Michael Stanton

WirelessBrasil

Ano 2000       Página Inicial (Índice)    


23/10/2000
Segredos e mentiras, por Bruce Schneier

Bruce Schneier já é bem conhecido entre especialistas de segurança em redes como o autor de Applied Cryptography (Wiley, 1995), uma valiosa fonte de teoria e prática de criptografia, e como o criador dos algoritmos criptográficos Blowfish e Twofish. Seu último livro, Secrets and Lies (Wiley, 2000), acaba de ser publicado, e retrata a mudança brusca da maneira dele encarar a questão de segurança em redes, e, em especial, na Internet. Ao contrário do seu livro anterior, certamente dirigido ao especialista que se interesse em produzir software criptográfica, a presente obra afasta-se disto, e tenta engajar e informar o não especialista, para lhe dizer que o mundo das redes de computadores está muito inseguro, e que não existem remédios mágicos que mudem isto.

O livro tem 25 capítulos, agrupados em uma introdução e três partes. A introdução aponta os problemas que afligem a Internet hoje, e que são assunto das notícias cotidianas. Na primeira parte, "A paisagem", é apresentada a necessidade de entender o contexto de uma discussão sobre segurança. Não adianta um vendedor afirmar que seu produto é seguro, sem saber quais as ameaças que terá que enfrentar. São então discutidas ameaças, ataques e adversários, e esta parte conclui com um levantamento de requisitos de segurança dos sistemas do nosso interesse.

A segunda parte, "Tecnologias", examina os elementos técnicos que podem ser combinados para prover a segurança dos sistemas. Começa com a criptografia, que, pelo menos teoricamente, seria capaz de dar garantias de privacidade, integridade e autenticidade às informações transmitidas ou armazenadas. É mostrado que a proteção dada por algoritmos criptográficas depende muito da qualidade da seleção da chave, e é feita uma defesa convincente de porque deve-se preferir sempre o uso em produtos de algoritmos criptográficos abertos (publicamente conhecidos e sujeitos a investigação para encontrar falhas) aos algoritmos proprietários. Em seguido há capítulos sobre a segurança de computadores, isolados e em rede. Em cada um são mostradas vulnerabilidades, que podem ser exploradas por atacantes. Falhas também são expostas na confecção e utilização de novos elementos, como cartões inteligentes e certificados de chave pública, ambos inventados para tornar mais controlada a segurança. Há também fatores perenes como a falta de confiabilidade do software grande e complexo do nosso tempo, cheio de recursos e facilidades, mas que sempre contém bugs (erros), independente da técnica usada na sua produção. Esta parte conclui com as vulnerabilidades dos sistemas à "engenharia social" - o atacante simplesmente convence um usuário ou operador do sistema a lhe entregar informação sensível, talvez uma senha, para facilitar seu ataque.

Num posfácio do livro, Schneier admite que, depois de ter escrito estas primeiras duas partes, ele ficou tão desiludido com a situação descrita, que guardou o manuscrito durante mais de um ano. Reconhecia que havia pintado um quadro muito negro, e percebia que não tinha soluções a oferecer, pois as tecnologias que descrevia estavam todas com suas respectivas limitações. Parecia que era inalcançável o objetivo de segurança através de produtos. Esta bancarrota de soluções até refletiria negativamente nos negócios da sua empresa de consultoria de segurança em redes. Um ano mais tarde teve sua "epifania" (literalmente "visitação do divino", mas usado como sinônimo de "inspiração criativa") que o ajudou a reformular sua maneira de encarar os problemas de segurança e seu tratamento. Com isto, modificou a orientação da sua empresa, e terminou de escrever seu livro.

Na terceira e última parte do livro, chamada de "Estratégias", o autor apresenta uma nova abordagem para a segurança, baseada no reconhecimento que estamos lidando com sistemas complexos, contendo muitos componentes. Com uso de analogias do mundo real, especialmente do combate ao crime neste mundo, ele nos ensina a tratar segurança com um processo, envolvendo ataques e defesas e suas inter-relações, ao invés de um produto. Neste processo, as defesas consistem das medidas de proteção, detecção e reação. A criptografia é apenas uma medida de proteção. Se for comprometida esta proteção, a criptografia não ajuda mais. É necessário reconhecer que este comprometimento ocorreu (detecção) e tomar providências corretivas ou retaliatórias (reação). Com isto em mente, deve-se concluir que depender apenas de produtos não é suficiente para manter um sistema seguro - é necessário também vigiar o sistema a procura de tentativas de burlar sua segurança.

No fundo, todas as atividades realizadas na Rede envolvem riscos, e cabe a cada um decidir quanto vai gastar para adquirir o grau de confiança aceitável para sua atividade. Schneier identifica dois nichos de mercado que poderão ser explorados apropriadamente: o gerenciamento de sistemas seguros, e o envolvimento de companhias de seguros para permitir distribuir os riscos. Talvez advogando um papel para empresas como a dele, ele defende a terceirização do gerenciamento de segurança, pois esta atividade envolve técnicos bem especializados, e difíceis de contratar e manter no quadro da maioria das empresas. Esta terceirização de segurança complementaria a terceirização da infra-estrutura de comunicação (uso de provedores Internet em vez de redes próprias), e das aplicações da empresa aos ASPs (provedores de serviços de aplicações: v. coluna de 14 de agosto).

Gostei bastante deste livro. Venho dando cursos e orientando trabalhos acadêmicos na área de segurança em redes há vários anos, e não há como negar que os avanços tecnológicos nas áreas de criptografia, paredes corta-fogo (firewalls) e redes privadas virtuais (VPNs) não estão conseguindo acompanhar o aumento de insegurança e ações criminosas neste meio. Este livro coloca estes recursos em contexto, e permite ter esperança que, se não for possível eliminar o problema (e não é), pelo menos dá para manter os abusos num nível tolerável, do modo que é feito em outras áreas da sociedade (fraude com cartões de crédito, furtos do comércio, e assim em diante). Ou seja, abandonamos o conceito de um mundo virtual em preto e branco por um em todas tonalidades de cinza, um mundo "real".

Partes do livro estão acessíveis na Rede: o Índice (www.counterpane.com/sandlcont.html), o prefácio (www.counterpane.com/sandlpref.html) e o capítulo 4 (www.amazon.com/exec/obidos/ts/book-excerpt/0471253111/103-2318331-0232648). Um sumário do capítulo 24, feito pelo próprio autor, foi publicado na revista Information Security (www.infosecuritymag.com/apr2000/cryptorhythms.htm).