O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Pampaseg 2015 - El voto hackeado

140 visualizações

Publicada em

Implicancias de seguridad informática del uso de voto electrónico

Publicada em: Software
  • DOWNLOAD THE BOOK INTO AVAILABLE FORMAT (New Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THE can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THE is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBOOK .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, CookBOOK, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, EBOOK, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THE Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THE the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THE Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
  • Seja a primeira pessoa a gostar disto

Pampaseg 2015 - El voto hackeado

  1. 1. El voto hackeado @jperelli
  2. 2. El voto hackeado Julian Perelli (@jperelli) Ing en sistemas UTN FRLP Becario proyecto vot@r (2008)
  3. 3. vot@r
  4. 4. Votación ● Boleta Partidaria Papel ● Boleta Única Papel ● Boleta Única Electrónica ● Voto Electrónico
  5. 5. Votación 1. Preparación de las urnas 2. Apertura de mesa 3. Votación 4. Cierre 5. Escrutinio provisional 6. Escrutinio final
  6. 6. Papel (boleta partidaria) ¿Cómo se vota?
  7. 7. Papel (boleta partidaria)1. Presentar identidad 2. Tomar sobre 3. Entrar al cuarto 4. Meter boleta en el sobre 5. Salir del cuarto 6. Meter el sobre en la urna
  8. 8. Papel (boleta partidaria)1. Presentar identidad DNI falso (1) 2. Tomar sobre Sobre no firmado (1) 3. Entrar al cuarto Oscuro = secreto + no influenciado (*) 4. Meter boleta en el sobre Lista sábana (*) 5. Salir del cuarto Robo de boletas (*) 6. Meter el sobre en la urna Voto en cadena (+)
  9. 9. Papel (boleta única)
  10. 10. Papel (boleta única)1. Presentar identidad DNI falso (1) 2. Tomar sobre Sobre no firmado (1) 3. Entrar al cuarto Oscuro = secreto + no influenciado (*) 4. Meter boleta en el sobre Lista sábana (*) 5. Salir del cuarto Robo de boletas (*) 6. Meter el sobre en la urna Voto en cadena (+)
  11. 11. Boleta Única Electrónica
  12. 12. Boleta Única Electrónica1. Presentar identidad 2. Tomar Boleta 3. Entrar al cuarto 4. Votar con la máquina 5. Meter voto en la urna x 795.411 líneas
  13. 13. Auditoría 795.144 líneas de código 7 años de desarrollo 10 días para ser auditado
  14. 14. En detalle: 10 cracks Basado en trabajo de Javier Smaldone
  15. 15. 1. La urna embarazada Apertura de mesa Meter votos antes de la votación Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  16. 16. 2. Voto Cadena Votación Cadena de votación con sobre robado Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  17. 17. 5. Robo de boletas Apertura de mesa / Votación Robar boletas Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  18. 18. 6. Tapadita Apertura de mesa / Votación Cambiar disposición de las listas o esconderlas Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  19. 19. 7. Falsificación de identidad Votación Votar por alguien muerto o que no esta en el padrón (fallo del padrón) Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico (puede zafar con huella dactilar)
  20. 20. 8. Fiscal servicial Votación Un fiscal que quiere reemplazar al presidente Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  21. 21. 9. El cartero Cierre de mesa / Escrutinio definitivo Cambiar las urnas o modificar el contenido Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  22. 22. 10. Data entry Escrutinio definitivo Los data entry modifican los conteos Boleta Partidaria Papel Boleta Única Papel Boleta Única Electrónica Voto Electrónico
  23. 23. Burn it all!
  24. 24. Voto Electrónico Se agrega el vector de ataque informático
  25. 25. Problemas: Electrónico ● Fiscales deben saber programar ● SPOF, confianza delegada en programadores ● Auditar 700.000 SLOC en 10 días ● ¿La urna corre el código auditado? (Stallman)
  26. 26. Casos reales Grupo de grosos / MSA vot.ar (Salta + CABA) @famato @hackancuba @SDLerner @ortegaalfredo @julianor @mis2centavos @nicowaisman
  27. 27. Casos reales Grupo de grosos / MSA vot.ar (CABA) @famato @hackancuba @SDLerner @ortegaalfredo @julianor @mis2centavos @nicowaisman
  28. 28. Vot.ar (Salta + CABA) ● Secreto (RFID, DoS) ● Seguro (RFID + SSL) ● Transparente (FLOSS) ● Igualitario (Accesibilidad)
  29. 29. Vot.ar: “Sólo soy una impresora”
  30. 30. Vot.ar: “Sólo soy una impresora”
  31. 31. Vot.ar (Salta + CABA) ● Otros ● Multivoto ● SSL publicados ● RFID DOS
  32. 32. Vot.ar (RFID)
  33. 33. Vot.ar (Salta + CABA) ● Otros ● Multivoto ● SSL publicados ● RFID DOS
  34. 34. Vot.ar (Salta + CABA)
  35. 35. Vot.ar (Salta + CABA)
  36. 36. Vot.ar (Salta + CABA) justpaste.it
  37. 37. Electrónico (mi experiencia) ● Cool! Pero después... ● No auditable ● Se rompía fácilmente ● USB expuesto ● Costo ● No secreto
  38. 38. Otros países Israel Alemania Países Bajos USA
  39. 39. Conclusión Por ahora Boleta Única de Papel FTW en el futuro tal vez electrónico
  40. 40. Gracias!

×