segunda-feira, 23 de setembro de 2013

Information Week: NSA x seus dados na nuvem


Revelações sobre o poder de alcance da Agência de Segurança Nacional dos EUA devem servir como alerta para padrões de segurança e encriptação utilizados pelas empresas


Nos últimos meses, temos acompanhado a ampla cobertura da mídia sobre como as leis americanas vigentes estão sendo utilizadas para fornecer acesso a dados na nuvem sem o consentimento de seus proprietários. A novidade é que, segundo reportou o jornal The New York Times recentemente, há indícios de que a Agência de Segurança norte-americana (NSA, na sigla em inglês) tem tentado minar tecnologias de encriptação e padrões, incluindo os adotados pelo National Institute of Standards and Technology, como o padrão Dual EC DRBG.

Isso indica que o alcance da NSA às tecnologias de comunicação é tão amplo que as empresas acabam por se deparar com duas opções não muito atrativas: aceitar que não há um jeito de controlar seus próprios dados mesmo que encriptados ou evitar a utilização de serviços na nuvem.

Especialistas de segurança afirmam que as reportagens, enquanto promovem um debate em torno de política e leis, podem ter exagerado nas informações sobre a NSA. Assim, precauções básicas provavelmente não devem sustentar a vigilância da NSA, como nota o especialista em criptografia Buce Schneier: “A defesa é fácil, mas caso incomode: basta aderir à criptografia simétrica em informações e segredos compartilhados e utilizar chaves de 256 bits.” Sem acesso a essas chaves capazes de quebrar a criptografia, a NSA precisará se aproximar dos proprietários dos dados que detêm o acesso às chaves de segurança.

A chave é a chave

A criptografia da internet é feita por chaves e fechaduras: entendemos que, quando trancamos uma porta, o nível de proteção depende de quão forte e complexa é a fechadura e se guardamos as chaves com segurança. Ao proteger as chaves e se resguardar de que a criptografia é imune a golpes de martelo ou mesmo um arrombador profissional, o movimento de dados criptografados pela rede se torna menos crítico. Mas se a pessoa que estiver atacando a proteção tiver acesso às chaves, a proteção da fechadura não tem qualquer relevância.

Os relatórios descrevem alguns cenários sobre como a NSA trabalhou potencialmente para minar a criptografia da internet, classificando os indícios em uma escala de altamente improvável a mais provável:

- Implementar dados intensivos e ataques de força bruta computacionalmente intensivos para quebrar a encriptação de dados (altamente improvável)

- Coagir fornecedores a manter um porta dos fundos amigável à NSA para sua criptografia e produtos (improvável)

- Coagir fornecedores para enfraquecer sua própria criptografia (improvável)

- Forçar prestadores de serviços em nuvem para entregar chaves de criptografia ou abrir suas infraestruturas para a NSA (definitivamente)

Um ataque de força bruta pode ser compreendido como se alguém tentasse todas as variações de uma chave de acesso antes de encontrar uma que funcione. Isso requer uma grande quantidade de dados corporativos criptografados com a chave alvo de comparação – 70 terabytes segundo estimativa de Schneier – e imensas quantidades de energia do computador dedicado. O número de combinações possíveis aumenta exponencialmente a cada “bit” extra adicionado à chave.

O segundo e terceiro cenários envolvem o fabricante das chaves colaborando no desenho da segurança com terceiros, ou mesmo projetando esse bloqueio para que o terceiro saiba exatamente com qual o tipo de chave deve trabalhar. O bloqueio ainda é mais seguro, mas um terceiro pode criar um conjunto duplicado de chaves sempre que quiser. Aquelas duplicatas são um pontos de vulnerabilidade capazes de minar a segurança do bloqueio a longo prazo.

O terceiro cenário equivale ao roubo das chaves. Novamente, se sua estratégia para proteger as chaves de criptografia é escondê-las debaixo de uma pedra na porta da frente, hackear essas chaves torna-se algo bastante simples para uma organização tecnicamente sofisticada como a NSA. Não guarde as chaves em um local de fácil acesso e restrinja o acesso ao seu sistema de gerenciamento de chaves.

O quarto cenário já é uma questão de conhecimento público – e uma das consequências motivadas pelo modo como a computação em nuvem funciona. Quando os provedores terceiros de nuvem possuem as chaves de criptografia, são legalmente obrigados a abrir a fechadura (descriptografar os dados) antes de inverter os dados.

Sendo assim, não entregue suas chaves.

O controle na era do Prism

Quando a notícia do Prism (programa de vigilância eletrônica altamente secreto mantido pela NSA) primeiramente foi quebrado, muitos observadores argumentaram que o risco de divulgação não autorizada foi exagerado. As últimas revelações evidenciam a existência de um risco real, indicando que a criptografia fornecida pelos provedores de nuvem não garante privacidade e proteção de confidencialidade.

As empresas têm muitas razões importantes para proteger a privacidade de seus dados: compliance com os regulamentos; proteção de privilégios entre advogado-cliente; adesão a leis internacionais de privacidade de dados; proteção de informações de propriedade intelectual, financeira e outras. Mas se a companhia não puder contar com criptografia fornecida por provedores de nuvem, deve-se fazer uso de serviços de computação em nuvem?

Sim, mas mais uma vez, é preciso tomar certas precauções. A Aliança de Segurança em Cloud (Cloud Security Alliance, em inglês) mantém um conjunto de melhores práticas que expõem como as organizações podem manter a propriedade e o controle dos seus dados. As melhores práticas incluem a necessidade de definir papéis e responsabilidades: e provedor de serviços em nuvem é responsável pela segurança, gerenciamento e monitoramento de seu ambiente e instalações.

No entanto, a responsabilidade pela proteção dos dados está relacionada diretamente ao usuário final. A orientação da aliança pode ser resumida como se segue:

- Os dados devem ser criptografados antes deixar o controle da organização do usuário final.

- A encriptação deve ser implementada para os dados em repouso, em trânsito e em uso, um recurso relativamente novo.

- As chaves de criptografia devem ser mantidas pela organização do usuário final, e não pelo provedor de serviços em nuvem.

- Selecione um provedor de serviços em nuvem aderente ao conjunto de melhores práticas do CSA.

Não desanime com as novas revelações, mas também não pressuponha que qualquer provedor de nuvem irá se importar com o que você faz sobre privacidade e confidencialidade, ou que ele não irá entregar dados em resposta a pedidos do governo. Proteger os dados de sua empresa onde quer que estejam é uma questão de compreender como proteger seu esquema de criptografia e estar ciente de quem está com essas chaves de criptografia – e se elas estão em segurança.

Fonte: "NSA x seus dados na nuvem - Information Week." Information Week. http://informationweek.itweb.com.br/15501/nsa-x-seus-dados-na-nuvem/ (accessed September 23, 2013). 



Nenhum comentário:

Postar um comentário

deixe aqui seu comentário