|
Texto Anterior | Próximo Texto | Índice
Spray "rouba" dado criptografado de HD
Com rajada de ar frio de removedor de poeira, grupo de Princeton obtém informações cifradas armazenadas em computador
Para especialistas, pesquisa mostra que devem ser vistas
com cautela alegações de que a segurança dos
computadores é robusta
JOHN MARKOFF
DO "NEW YORK TIMES"
Um grupo liderado por um
pesquisador de segurança da
computação na Universidade
Princeton (Estados Unidos)
desenvolveu um método simples de roubar dados criptografados armazenados no disco rígido de um computador.
A técnica, que poderia solapar os softwares de segurança
que protegem dados importantes em computadores, é bastante simples: basta resfriar o chip
de memória do computador
com uma rajada de ar frio de
um spray removedor de poeira.
O software criptográfico é amplamente utilizado por empresas e agências governamentais,
especialmente em computadores portáteis, bastante suscetíveis a roubos.
O desdobramento, descrito
no site do grupo de pesquisadores, também poderia ter implicações para a proteção de dados
pessoais cifrados contra ações
das autoridades.
A técnica que eles desenvolveram não pode ser usada à distância e explora uma vulnerabilidade pouco conhecida dos
chips de memória dinâmica de
acesso aleatório (Dram). Esses
chips retêm dados temporariamente, entre os quais as chaves
de decifração dos modernos algoritmos de cifragem de dados.
Quando a energia elétrica do
computador é desligada, os dados, entre os quais essas chaves,
supostamente desaparecem.
Em estudo técnico, o grupo
demonstrou que os chips padronizados de memória na verdade retêm seus dados por alguns segundos ou minutos depois que a energia é desligada.
Caso os chips sejam congelados usando um spray de remoção de poeira, produto bastante
barato, os dados ficam congelados, e isso permitiu que os pesquisadores lessem com facilidade as chaves de decifração
-longas seqüências de zeros e
uns- na memória dos chips.
"Se os chips forem refrigerados à temperatura do nitrogênio líquido (-196C), manterão
seu estado por uma hora ao menos, sem nenhuma necessidade
de energia", disse Edward Felten, cientista da computação
em Princeton. "Basta recolocar
os chips em qualquer máquina
e seu conteúdo pode ser lido."
Os pesquisadores empregaram software de reconhecimento de padrões desenvolvido por eles para identificar as
chaves de segurança em meio
aos milhões ou até bilhões de
dados contidos nos chips de
memória. "Acreditamos que isso seja um problema sério, especialmente para quem confia
nos sistemas de proteção a arquivos", disse Felten.
A equipe, que incluía cinco
alunos de pós-graduação comandados por Felten e três especialistas técnicos independentes, disse que não sabia se
essa capacidade de ataque poderia comprometer informações armazenadas em computadores do governo, porque os
detalhes sobre a proteção de
computadores que operam de
maneira sigilosa não são conhecidos do público.
Funcionários do Departamento de Segurança Interna
dos Estados Unidos, que pagou
por parte da pesquisa, não comentaram o assunto.
Segurança
Os pesquisadores também
afirmaram que não haviam estudado os sistemas cifrados de
proteção incluídos em alguns
discos rígidos vendidos comercialmente. Mas disseram ter
provado que os equipamentos
conhecidos como "trusted
computing", um padrão setorial que foi alardeado como
grande melhora no nível de segurança de computadores modernos, não pareciam capazes
de deter os ataques sob o método proposto por eles.
Diversos especialistas em
computação disseram que os
resultados das pesquisas eram
indicação de que as alegações
de que a segurança dos computadores é robusta deveriam ser
encaradas com cautela.
"Trata-se de apenas mais um
exemplo de como as coisas não
são exatamente o que parecem
quando alguém diz a você que
algo é seguro", afirmou Peter
Neumann, pesquisador de segurança da SRI International.
Os pesquisadores de Princeton escreveram que haviam
conseguido comprometer informações cifradas por meio de
programas especiais disponíveis nos sistemas operacionais
Windows, Macintosh e Linux.
A Apple oferece um sistema
de cifragem de memória conhecido como FileVault em seu
sistema operacional OS X, desde 2003. A Microsoft passou a
oferecer cifragem de arquivos
no ano passado, com o sistema
BitLocker, para o Windows
Vista. Os dois sistemas utilizam
o Advanced Encryption
System, um algoritmo certificado pelo governo, para cifrar
os dados enviados ao e lidos do
disco rígido de um computador. Mas ambos os programas
preservam as chaves de decifração em suas memórias em
forma não protegida por cifra.
"O mundo do software tende
a não pensar nessas questões",
disse Matt Blaze, professor na
Universidade da Pensilvânia.
"Tendemos a fazer suposições
sobre o hardware. Quando descobrimos que não procedem, já
estamos em dificuldade."
As empresas afirmam que
vendem seus programas operacionais com os programas de
cifragem desativados. Cabe ao
cliente decidir se os ativa.
Executivos da Microsoft disseram que o BitLocker oferece
diversas opções de proteção,
que eles definiram como "boa,
ótima e a melhor". Austin Wilson, diretor de produtos de segurança do Windows, disse que
a empresa havia recomendado
que, em certos casos, o BitLo-
cker seja usado com hardware
adicional de segurança.
Os pesquisadores de Princeton reconheceram que, nesses
modos avançados, os dados cifrados pelo BitLocker não podiam ser lidos usando o método
que desenvolveram.
A Apple disse que a segurança do FileVault também poderia ser reforçada por meio de
um cartão seguro, para tornar a
cifragem ainda mais forte.
Os pesquisadores disseram
que começaram a estudar os
sistemas de cifragem em busca
de pontos fracos depois que encontraram referência à persistência de dados na memória
das máquinas em um estudo
técnico publicado em 2005 por
cientistas da computação da
Universidade Stanford.
Tradução de PAULO MIGLIACCI
Texto Anterior: Embalagem: Ministério multa empresa por "maquiar" ração Próximo Texto: Frases Índice
|