indicação de que as alegações de que a segurança dos computadores é robusta deveriam ser encaradas com cautela.
"Trata-se de apenas mais um exemplo de como as coisas não são exatamente o que parecem quando alguém diz a você que algo é seguro", afirmou Peter Neumann, pesquisador de segurança da SRI International.
Os pesquisadores de Princeton escreveram que haviam conseguido comprometer informações cifradas por meio de programas especiais disponíveis nos sistemas operacionais Windows, Macintosh e Linux.
A Apple oferece um sistema de cifragem de memória conhecido como FileVault em seu sistema operacional OS X, desde 2003. A Microsoft passou a oferecer cifragem de arquivos no ano passado, com o sistema BitLocker, para o Windows Vista. Os dois sistemas utilizam o Advanced Encryption System, um algoritmo certificado pelo governo, para cifrar os dados enviados ao e lidos do disco rígido de um computador. Mas ambos os programas preservam as chaves de decifração em suas memórias em forma não protegida por cifra.
"O mundo do software tende a não pensar nessas questões", disse Matt Blaze, professor na Universidade da Pensilvânia. "Tendemos a fazer suposições sobre o hardware. Quando descobrimos que não procedem, já estamos em dificuldade." As empresas afirmam que vendem seus programas operacionais com os programas de cifragem desativados. Cabe ao cliente decidir se os ativa. Executivos da Microsoft disseram que o BitLocker oferece diversas opções de proteção, que eles definiram como "boa, ótima e a melhor". Austin Wilson, diretor de produtos de segurança do Windows, disse que a empresa havia recomendado que, em certos casos, o BitLo- cker seja usado com hardware adicional de segurança. Os pesquisadores de Princeton reconheceram que, nesses modos avançados, os dados cifrados pelo BitLocker não podiam ser lidos usando o método que desenvolveram.
A Apple disse que a segurança do FileVault também poderia ser reforçada por meio de um cartão seguro, para tornar a cifragem ainda mais forte. Os pesquisadores disseram que começaram a estudar os sistemas de cifragem em busca de pontos fracos depois que encontraram referência à persistência de dados na memória das máquinas em um estudo técnico publicado em 2005 por cientistas da computação da Universidade Stanford.


Tradução de PAULO MIGLIACCI


Texto Anterior: Embalagem: Ministério multa empresa por "maquiar" ração
Próximo Texto: Frases
Índice


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.