O documento descreve vulnerabilidades detectadas no software da urna eletrônica brasileira, incluindo a capacidade de recuperar votos em ordem através de produtos públicos da eleição e conhecimento superficial do código-fonte. Também aponta fragilidades no processo de desenvolvimento do software, como a falta de auditoria externa suficiente e formulação equivocada do modelo de atacante. Sugere que é necessária revisão completa dos processos de desenvolvimento para estabelecer boas práticas de segurança.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Minimizando os riscos de segurança da rede com a adoção de um firewall interno que atue na camada de aplicação. O firewall protege a rede interna aliada ao firewall linux. Navegação mais segura e veloz. Proteção em VPNs.
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
Este trabalho propõe o desenvolvimento de uma arquitetura autonômica para mitigar ciberataques em redes de computadores com mínima interação humana. A arquitetura monitora a rede, analisa os alertas de segurança gerados para produzir regras de segurança, e executa ações para mitigar ataques com base nessas regras. O trabalho também explora a geração de alertas a partir de mensagens em redes sociais sobre ameaças cibernéticas.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
O documento discute sobre penetration testing (testes de invasão), fornecendo detalhes sobre o que é, como aprender a praticar, e as etapas envolvidas, incluindo preparação, coleta de informações, análise de vulnerabilidades, invasão e relatório. O autor também discute sobre laboratórios, ferramentas, e dicas para aprender a área de forma autodidata.
Este documento apresenta 10 perguntas sobre conceitos de segurança de sistemas SCADA e Active Directory. As perguntas cobrem tópicos como benefícios da detecção cibernética, configurações do Active Directory, características de IDS/IPS, firewalls, histórico do Active Directory, vantagens de firewalls em appliance, dispositivos SCADA comuns, tipos de documentos de segurança e autenticação multifator.
O documento discute as ferramentas para testes de vulnerabilidades em redes corporativas, focando no Nmap. Ele descreve as funcionalidades do Nmap para mapeamento de rede, descoberta de hosts e portas, detecção de serviços e sistemas operacionais, e como ele pode ser usado para inventário, gestão de ativos e auditoria de segurança. O Nmap é apresentado como uma ferramenta útil para administradores de rede encontrarem e corrigirem vulnerabilidades.
O documento discute a detecção de ameaças internas em sistemas Linux usando a ferramenta Linux Audit. Linux Audit monitora chamadas de sistema e logs de eventos para identificar violações de segurança. Ele integra-se ao SELinux para registrar violações de política. A auditoria contínua ajuda a identificar atividades maliciosas e melhorar os controles de segurança.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Minimizando os riscos de segurança da rede com a adoção de um firewall interno que atue na camada de aplicação. O firewall protege a rede interna aliada ao firewall linux. Navegação mais segura e veloz. Proteção em VPNs.
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
Este trabalho propõe o desenvolvimento de uma arquitetura autonômica para mitigar ciberataques em redes de computadores com mínima interação humana. A arquitetura monitora a rede, analisa os alertas de segurança gerados para produzir regras de segurança, e executa ações para mitigar ataques com base nessas regras. O trabalho também explora a geração de alertas a partir de mensagens em redes sociais sobre ameaças cibernéticas.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
O documento discute sobre penetration testing (testes de invasão), fornecendo detalhes sobre o que é, como aprender a praticar, e as etapas envolvidas, incluindo preparação, coleta de informações, análise de vulnerabilidades, invasão e relatório. O autor também discute sobre laboratórios, ferramentas, e dicas para aprender a área de forma autodidata.
Este documento apresenta 10 perguntas sobre conceitos de segurança de sistemas SCADA e Active Directory. As perguntas cobrem tópicos como benefícios da detecção cibernética, configurações do Active Directory, características de IDS/IPS, firewalls, histórico do Active Directory, vantagens de firewalls em appliance, dispositivos SCADA comuns, tipos de documentos de segurança e autenticação multifator.
O documento discute as ferramentas para testes de vulnerabilidades em redes corporativas, focando no Nmap. Ele descreve as funcionalidades do Nmap para mapeamento de rede, descoberta de hosts e portas, detecção de serviços e sistemas operacionais, e como ele pode ser usado para inventário, gestão de ativos e auditoria de segurança. O Nmap é apresentado como uma ferramenta útil para administradores de rede encontrarem e corrigirem vulnerabilidades.
O documento discute a detecção de ameaças internas em sistemas Linux usando a ferramenta Linux Audit. Linux Audit monitora chamadas de sistema e logs de eventos para identificar violações de segurança. Ele integra-se ao SELinux para registrar violações de política. A auditoria contínua ajuda a identificar atividades maliciosas e melhorar os controles de segurança.
O documento discute testes de penetração (pentest) e fornece as seguintes informações essenciais:
1) Explica o que é um pentest, que simula ataques para testar a segurança de sistemas.
2) Descreve os principais tipos de pentest: externo, interno, de aplicações web e wireless.
3) Detalha a metodologia de pentest, baseada em padrões internacionais.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
Este documento discute os conceitos de hackers éticos, incluindo suas habilidades, como eles podem testar sistemas de forma ética e as classificações de hackers. Também aborda técnicas como pesquisa de vulnerabilidades e tipos de ataques.
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
O documento discute estratégias de segurança para proteger pontos de venda (PDVs) contra ameaças externas e garantir conformidade, incluindo: (1) cenários de ameaças corporativas crescentes, (2) o Symantec Embedded Security para proteger PDVs por meio de controle de comportamento, sistema e rede, e (3) auditoria e detecção de alertas.
O documento discute a segurança na internet e fornece dicas para usuários navegarem de modo seguro. Aborda tópicos como senhas seguras, antivírus, firewalls, atualizações, mensagens instantâneas, compartilhamento de arquivos, spam e engenharia social. Recomenda cuidados com dados pessoais, privacidade e proteção de crianças.
Este documento descreve uma metodologia para interceptação remota de dados criptografados, a ser utilizada em investigações policiais. A metodologia envolve 3 etapas: 1) estudo do alvo e definição de técnicas de engenharia social; 2) instalação de uma ferramenta de interceptação de dados no alvo; 3) recebimento dos dados enviados pelo programa. O objetivo é aumentar a eficácia de investigações onde dados interceptados legalmente não podem ser aproveitados por estarem criptografados.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
O documento discute a importância da segurança de redes em ambientes cooperativos. Aponta que a segurança deve ser contínua e evolutiva para lidar com novas vulnerabilidades, tecnologias e técnicas de ataque. Também destaca incidentes de segurança significativos que causaram grandes prejuízos e mostram porque a segurança de rede é crucial para organizações.
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
A maioria dos participantes respondeu que o evento foi útil para sua formação profissional (99%) e que a estrutura administrativa atendeu às expectativas (98%). Quase todos gostariam que o evento fosse realizado novamente (97%) e a maioria sente que seu órgão ainda tem muito a aprender sobre o tema (88,78%). A avaliação geral do evento foi positiva, com 80% classificando como ótimo ou muito bom.
Este documento descreve a atuação de Cláudio Filho como diretor de relações institucionais da Odebrecht e seus relacionamentos com políticos no Congresso Nacional entre 2004-2014. Ele detalha sua agenda de manutenção de contatos com parlamentares estratégicos e apoio a projetos de interesse da empresa, incluindo pagamentos em troca de apoio legislativo. O documento também lista eventos legislativos específicos nos quais houve envolvimento de políticos mediante pagamentos.
The document summarizes the key findings of a 2016 study on the cost of data breaches in Brazil conducted by IBM and Ponemon Institute. Some of the main findings include:
- The average per capita cost of a data breach for Brazilian companies increased significantly from R$175 to R$225. The total average organizational cost also rose from R$3.96 million to R$4.31 million.
- Malicious attacks were the leading cause of data breaches and had the highest per capita cost at R$256, followed by system glitches at R$211 and employee negligence at R$200.
- Certain industries like services, energy and financial services saw higher per capita costs above the
O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
This document discusses the growing cyber threats facing organizations today. It notes that as organizations increasingly operate online and digitize their services and information, cyber attacks have risen in scale and sophistication. The document outlines the main types of cyber attacks, including financial crime, espionage, warfare, terrorism, and activism. It emphasizes that effective cyber security requires looking outward beyond organizational boundaries and increasing collaboration between businesses and government. However, the document notes that public-private collaboration on cyber security has not been fully effective so far. Overall, the document argues that as threats in cyberspace escalate, secure information has become a key source of power, and cyber security is a major risk issue that organizations must address.
The Global Risks 2012 report from the World Economic Forum analyzes 50 global risks across five categories based on a survey of 469 experts from various sectors. The report emphasizes how certain combinations of global risks may interact rather than focusing on single risks, highlighting three specific cases showing how risks could combine to significantly threaten societies and economies over the next decade. Key discussion questions are also included for each case to help decision-makers evaluate complex risk events and respond proactively.
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
Duly_seguranca em redes de computadores.pdfHelenaReis48
Este documento apresenta um relatório de conclusão de curso de um técnico em informática sobre segurança em redes de computadores. O relatório discute tipos de ameaças como vírus, backdoors e rootkits, formas de prevenção e solução desses problemas. Ele também apresenta um estudo de caso comparando dois vírus em uma máquina virtual sob diferentes configurações de segurança.
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
Um importante desafio na área de Redes Definidas por Software é a minimização das consultas enviadas pelo switch ao controlador, que produzem um atraso inicial na comunicação. Esse problema pode ser resolvido se o controlador instalar antecipadamente os fluxos nos switches, autorizando a comunicação antes da chegada do primeiro pacote. Com essa motivação, este trabalho investiga o problema da predição de fluxos em redes de computadores. Duas redes de aplicação são mapeadas em diversos modelos topológicos de Redes Complexas para representar o tráfego das informações das redes de aplicação nas redes físicas subjacentes. Diversos algoritmos tradicionais de Predição de Links são utilizados separadamente para predizer os fluxos em cada uma das redes e também como entrada para técnicas de Aprendizado de Máquina. O problema é ainda modelado em uma nova abordagem de Predição de Links que prediz em conjunto as conexões da rede que se manterão ou se formarão em um instante futuro. Os resultados experimentais mostram que as técnicas de Aprendizado de Máquina podem ser usadas para a predição de fluxos com desempenho significativo em muitas situações.
O documento discute testes de penetração (pentest) e fornece as seguintes informações essenciais:
1) Explica o que é um pentest, que simula ataques para testar a segurança de sistemas.
2) Descreve os principais tipos de pentest: externo, interno, de aplicações web e wireless.
3) Detalha a metodologia de pentest, baseada em padrões internacionais.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
Este documento discute os conceitos de hackers éticos, incluindo suas habilidades, como eles podem testar sistemas de forma ética e as classificações de hackers. Também aborda técnicas como pesquisa de vulnerabilidades e tipos de ataques.
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
O documento discute estratégias de segurança para proteger pontos de venda (PDVs) contra ameaças externas e garantir conformidade, incluindo: (1) cenários de ameaças corporativas crescentes, (2) o Symantec Embedded Security para proteger PDVs por meio de controle de comportamento, sistema e rede, e (3) auditoria e detecção de alertas.
O documento discute a segurança na internet e fornece dicas para usuários navegarem de modo seguro. Aborda tópicos como senhas seguras, antivírus, firewalls, atualizações, mensagens instantâneas, compartilhamento de arquivos, spam e engenharia social. Recomenda cuidados com dados pessoais, privacidade e proteção de crianças.
Este documento descreve uma metodologia para interceptação remota de dados criptografados, a ser utilizada em investigações policiais. A metodologia envolve 3 etapas: 1) estudo do alvo e definição de técnicas de engenharia social; 2) instalação de uma ferramenta de interceptação de dados no alvo; 3) recebimento dos dados enviados pelo programa. O objetivo é aumentar a eficácia de investigações onde dados interceptados legalmente não podem ser aproveitados por estarem criptografados.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
O documento discute a importância da segurança de redes em ambientes cooperativos. Aponta que a segurança deve ser contínua e evolutiva para lidar com novas vulnerabilidades, tecnologias e técnicas de ataque. Também destaca incidentes de segurança significativos que causaram grandes prejuízos e mostram porque a segurança de rede é crucial para organizações.
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
A maioria dos participantes respondeu que o evento foi útil para sua formação profissional (99%) e que a estrutura administrativa atendeu às expectativas (98%). Quase todos gostariam que o evento fosse realizado novamente (97%) e a maioria sente que seu órgão ainda tem muito a aprender sobre o tema (88,78%). A avaliação geral do evento foi positiva, com 80% classificando como ótimo ou muito bom.
Este documento descreve a atuação de Cláudio Filho como diretor de relações institucionais da Odebrecht e seus relacionamentos com políticos no Congresso Nacional entre 2004-2014. Ele detalha sua agenda de manutenção de contatos com parlamentares estratégicos e apoio a projetos de interesse da empresa, incluindo pagamentos em troca de apoio legislativo. O documento também lista eventos legislativos específicos nos quais houve envolvimento de políticos mediante pagamentos.
The document summarizes the key findings of a 2016 study on the cost of data breaches in Brazil conducted by IBM and Ponemon Institute. Some of the main findings include:
- The average per capita cost of a data breach for Brazilian companies increased significantly from R$175 to R$225. The total average organizational cost also rose from R$3.96 million to R$4.31 million.
- Malicious attacks were the leading cause of data breaches and had the highest per capita cost at R$256, followed by system glitches at R$211 and employee negligence at R$200.
- Certain industries like services, energy and financial services saw higher per capita costs above the
O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
This document discusses the growing cyber threats facing organizations today. It notes that as organizations increasingly operate online and digitize their services and information, cyber attacks have risen in scale and sophistication. The document outlines the main types of cyber attacks, including financial crime, espionage, warfare, terrorism, and activism. It emphasizes that effective cyber security requires looking outward beyond organizational boundaries and increasing collaboration between businesses and government. However, the document notes that public-private collaboration on cyber security has not been fully effective so far. Overall, the document argues that as threats in cyberspace escalate, secure information has become a key source of power, and cyber security is a major risk issue that organizations must address.
The Global Risks 2012 report from the World Economic Forum analyzes 50 global risks across five categories based on a survey of 469 experts from various sectors. The report emphasizes how certain combinations of global risks may interact rather than focusing on single risks, highlighting three specific cases showing how risks could combine to significantly threaten societies and economies over the next decade. Key discussion questions are also included for each case to help decision-makers evaluate complex risk events and respond proactively.
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
Duly_seguranca em redes de computadores.pdfHelenaReis48
Este documento apresenta um relatório de conclusão de curso de um técnico em informática sobre segurança em redes de computadores. O relatório discute tipos de ameaças como vírus, backdoors e rootkits, formas de prevenção e solução desses problemas. Ele também apresenta um estudo de caso comparando dois vírus em uma máquina virtual sob diferentes configurações de segurança.
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
Um importante desafio na área de Redes Definidas por Software é a minimização das consultas enviadas pelo switch ao controlador, que produzem um atraso inicial na comunicação. Esse problema pode ser resolvido se o controlador instalar antecipadamente os fluxos nos switches, autorizando a comunicação antes da chegada do primeiro pacote. Com essa motivação, este trabalho investiga o problema da predição de fluxos em redes de computadores. Duas redes de aplicação são mapeadas em diversos modelos topológicos de Redes Complexas para representar o tráfego das informações das redes de aplicação nas redes físicas subjacentes. Diversos algoritmos tradicionais de Predição de Links são utilizados separadamente para predizer os fluxos em cada uma das redes e também como entrada para técnicas de Aprendizado de Máquina. O problema é ainda modelado em uma nova abordagem de Predição de Links que prediz em conjunto as conexões da rede que se manterão ou se formarão em um instante futuro. Os resultados experimentais mostram que as técnicas de Aprendizado de Máquina podem ser usadas para a predição de fluxos com desempenho significativo em muitas situações.
O documento discute o conceito de inclusão digital e fornece informações sobre um curso de operador de computador. Em 3 frases:
O documento define inclusão digital como proporcionar acesso democrático às tecnologias da informação para incluir cidadãos na sociedade. Detalha o currículo de um curso de operador de computador, incluindo disciplinas, competências e avaliação. Fornece detalhes sobre unidades curriculares em operar, administrar e configurar sistemas e redes de computadores.
A Computação Forense foi criada com o propósito de suprir as necessidades legais do mundo cibernético no que se refere a manipulação das novas formas de evidências eletrônicas. É uma ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico e armazenados em um tipo específico de mídia computacional.
O objetivo desta monografia é mostrar que incidentes de segurança ocorrem com bastante frequência, e a computação forense, a arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, rastrear invasores, como um todo, está se tornando cada vez mais importante, na medida em que, profissionais de tecnologia da informação e os órgãos policiais e judiciários se defrontam com uma verdadeira epidemia de crimes cibernéticos. Este trabalho detalha o processo da computação forense sobre incidentes de segurança, destacando também os fundamentos e princípios básicos que são necessários para avaliar os riscos, nos ambientes computacionais dentro das organizações atuais, com foco na importância da implantação de políticas de segurança, informações em potencial que servem como subsídio para minimização de incidentes de segurança computacional. O conteúdo nesta monografia, foca no tratamento de respostas a estes incidentes em como agir e se reportar nestas situações.
Organizações que definem e implementam políticas de segurança, muitas vezes desconhecem a forma de como devem se reportar em caso de detecção de um incidente, e acabam focando mais nas questões técnicas, deixando de lado propósitos relevantes, como os que serão abordados neste trabalho.
Como responder perante um acontecimento que coloca em risco informações importantes, dados sigilosos, reputação e credibilidade? Como fazer com que a resposta inicial atenda tanto o lado da organização quanto ao vinculo dela com a sociedade ou até mesmo com seus clientes? Este trabalho mostra conceitos que levam a esta visão e ajudam nos processos internos das organizações para que sejam implementada e implantada uma política de segurança clara e bem definida.
A Computação Forense foi criada com o propósito de suprir as necessidades legais do mundo cibernético no que se refere a manipulação das novas formas de evidências eletrônicas. É uma ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico e armazenados em um tipo específico de mídia computacional.
O objetivo desta monografia é mostrar que incidentes de segurança ocorrem com bastante frequência, e a computação forense, a arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, rastrear invasores, como um todo, está se tornando cada vez mais importante, na medida em que, profissionais de tecnologia da informação e os órgãos policiais e judiciários se defrontam com uma verdadeira epidemia de crimes cibernéticos. Este trabalho detalha o processo da computação forense sobre incidentes de segurança, destacando também os fundamentos e princípios básicos que são necessários para avaliar os riscos, nos ambientes computacionais dentro das organizações atuais, com foco na importância da implantação de políticas de segurança, informações em potencial que servem como subsídio para minimização de incidentes de segurança computacional. O conteúdo nesta monografia, foca no tratamento de respostas a estes incidentes em como agir e se reportar nestas situações.
Organizações que definem e implementam políticas de segurança, muitas vezes desconhecem a forma de como devem se reportar em caso de detecção de um incidente, e acabam focando mais nas questões técnicas, deixando de lado propósitos relevantes, como os que serão abordados neste trabalho.
Como responder perante um acontecimento que coloca em risco informações importantes, dados sigilosos, reputação e credibilidade? Como fazer com que a resposta inicial atenda tanto o lado da organização quanto ao vinculo dela com a sociedade ou até mesmo com seus clientes? Este trabalho mostra conceitos que levam a esta visão e ajudam nos processos internos das organizações para que sejam implementada e implantada uma política de segurança clara e bem definida.
Este documento fornece informações sobre o iptables, incluindo seu objetivo, público-alvo, pré-requisitos e programa. Ele explica o que é o iptables e sua função como firewall no Linux, além de descrever suas tabelas principais e sintaxe de uso.
Este documento apresenta um plano de ensino sobre introdução a redes de computadores. O plano descreve o objetivo, público-alvo, pré-requisitos, metodologia, cronograma e programa do curso, além de fornecer uma bibliografia sobre o assunto.
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...Jean Pablo
Avaliação de um mecanismo autonômico para seguranca em redes. Descrevem-se os
conceitos basicos da area de seguranca em redes de computadores. Apresentam-se todos
os fundamentos da computação autonômica. Expondo-se sobre as funções de cada fase
com informações pertinentes para o contexto de seguranca de redes. Os resultados desta
avaliação mostram que o AutonomicSec atingi as propriedades pertinentes a computação
autonômica, o auto-gerenciamento, auto-cura, auto-proteção, auto-otimização, alem disso,
as metricas são capazes de olhar para Sistemas Autonômicos e avaliar com rigor suas
propriedades autonômicas.
Plano de Projeto de Software para o desenvolvimento do SIGE (Sistema de Geren...Igor Costa
Este documento apresenta o plano de projeto para o desenvolvimento de um sistema de gestão de eventos (SIGE) para a Universidade Federal de Sergipe. O SIGE permitirá cadastrar, analisar, reservar recursos e gerar relatórios de eventos. O projeto será desenvolvido por uma equipe de 4 pessoas usando metodologias ágeis em um período de 6 meses.
Este documento apresenta uma análise da segurança da informação em ambientes corporativos com foco no Distrito do Gorutuba (DTGA) da Companhia de Saneamento de Minas Gerais (COPASA). Inicialmente, são revisados os conceitos de redes de computadores, segurança de rede e a norma NBR ISO/IEC 27002. Em seguida, é descrita a estrutura da rede do DTGA e aplicado um formulário para verificar a adequação das práticas de segurança à norma. Por fim, os resultados obtidos são analisados para concluir
Estruturas de dados dinâmicos em linguagem Cpjclima
1. O documento descreve o desenvolvimento de três aplicações em C utilizando estruturas de dados dinâmicas como listas ligadas simples, listas duplamente ligadas e árvores binárias de procura.
2. Cada aplicação corresponde a uma gestão diferente: exames médicos, simpósio de medicamentos genéricos e prova desportiva.
3. Foram analisados os problemas propostos, estruturados os dados e desenvolvidas as funções necessárias para criar as aplicações, testando-as para prevenir erros.
Este documento fornece informações sobre segurança na internet para usuários iniciantes. Ele discute tópicos como escolha e troca de senhas, ameaças comuns como cavalos de Tróia e vírus, e como proteger a privacidade online. O objetivo é dar ao leitor uma visão geral dos conceitos básicos de segurança na internet.
Este documento resume um trabalho de pesquisa sobre analisadores de protocolo, comparando o Wireshark e o Ettercap. O documento introduz analisadores de protocolo e suas características, como captura e armazenamento de pacotes, decodificação de protocolos, e estatísticas de rede. Em seguida, descreve as funcionalidades do Wireshark e do Ettercap e demonstra como usá-los para capturar pacotes. Finalmente, conclui comparando os dois softwares.
Neste trabalho é analisada a aplicação da técnica de Sistemas Imunológicos Artificiais (SIA) a um problema do mundo real: como predizer fraudes e furtos de energia elétrica. Vários trabalhos tem mostrado que é possível detectar padrões de dados anormais a partir dos dados de consumidores de energia elétrica e descobrir problemas como fraude e furto. Sistemas Imunológicos Artificiais é um ramo recente da Inteligência Computacional e tem diversas possíveis aplicações, sendo uma delas o reconhecimento de padrões. Mais de um algoritmo pode ser empregado para criar um SIA; no escopo deste trabalho será empregado o algoritmo Clonalg. A eficácia deste algoritmo é medida e comparada com a de outros métodos de classificação. A amostra de dados usada para validar este trabalho foi fornecida por uma companhia de energia elétrica. Os dados fornecidos foram selecionados e transformados com o objetivo de eliminar redundância e normalizar valores.
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
Este documento apresenta um modelo de segurança para ambientes cooperativos. Primeiro, descreve os ambientes cooperativos e os problemas de segurança associados à complexidade das conexões. Em seguida, discute conceitos e tecnologias de segurança como firewalls, detecção de intrusão, redes privadas virtuais e criptografia. Por fim, propõe um modelo de segurança formado por um firewall cooperativo, regras de filtragem simplificadas e um modelo de defesa em cinco níveis hierárquicos.
Este documento apresenta informações sobre a linguagem de programação C, incluindo sua história, características, tipos de dados, operadores, bibliotecas, estruturas de controle de fluxo e mais. O plano de ensino descreve o objetivo, público-alvo, pré-requisitos, metodologia e avaliação do curso. É apresentado o compilador GCC e vários elementos léxicos e sintáticos da linguagem C.
O documento discute o Java Database Connectivity (JDBC), incluindo sua instalação e conceitos básicos e avançados. Ele fornece detalhes sobre como conectar e interagir com bancos de dados relacionais usando JDBC, incluindo a criação e manipulação de tabelas, inserção, atualização e recuperação de dados, e o uso de transações.
Este documento apresenta um trabalho sobre a aplicação da abordagem GQM (Goal/Question/Metric) para definir um processo de engenharia de requisitos para sistemas embarcados. O trabalho realizou uma avaliação do processo de desenvolvimento de micro e pequenas empresas desenvolvedoras de software embarcado e propõe um processo de engenharia de requisitos para este tipo de sistema e empresas. A abordagem GQM foi utilizada para definir os objetivos de medição e melhoria do processo proposto.
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Rodrigo Almeida
A segurança e a confiabilidade em sistemas embarcados são áreas críticas e de recente desenvolvimento. Além das complicações inerentes à área de segurança, existem restrições quanto a capacidade de processamento e de armazenamento destes sistemas. Isto é agravado em sistemas de baixo custo. Neste trabalho, é apresentada uma técnica que, aplicada à troca de contexto em sistemas operacionais, aumentando a segurança destes. A técnica é baseada na detecção e correção de erros em sequência de valores binários. Para realização dos testes, foi desenvolvido um sistema operacional de tempo real e implementado numa placa de desenvolvimento. Observou-se que o consumo de processamento das técnicas de detecção de erro são inferiores às de correção, cerca de 2% para CRC e 8% para Hamming. Objetivando-se minimizar o tempo de processamento optou-se por uma abordagem mista entre correção e detecção. Esta abordagem reduz o consumo de processamento medida que os processos que exigem tempo real apresentem uma baixa taxa de execução, quando comparados com o período de troca de contexto. Por fim, fica comprovada a possibilidade de implementação desta técnica em qualquer sistema embarcado, inclusive em processadores de baixo custo.
Cartilha de segurança para internet parte 01 conceitos de segurançadavidstar16
Este documento fornece uma introdução aos principais conceitos de segurança para internet, incluindo senhas, engenharia social, malware, criptografia e certificados digitais. A cartilha explica porque a segurança do computador é importante, como criar senhas fortes e como proteger dados através de criptografia.
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
O documento discute as tendências tecnológicas para tornar os veículos mais seguros, incluindo o uso de comunicação entre veículos para transmitir alertas sobre acidentes e evitar colisões, o que permite que os carros funcionem de forma colaborativa. A evolução dos grandes enxames de carros com pensamento coletivo é uma das 10 principais tendências tecnológicas estratégicas para o setor.
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
Relatório da formalização e a execução do contrato nº 25/2014 celebrado entre o Ministério do Trabalho (MTb) e a empresa Indra Brasil mostra o desvio de milhões de reais dos cofres públicos.
O documento descreve os serviços e soluções de segurança digital oferecidos pela empresa GAS, incluindo blindagem web e mobile, análise de segurança em aplicações, equipe de tratamento e resposta a incidentes, e gamificação. Apresenta também seus principais clientes como órgãos governamentais e discute como a GAS torna a segurança singular para cada instituição.
O documento descreve soluções de segurança para armazenamento de informações digitais e físicas fornecidas pela ACETEC TI, incluindo cofres, salas-cofre e controles de acesso. A empresa oferece uma variedade de produtos e serviços para atender clientes de diferentes portes, garantindo a segurança, temperatura e umidade adequadas para armazenamento de dados.
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
O documento descreve produtos e serviços de uma empresa de tecnologia para proteção de comunicações e informações sigilosas, incluindo workshops sobre o tema. Apresenta a trajetória da empresa e suas soluções como hardware criptográfico, sistemas operacionais customizados e aplicativos para proteger redes e dispositivos móveis de forma a garantir a segurança e privacidade de dados.
Este documento resume uma apresentação sobre a empresa Kryptus, especializada em soluções de cibersegurança e gestão de projetos. Apresenta a história da empresa desde sua fundação em 2003, suas áreas de atuação, principais projetos, clientes, instalações e parceiros. Detalha também algumas de suas soluções como PCSA, CommGuard, KeyGuardian e WhiteNoise para proteção, comunicação e gestão de segurança da informação.
O documento discute as atividades do Núcleo de Segurança e Credenciamento (NSC) em garantir a segurança das informações classificadas no Brasil através da regulamentação, credenciamento de pessoas e entidades, e o uso de tecnologias para proteção. O NSC também promove workshops para discutir o assunto e criar uma rede de relacionamento sobre tecnologias de proteção de informações sigilosas.
O documento descreve os requisitos mínimos para um sistema de gerenciamento eletrônico de documentos classificados no Brasil, incluindo regras para marcação, controle, classificação, desclassificação e proteção de informações sigilosas de acordo com a legislação brasileira.
The document provides an overview of cybersecurity laws in various countries around the world. It discusses international frameworks like the Budapest Convention on Cybercrime and EU directives. It then summarizes key cybersecurity laws and regulations in the United States, Canada, United Kingdom, France, Germany, Estonia, China, Japan, South Korea, and India pertaining to issues like cybercrime, data protection, critical infrastructure protection, and enforcement.
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
- The document provides 5 cybersecurity lessons learned from ancient generals and battles:
1) Choose your battlefield strategically like the Greeks at Thermopylae and Salamis.
2) Be original in your tactics like Epaminondas' oblique phalanx formation that defeated Sparta.
3) Know your enemies thoroughly like Philip II's conquest of Greece through understanding multiple threats.
4) Lead from the front to motivate your forces, as shown by Alexander the Great's example and conquests.
5) Anticipate your enemies' tactics by thinking like them, as Scipio did by reverse-engineering Carthaginian strategies.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
O documento descreve os procedimentos para classificação e tratamento de informações sigilosas no governo brasileiro, incluindo a produção, trâmite, utilização e destinação final de documentos classificados. É apresentado o Departamento de Segurança da Informação e Comunicações, que coordena estas atividades, e discutidos conceitos como graus de classificação, autoridades responsáveis e legislação relevante.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que: (1) as TIC aumentam a eficácia e eficiência das forças de segurança; (2) a segurança pública é um importante ativo econômico que requer sinergia entre os setores; (3) o CIASC oferece serviços de TIC para apoiar as instituições catarinenses e melhorar a segurança.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que as TIC aumentam a eficácia, eficiência e resolutividade das forças de segurança. Também aborda os desafios trazidos pelas novas tecnologias e como o CIASC, agência de tecnologia do governo de Santa Catarina, é um importante apoiador da segurança pública no estado.
Este documento trata sobre la seguridad informática. Brevemente describe que la seguridad informática se encarga de proteger la información almacenada garantizando la confidencialidad, integridad, disponibilidad y confiabilidad. Luego presenta algunos datos sobre incidentes de seguridad comunes y modelos de negocio criminales como el phishing dirigido. Finalmente, discute factores claves como la capacitación y no subestimar el riesgo que las personas representan para la seguridad.
O documento discute a importância da proteção de sistemas e informações. Apresenta uma introdução sobre inteligência e seus ramos, seguida de casos reais e a necessidade de proteção contra ameaças. Por fim, aborda as legislações e segurança orgânica e ativa para proteção do sistema.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
O documento discute os benefícios e riscos de um centro de operações e monitoramento. Ele explica que o monitoramento envolve acompanhamento, medição e detecção de incidentes, enquanto a vigilância envolve influenciar e proteger por meio de observação remota. Um centro pode reunir especialistas, melhorar comunicações e coordenação, e direcionar recursos de forma mais eficiente, mas também representa riscos à privacidade e controle social.
Apresentação Instirucional do CIASC - Seminário E DOC - 2-13João Rufino de Sales
O documento descreve as atividades e serviços do Centro de Informática e Automação do Estado de Santa Catarina (CIASC). O CIASC é responsável por fornecer soluções e serviços de tecnologia da informação para o governo de Santa Catarina e seus cidadãos, gerenciando sistemas, data center, rede de governo e projetos de responsabilidade social. O documento detalha os diversos sistemas gerenciados pelo CIASC para educação, segurança, administração e fazenda, entre outros.
Apresentação Instirucional do CIASC - Seminário E DOC - 2-13
Relatorio urna
1. Vulnerabilidades no software da urna
eletrˆonica brasileira
Diego F. Aranha1
, Marcelo Monte Karam2
, Andr´e de Miranda2
, Felipe Scarel2
1
Departamento de Ciˆencia da Computa¸c˜ao – Universidade de Bras´ılia (CIC/UnB)
2
Centro de Inform´atica – Universidade de Bras´ılia (CPD/UnB)
Vers˜ao 1.0.2
31 de Mar¸co de 2013
1
Coordenador da equipe.
2. Resumo
Este relat´orio apresenta uma an´alise de seguran¸ca do software da urna
eletrˆonica brasileira baseada na experiˆencia dos autores enquanto partici-
pantes da 2a edi¸c˜ao dos Testes P´ublicos de Seguran¸ca do Sistema Eletrˆonico
de Vota¸c˜ao organizados pelo Tribunal Superior Eleitoral (TSE). Durante
o evento, foram detectadas vulnerabilidades no software que permitiram a
recupera¸c˜ao em ordem dos votos computados. Apresentamos cen´arios onde
as vulnerabilidades permitem a possibilidade de fraude eleitoral e sugest˜oes
para se restaurar a seguran¸ca dos mecanismos afetados. Tamb´em s˜ao apon-
tadas outras fragilidades no software e nas pr´aticas utilizadas para confec¸c˜ao
do mesmo. Em particular, este relat´orio versa sobre os principais problemas
de projeto e/ou implementa¸c˜ao de mecanismos de seguran¸ca detectados no
software da urna eletrˆonica:
• Prote¸c˜ao inadequada do sigilo do voto: os votos s˜ao armazenados
fora de ordem, mas ´e trivial recuper´a-los em ordem a partir unicamente
dos produtos p´ublicos de uma elei¸c˜ao e conhecimento superficial do
c´odigo-fonte, tamb´em de acesso p´ublico aos partidos pol´ıticos.
• Cifra¸c˜ao inadequada: a mesma chave criptogr´afica ´e utilizada para
cifrar as m´ıdias de todas as urnas eletrˆonicas. Utilizando a analogia
cl´assica de um cadeado como abstra¸c˜ao de t´ecnica criptogr´afica, isto
´e equivalente a proteger meio milh˜ao de cadeados com uma mesma
chave, visto ser este o n´umero aproximado de equipamentos em opera-
¸c˜ao. Al´em disso, a chave que decifra todas as m´ıdias ´e armazenada `as
claras na por¸c˜ao decifrada das m´ıdias. Utilizando a mesma analogia,
isto equivale a esconder a chave do cadeado embaixo do tapete e confiar
no segredo dessa localiza¸c˜ao como fonte de seguran¸ca;
• Utiliza¸c˜ao de algoritmos obsoletos: a fun¸c˜ao de resumo crip-
togr´afico utilizada n˜ao mais oferece a seguran¸ca esperada para aplica-
¸c˜ao em verifica¸c˜ao de integridade. Esta aplica¸c˜ao espec´ıfica da fun¸c˜ao
escolhida n˜ao ´e mais recomendada h´a pelo menos 6 anos;
• Formula¸c˜ao equivocada do modelo de atacante: h´a ˆenfase de-
masiada no projeto de mecanismos resistentes apenas a atacantes ex-
ternos, quando agentes internos representam risco muito maior;
• Processo de desenvolvimento defeituoso: pr´aticas inseguras per-
mitem a inser¸c˜ao acidental ou maliciosa de vulnerabilidades de soft-
ware, claramente atestando que o processo de desenvolvimento ado-
tado pelo TSE ´e imaturo do ponto de vista de seguran¸ca;
3. • Verifica¸c˜ao insuficiente de integridade: o software da urna ele-
trˆonica verifica sua pr´opria integridade durante o processo de inici-
aliza¸c˜ao, mas toda a informa¸c˜ao necess´aria para subverter esse me-
canismo encontra-se armazenada nas pr´oprias urnas eletrˆonicas, com
dificuldades distintas para um ataque, dependendo da presen¸ca do
m´odulo de seguran¸ca em hardware. Em urnas sem este recurso, o
problema de verifica¸c˜ao ´e reduzido a si pr´oprio, sem fonte externa de
confian¸ca. Nesse caso, “software auto-verific´avel” [1] por assinatura
digital equivale a confiar a autenticidade de uma assinatura de punho
em um documento apenas ao testemunho do pr´oprio “autor”, que, as-
sim, pode se passar por quem quiser. ´E importante ressaltar ainda que
uma assinatura autˆentica apenas atesta o processamento do conte´udo
assinado em algum ponto no tempo e espa¸co no qual tamb´em estava
presente a chave de assinatura. Mesmo que os mecanismos de veri-
fica¸c˜ao de integridade n˜ao sejam contornados e funcionem a contento,
ainda n˜ao h´a qualquer garantia de que o conte´udo do documento ´e de
fato o desejado, visto que no caso o mesmo (software) tem extens˜ao
da ordem de milh˜oes de linhas (de c´odigo). Caso o software possua
vulnerabilidades (como as descritas neste documento), a verifica¸c˜ao de
integridade (quando n˜ao subvertida) tem o efeito colateral de garantir
que as mesmas vulnerabilidades estar˜ao presentes em todas as urnas.
A vers˜ao do c´odigo observada pelos autores apresentava ainda como
desativada a verifica¸c˜ao de integridade de parte do software contido
na urna, evidenciando as limita¸c˜oes intr´ınsecas da t´ecnica.
Mais detalhes a respeito dos problemas acima s˜ao fornecidos no decorrer
deste relat´orio, mas pode-se observar de antem˜ao que v´arias dos recursos im-
plementados no software da urna eletrˆonica n˜ao representam mecanismos de
seguran¸ca, mas apenas de ofusca¸c˜ao, n˜ao resistindo a colaboradores internos
ou atacantes persistentes. Como v´arios dos problemas encontrados resultam
de falhas arquiteturais ou premissas inadequadas de projeto, ´e improv´avel
que a interven¸c˜ao pontual em algumas dessas quest˜oes resolva as causas fun-
damentais para a sua ocorrˆencia. ´E imprescind´ıvel que se execute revis˜ao
cr´ıtica completa dos processos de desenvolvimento de software para que se
estabele¸cam boas pr´aticas que tenham condi¸c˜oes de evitar que novas vulne-
rabilidades sejam inseridas acidentalmente ou intencionalmente por agentes
maliciosos internos ou externos. Como o modelo de urna eletrˆonica adotado
no Brasil depende exclusivamente da integridade do software para se atin-
gir integridade dos resultados, os problemas discutidos aqui adquirem uma
car´ater cr´ıtico e exigem urgˆencia na introdu¸c˜ao de mecanismos que permi-
tam a auditabilidade de resultados independente do software. Apenas com
uma revis˜ao de pr´aticas e instala¸c˜ao de metodologia cient´ıfica para avalia¸c˜ao
cont´ınua do sistema, ´e poss´ıvel que o software da urna eletrˆonica satisfa¸ca
requisitos m´ınimos e plaus´ıveis de seguran¸ca e transparˆencia.
2
6. Cap´ıtulo 1
Introdu¸c˜ao
O Brasil vem adotando crescente informatiza¸c˜ao das suas elei¸c˜oes desde o
ano de 1996, culminando no cen´ario atual onde se vislumbra a instala¸c˜ao
de dispositivos de identifica¸c˜ao biom´etrica em todos os equipamentos de
vota¸c˜ao. Marcos importantes na hist´oria da iniciativa foram a realiza¸c˜ao
das primeiras elei¸c˜oes puramente eletrˆonicas em 2000, a transferˆencia da
responsabilidade exclusiva do desenvolvimento de software para o TSE a
partir de 2006 e a ado¸c˜ao de um sistema operacional de c´odigo aberto
(GNU/Linux) a partir de 2008. Ao se estabilizar os componentes b´asicos
do sistema eletrˆonico de vota¸c˜ao e procedimentos relacionados, entende-se
que a preocupa¸c˜ao direta deve ser focada no incremento da seguran¸ca para
que seja poss´ıvel executar elei¸c˜oes confi´aveis que conservem absolutamente
o sigilo e a integridade das escolhas definidas pelo eleitor.
Uma iniciativa louv´avel nesta dire¸c˜ao ´e a realiza¸c˜ao desde 2009 de testes
peri´odicos e p´ublicos de seguran¸ca que permitem, ainda que com algumas
restri¸c˜oes indesej´aveis, a equipes de especialistas da academia e ind´ustria
avaliar de forma independente a seguran¸ca dos mecanismos adotados pelo
sistema eletrˆonico de vota¸c˜ao.
1.1 Objetivo deste relat´orio
O objetivo geral do relat´orio ´e formalizar as observa¸c˜oes realizadas pela
equipe de autores quando de sua participa¸c˜ao na 2a edi¸c˜ao dos Testes P´ubli-
cos de Seguran¸ca organizados pelo Tribunal Superior Eleitoral (TSE). Os
relat´orios que foram produzidos em conjunto com o Tribunal, e por ele publi-
cados a t´ıtulo de resultados, carecem de informa¸c˜oes sobre outros problemas
encontrados que n˜ao se relacionam diretamente aos planos de teste formula-
dos e executados pela equipe. Assim, a motiva¸c˜ao principal para apresentar
este relat´orio ´e delinear as limita¸c˜oes do sistema eletrˆonico de vota¸c˜ao ado-
tado no Brasil e contribuir para a evolu¸c˜ao do seu processo de seguran¸ca.
Seguindo pol´ıticas padronizadas de divulga¸c˜ao de vulnerabilidades utiliza-
3
7. das na ´area de Seguran¸ca da Informa¸c˜ao, s˜ao apresentadas aqui descri¸c˜oes
suficientes das fragilidades e problemas de processo encontrados, acompa-
nhadas de m´ultiplas sugest˜oes de corre¸c˜ao. Desta forma, a parte interessada
encontra-se em posi¸c˜ao adequada para implementar contra-medidas efetivas.
´E importante salientar ainda que o presente relat´orio trate apenas do
software da urna eletrˆonica, n˜ao se manifestado a respeito dos aspectos
f´ısicos ou do hardware do equipamento. Esta decis˜ao foi tomada respeitando-
se os campos de especialidade dos autores. Ainda assim, tamb´em vale ressal-
tar que as observa¸c˜oes coletadas referem-se apenas a uma pequena – ainda
que estrat´egica – fra¸c˜ao do c´odigo-fonte do software, exclu´ıdos tamb´em os
componentes de software que constituem o sistema de vota¸c˜ao do qual a urna
faz parte, visto que as regras do evento, e o limite de tempo na participa¸c˜ao
dos investigadores, n˜ao permitiram uma avalia¸c˜ao mais detalhada. Por fim,
o conte´udo e as conclus˜oes aqui apresentados s˜ao de inteira responsabilidade
dos autores e n˜ao representam de forma alguma a opini˜ao da Universidade
de Bras´ılia ou quaisquer outros ´org˜aos aos quais eventualmente os autores
prestaram ou venham a prestar servi¸cos.
1.2 Vis˜ao superficial do sistema
A urna eletrˆonica brasileira pode ser classificada como um modelo do tipo
DRE (Direct Recording Electronic), sem impress˜ao do voto. Em termos
gerais, uma elei¸c˜ao utilizando o sistema eletrˆonico de vota¸c˜ao segue as se-
guintes etapas de prepara¸c˜ao:
1. Lacra¸c˜ao dos componentes de software e produ¸c˜ao de m´ıdias de carga;
2. Instala¸c˜ao do software nas urnas eletrˆonicas com m´ıdias de carga;
3. Distribui¸c˜ao das urnas `as respectivas se¸c˜oes eleitorais.
No dia determinado para realiza¸c˜ao das elei¸c˜oes, cada urna eletrˆonica
deve executar uma seq¨uˆencia bem-definida de procedimentos:
1. Impress˜ao da zer´esima, documento oficial que supostamente atesta que
nenhum voto foi previamente computado para qualquer candidato;
2. Abertura da vota¸c˜ao pelo mes´ario respons´avel;
3. Acesso dos eleitores `a urna eletrˆonica para que suas escolhas sejam
inseridas;
4. Encerramento da vota¸c˜ao, realizada tamb´em pelo mes´ario respons´avel;
5. Emiss˜ao de vias do Boletim de Urna (BU) em papel, contendo a tota-
liza¸c˜ao parcial dos candidatos;
4
8. 6. Grava¸c˜ao autenticada dos produtos p´ublicos de vota¸c˜ao, abrangendo
principalmente as vers˜oes digitais do BU, arquivo de registro cro-
nol´ogico de eventos (LOG) e Registro Digital do Voto (RDV);
7. Rompimento do lacre e retirada pelo mes´ario da M´ıdia de Resultados
(MR) contendo os produtos p´ublicos da elei¸c˜ao;
8. Transmiss˜ao dos produtos p´ublicos para o totalizador a partir de rede
privada de comunica¸c˜ao.
O papel do totalizador consiste em combinar todas as totaliza¸c˜oes par-
ciais no resultado declarado oficial das elei¸c˜oes.
1.3 Organiza¸c˜ao do documento
O documento obedece a estrutura a seguir. O Cap´ıtulo 2 descreve breve-
mente o formato do evento e resultados obtidos nos Testes P´ublicos de Segu-
ran¸ca. O Cap´ıtulo 3 apresenta em detalhes a seq¨uˆencia de vulnerabilidades
que permitiu aos autores executar um plano de testes que terminou por der-
rotar o ´unico mecanismo de seguran¸ca utilizado pela urna eletrˆonica para
proteger o sigilo do voto. Tambem s˜ao descritas alternativas para corre¸c˜ao
das vulnerabilidades e cen´arios realistas que amea¸cam o car´ater secreto do
voto, caso as vulnerabilidades n˜ao sejam corrigidas. O Cap´ıtulo 4 apresenta
outro conjunto de fragilidades detectadas no software e no processo de de-
senvolvimento utilizado pelo TSE. Finalmente, o Cap´ıtulo 5 apresenta as
conclus˜oes e sugest˜oes para que se incrementem a transparˆencia e auditabi-
lidade do sistema eletrˆonico de vota¸c˜ao.
1.4 Agradecimentos
Os autores gostariam de agradecer ao colega Prof. Pedro Rezende da Uni-
versidade de Bras´ılia, ao Prof. Dr. Jeroen van de Graaf da Universidade
Federal de Minas Gerais, ao Prof. Dr. Paulo S. L. M. Barreto da Universi-
dade de S˜ao Paulo e ao Prof. Dr. Francisco Rodr´ıguez-Henr´ıquez do Centro
de investigaci´on y de Estudios Avanzados del Instituto Polit´ecnico Nacional
de M´exico por discuss˜oes relevantes durante a prepara¸c˜ao deste documento.
Agradecimentos especiais para o Prof. Dr. J. Alex Halderman da Universi-
dade do Michigan por seus coment´arios extremamente abrangentes em uma
vers˜ao preliminar deste documento.
5
9. Cap´ıtulo 2
Testes P´ublicos de Seguran¸ca
Formalmente, o evento teve in´ıcio com a inscri¸c˜ao das equipes mediante
chamada p´ublica de participa¸c˜ao e protocola¸c˜ao de documenta¸c˜ao corres-
pondente no setor respons´avel dentro do TSE. Segundo consta no edital
de abertura [4], apenas as equipes com inscri¸c˜oes previamente aprovadas
pelo Tribunal teriam oportunidade de participar das atividades. A grande
novidade da 2a edi¸c˜ao do evento em rela¸c˜ao `a 1a foi a possibilidade de se
examinar o c´odigo-fonte do software de vota¸c˜ao. A 1a edi¸c˜ao do evento
consistiu exclusivamente em testes de “caixa preta”.
2.1 Formato
As 9 equipes compostas por 24 investigadores com inscri¸c˜oes aprovadas par-
ticiparam das duas etapas que compreenderam intervalos de 3 dias, cada
um com 10 horas de atividades: (i) fase de prepara¸c˜ao, entre os dias 6 e 8
de Mar¸co de 2012, quando as equipes puderam examinar o c´odigo-fonte do
software e solicitar esclarecimentos t´ecnicos, em busca de formular hip´oteses
e planos de teste para avalia¸c˜ao da qualidade dos mecanismos de seguran¸ca
implementados na urna eletrˆonica; (ii) fase de testes, entre os dias 20 e 22 de
Mar¸co de 2012, quando as equipes n˜ao mais teriam acesso ao c´odigo-fonte e
poderiam executar os planos de teste com a finalidade de validar hip´oteses e
obter conclus˜oes e resultados. Mesmo que os autores n˜ao tenham sentido a
necessidade de fazer uso desse recurso, ´e importante registrar que a restri¸c˜ao
de acesso ao c´odigo-fonte foi relaxada no segundo dia da fase de testes.
As atividades concretas da 2a edi¸c˜ao dos Testes P´ublicos de Seguran¸ca
tiveram in´ıcio no dia 6 de Mar¸co de 2012, com a realiza¸c˜ao de uma palestra
de abertura [5] onde foram apresentados o formato do evento e uma vis˜ao su-
perficial dos procedimentos para realiza¸c˜ao de elei¸c˜oes e uma descri¸c˜ao mais
detalhada dos mecanismos de seguran¸ca implementados na urna eletrˆonica.
O objetivo da palestra foi nivelar o conhecimento dos participantes a res-
peito do sistema. A equipe de autores, identificada como “Grupo 1”, assistiu
6
10. atentamente `a palestra de abertura para se familiarizar com caracter´ısticas
t´ecnicas do sistema e come¸car a detectar pontos de ataque promissores.
No per´ıodo compreendido entre as duas etapas, foi solicitado que as
equipes protocolassem tamb´em os planos de teste elaborados a partir das
informa¸c˜oes coletadas na fase de prepara¸c˜ao, visto que apenas as meto-
dologias aprovadas pela Comiss˜ao Disciplinadora do evento poderiam ser
colocadas em pr´atica posteriormente na fase de testes.
2.2 Objetivos
O edital de abertura ainda discriminou os objetivos das equipes em duas
classes bastante distintas de testes, aqui copiadas por completo [4]:
• Falha: evento em que se observa que um sistema violou sua especi-
fica¸c˜ao por ter entrado em um estado inconsistente e imprevisto oca-
sionado por uma imperfei¸c˜ao (defeito) em um software ou hardware
impedindo seu bom funcionamento, sem interferir na destina¸c˜ao e/ou
anonimato dos votos dos eleitores;
• Fraude: ato intencional que tenha alterado informa¸c˜oes e/ou causado
danos, interferindo na destina¸c˜ao e/ou anonimato dos votos, e que
tenha sido efetuado de forma a n˜ao deixar vest´ıgios percept´ıveis.
Pode-se interpretar a primeira classe como um ataque de nega¸c˜ao de
servi¸co, onde o atacante tem interesse em impossibilitar a utiliza¸c˜ao do equi-
pamento pelos eleitores. A segunda classe captura os ataques com potencial
de causar fraude eleitoral.
A equipe elaborou e submeteu dois planos de teste, intitulados “Ten-
tativa n˜ao-rastre´avel de quebra do sigilo de vota¸c˜ao” [6] e “Tentativa n˜ao-
rastre´avel de fraude no resultado de vota¸c˜ao” [7], ambos claramente obje-
tivando satisfazer as exigˆencias para uma tentativa de fraude em elei¸c˜ao
simulada realizada seguindo procedimentos oficiais. Dado o tempo ex´ıguo,
apenas o primeiro plano de testes foi executado por completo.
2.3 Metodologia
A metodologia executada pelo plano de testes exigiu a divis˜ao da equipe em
duas partes, aqui identificadas por A e B, que alternavam sua presen¸ca no
ambiente de testes para impedir qualquer tipo de comunica¸c˜ao. Os experi-
mentos seguiram os procedimentos a seguir:
1. Gera¸c˜ao pelo TSE de uma lista secreta de votos fict´ıcios abrangendo
os cargos de vereador e prefeito;
2. Entrega da lista secreta de votos para a parte A da equipe;
7
11. 3. Carga da urna com cart˜ao fornecido pelo TSE e impress˜ao da zer´esima;
4. Inser¸c˜ao dos votos na urna eletrˆonica, seguindo a ordem da lista e
efetuada pela parte A da equipe sob monitora¸c˜ao de funcion´arios do
TSE;
5. Rompimento do lacre e entrega da M´ıdia de Resultados (MR) para a
parte B da equipe;
6. Execu¸c˜ao de um programa de an´alise que analisa o Registro Digital do
Voto armazenado na MR e produz uma lista de votos em ordem que
supostamente representa os votos inseridos na urna;
7. Compara¸c˜ao da lista mantida secreta para a parte B com a lista de
votos produzida pelo programa de an´alise.
O crit´erio de sucesso para a metodologia ´e naturalmente a correspon-
dˆencia entre as duas listas. Observe que, dentro do ambiente de testes, houve
a necessidade de se romper o lacre da MR para se completar a simula¸c˜ao,
visto que esta era a ´unica forma de se obter o RDV correspondente `a vota¸c˜ao
simulada. Em elei¸c˜oes reais, o RDV ´e de acesso p´ublico garantido por lei [8].
Naturalmente, tamb´em houve a necessidade de se dispor de acesso f´ısico `a
urna para inserir os votos contidos na lista fornecida pelo TSE, o que foi
feito conforme o protocolo descrito acima.
2.4 Resultados
Como consta em relat´orio final da equipe escrito em conjunto com o TSE [6],
a metodologia de avalia¸c˜ao da qualidade dos mecanismos de prote¸c˜ao do si-
gilo do voto obteve sucesso absoluto em recuperar em ordem os votos de
elei¸c˜oes simuladas com 10, 16, 21 e 475 eleitores (20, 32, 42 e 950 votos,
respectivamente, j´a que cada eleitor votava para os cargos de Prefeito e
Vereador). Esta ´ultima foi realizada para cumprir exigˆencia do TSE em
reproduzir a prova de conceito j´a apresentada para elei¸c˜oes pequenas com
uma massa de dados realista, que inclusive reproduz a m´edia de compare-
cimento das elei¸c˜oes de 2010 no universo de 580 eleitores fict´ıcios utilizado
como conjunto de treinamento do evento. Como a metodologia executada
consistia apenas em an´alise dos produtos p´ublicos de vota¸c˜ao, n˜ao foi ne-
cess´aria nenhuma altera¸c˜ao em qualquer componente da urna eletrˆonica ou
qualquer invas˜ao do per´ımetro f´ısico do equipamento. Por esse motivo, a
metodologia ´e essencialmente n˜ao-rastre´avel e n˜ao deixa nenhum vest´ıgio
percept´ıvel.
Registrar os votos inseridos pelo eleitor de forma desordenada ´e um pro-
cedimento cr´ıtico para se proteger o sigilo do voto. Fica claro, portanto,
que a metodologia da equipe permitiu derrotar o ´unico mecanismo utilizado
8
12. pela urna eletrˆonica para proteger o sigilo do voto. Vale salientar que n˜ao
foi poss´ıvel, entretanto, obter uma rela¸c˜ao em ordem das identidades dos
eleitores a partir unicamente dos produtos p´ublicos de vota¸c˜ao, existindo
a necessidade de obten¸c˜ao dessa informa¸c˜ao por meios externos para que
fosse poss´ıvel efetuar a correspondˆencia direta e exata entre a identidade do
eleitor e sua escolha de candidatos. At´e onde se pˆode verificar, os produtos
p´ublicos de vota¸c˜ao armazenam apenas a identifica¸c˜ao dos eleitores faltosos
em ordem lexicogr´afica. Discutimos no pr´oximo cap´ıtulo como a possibili-
dade de recupera¸c˜ao dos votos em ordem pode ser utilizada para se montar
fraudes eleitorais em cen´arios realistas.
N˜ao houve tempo suficiente para executar o segundo plano de testes, que
objetivava avaliar os mecanismos de seguran¸ca que protegem a integridade
de uma vota¸c˜ao. A prioridade para o primeiro plano de testes foi conferida
por sua simplicidade e pela quase completa independˆencia de sua execu¸c˜ao
de qualquer colabora¸c˜ao significativa por parte do TSE. Efetuar ataques `a
integridade dos resultados exige que no m´ınimo se verifique que os resulta-
dos fraudados ainda s˜ao detectados como autˆenticos pelos mecanismos de
auditoria existentes.
2.5 Pontua¸c˜ao
Foram estabelecidos crit´erios objetivos de pontua¸c˜ao e uma f´ormula para
compara¸c˜ao objetiva do desempenho das diversas equipes [9]. Sem justifica-
tivas detalhadas e mesmo atingindo absoluto sucesso no teste que se propˆos
a executar, o plano de testes da equipe recebeu a pontua¸c˜ao´ınfima de 0,0313
em uma escala de 0 a 400 pontos [10]. Os crit´erios para a penaliza¸c˜ao da
pontua¸c˜ao da equipe s˜ao absolutamente discut´ıveis. N˜ao ficou claro, por
exemplo, por que foram aplicadas penalidades causadas por pontos de in-
terven¸c˜ao que s´o existiam no ambiente simulado dos testes e que n˜ao eram
obst´aculos a uma instancia¸c˜ao do ataque em ambiente real. A Comiss˜ao de
Avalia¸c˜ao entendeu como quatro os pontos de interven¸c˜ao: acesso f´ısico `a
urna, lacre e m´ıdias e visualiza¸c˜ao do c´odigo-fonte. Seria imposs´ıvel simular
qualquer elei¸c˜ao sem nenhum acesso f´ısico `a urna e tamb´em seria imposs´ıvel
analisar os produtos p´ublicos de vota¸c˜ao simulada sem o rompimento do la-
cre que protege a M´ıdia de Resultados. O ataque n˜ao exigiu acesso ao equi-
pamento al´em do acesso permitido ao eleitor durante o processo de vota¸c˜ao
ou ao mes´ario durante o encerramento da sess˜ao. Vale ressaltar que os parti-
dos pol´ıticos recebem o conte´udo da M´ıdia de Resultados sem a necessidade
de qualquer acesso f´ısico a uma determinada urna eletrˆonica. Al´em disso,
parece incoerente penalizar a equipe por ter visualizado o c´odigo-fonte do
software, quando o objetivo do evento era justamente avaliar a qualidade
dos mecanismos de seguran¸ca implementados neste. Por fim, a equipe con-
tinua sem entender o porquˆe de sua metodologia ter sido classificada como
9
13. uma tentativa de causar falha ao inv´es de fraude na elei¸c˜ao simulada, visto
que em nenhum momento qualquer dos equipamentos utilizados apresentou
qualquer defeito. Ainda assim, a equipe consagrou-se como vencedora do
evento por obter os resultados mais contundentes e oferecer a contribui¸c˜ao
melhor qualificada para aprimoramento da seguran¸ca do sistema eletrˆonico
de vota¸c˜ao.
Conclu´ımos com duas hip´oteses v´alidas para a pontua¸c˜ao ´ınfima: ou
a Comiss˜ao Avaliadora apontada pelo TSE n˜ao entendeu a seriedade das
conseq¨uˆencias provocadas pela vulnerabilidade encontrada, ou houve uma
tentativa deliberada de descaracterizar e minimizar o ocorrido. Ambas as
hip´oteses s˜ao absolutamente preocupantes.
2.6 Aprimoramento
A participa¸c˜ao da equipe nos Testes P´ublicos de Seguran¸ca permitiu ainda
coletar algumas sugest˜oes pontuais de aperfei¸coamento do evento em si:
• Minimiza¸c˜ao da interven¸c˜ao do pessoal de apoio: ainda que
seja compreens´ıvel a necessidade de se monitorar os investigadores
durante a execu¸c˜ao dos testes, a falta de privacidade e as interven¸c˜oes
constantes terminaram por causar desconforto `a equipe;
• Redu¸c˜ao da burocracia: novamente, ainda que seja perfeitamente
compreens´ıvel a necessidade de se registrar todos os procedimentos
efetuados pelos investigadores, percebeu-se que satisfazer os requisi-
tos burocr´aticos exigidos consumiu tempo que poderia ser dedicado `a
execu¸c˜ao de planos de testes adicionais;
• Amplia¸c˜ao do tempo: um per´ıodo de 3 dias ´e absolutamente insufi-
ciente para se analisar uma por¸c˜ao significativa do c´odigo-fonte da urna
eletrˆonica, que em seu total possui milh˜oes de linhas de c´odigo. Como
em dispotivos de miss˜ao cr´ıtica todo o c´odigo termina por se configu-
rar c´odigo de seguran¸ca, visto que uma vulnerabilidade em um trecho
inofensivo de c´odigo pode disparar um ataque a um trecho cr´ıtico de
c´odigo, ´e desej´avel que a dura¸c˜ao do evento seja maximizada;
• Amplia¸c˜ao da capacidade de exame do c´odigo-fonte: foi dedi-
cada uma sala lacrada espec´ıfica para o exame do c´odigo-fonte. Visto
que a sala foi equipada com apenas 4 computadores, a falta de ca-
pacidade terminou por limitar o tempo de exposi¸c˜ao do c´odigo-fonte.
Em particular, a equipe dos autores s´o obteve acesso ao c´odigo-fonte
`as 11:00 da manh˜a do segundo dia da fase de prepara¸c˜ao, pois uma
das equipes obteve acesso exclusivo `a sala no primeiro dia. No total, a
equipe dispendiou apenas 5 horas da fase de prepara¸c˜ao investigando
trechos estrat´egicos do c´odigo-fonte da urna. A disponibiliza¸c˜ao de
10
14. ferramentas simples de processamento de texto (grep, vi, cat, etc) no
ambiente de exame de uma base de c´odigo de tal tamanho ´e essencial
para a utilidade dos testes e deve ser conservada;
• Amplia¸c˜ao do escopo dos testes: o foco do evento foi exclusiva-
mente nos mecanismos de seguran¸ca implementandos na urna eletrˆo-
nica. A justificativa fornecida para tal pode parecer razo´avel `a pri-
meira vista, ao argumentar que qualquer entidade pode fazer uma
totaliza¸c˜ao independente dos resultados, na medida que todos os BUs
s˜ao publicados na Internet. Desta forma, qualquer ataque ao sistema
totalizador no m´aximo atrasaria a apura¸c˜ao e divulga¸c˜ao posterior dos
resultados. Entretanto, na opini˜ao da equipe, ataques com sucesso ao
totalizador podem for¸car ambig¨uidade ou altera¸c˜ao dos resultados di-
vulgados. Estes podem ser detectados e neutralizados posteriormente
apenas em situa¸c˜oes onde as respectivas garantias, de que os resul-
tados corretos de cada urna correspondem aos que s˜ao publicados na
Internet, estejam acess´ıveis a candidatos potencialmente prejudicados.
O sucesso de um ataque dessa natureza pode ainda comprometer a
imagem e reputa¸c˜ao da autoridade eleitoral ou at´e mesmo qual o re-
sultado correto das elei¸c˜oes;
• Aprimoramento dos crit´erios de pontua¸c˜ao: a f´ormula utilizada
para avaliar o desempenho das equipes foi mal-concebida e tinha foco
demasiado em aplicar penalidades. Al´em disso, a aprecia¸c˜ao oficial
e irrecorr´ıvel por parte do Comitˆe de Avalia¸c˜ao [10] n˜ao justificou
qualquer de suas decis˜oes, limitando-se apenas a listar os pontos de
interven¸c˜ao e a pontua¸c˜ao final;
• Altera¸c˜ao da natureza do evento: o formato atual de competi¸c˜ao
incentiva as equipes a n˜ao compartilhar informa¸c˜oes e a utilizar ex-
clusivamente uma m´etrica de custo/benef´ıcio. Ou seja, restrige o es-
copo a decidir qual das vulnerabilidades encontradas permite modelar
um ataque executado na menor quantidade de tempo. Desta forma,
v´arias metodologias sofisticadas perdem prioridade por exigir maior
dedica¸c˜ao. Mesmo que essas caracter´ısticas modelem uma parcela dos
potenciais atacantes, conclui-se que uma avalia¸c˜ao mais criteriosa e
colaborativa dos mecanismos de seguran¸ca permite a modelagem de
atacantes bem-informados e munidos de recursos para executar ata-
ques persistentes.
A avalia¸c˜ao completa e cuidadosa do software da urna eletrˆonica requer
enorme esfor¸co e muito tempo de dedica¸c˜ao. Sem a possibilidade de se efe-
tuar testes extensos e sem qualquer tipo de restri¸c˜ao, seguindo metodologia
cient´ıfica, n˜ao ´e poss´ıvel afirmar que o formato atual do evento colabora sig-
nificativamente para o incremento da seguran¸ca da urna eletrˆonica. Permite
11
16. Cap´ıtulo 3
Vulnerabilidades
Neste Cap´ıtulo, ´e descrita a seq¨uˆencia de vulnerabilidades que permitiu `a
equipe de autores recuperar os votos em ordem de v´arias elei¸c˜oes simuladas,
uma das quais utilizando um conjunto de dados de tamanho realista.
3.1 Registro Digital do Voto (RDV)
Desde a promulga¸c˜ao da lei eleitoral 9.504/97 [11], que oficializou a vota¸c˜ao
eletrˆonica com o modelo atual de urna DRE, o voto impresso verific´avel
pelo eleitor foi institu´ıdo no Brasil pela primeira vez em 2002, atrav´es da
lei 10.408/02 [12]. A finalidade desse recurso ´e permitir para todos os elei-
tores, agentes com maior interesse no processo democr´atico de vota¸c˜ao, a
possibilidade de verifica¸c˜ao independente do seu voto. Sem verifica¸c˜ao in-
dependente, a confian¸ca ´e depositada apenas na habilidade dos partidos
pol´ıticos em fiscalizar a confec¸c˜ao dos programas e na boa f´e dos t´ecnicos
do TSE em produzir software correto [13, p´agina 23]. A proposta do voto
impresso sugere produzir uma vers˜ao materializada do voto, que pode ser
conferida pelo eleitor, sem no entanto permitir que o pr´oprio comprove suas
escolhas para uma parte interessada qualquer. Ap´os alega¸c˜oes de dificulda-
des operacionais e alto custo por parte do TSE, o voto impresso terminou
descontinuado pela lei 10.740 em 2003 [8]. Em seu lugar, adotou-se um
substituto puramente digital.
O Registro Digital do Voto, ou RDV, ´e uma tabela separada por cargos
em disputa eleitoral que armazena desordenadamente os votos propriamente
ditos inseridos pelos eleitores na urna eletrˆonica. O objetivo desse embara-
lhamento dos votos ´e desassociar a ordem em que os votos foram inseridos
da ordem em que foram armazenados.
O RDV foi introduzido no lugar do voto impresso para supostamente
permitir a mesma capacidade de verifica¸c˜ao independente dos resultados
da urna. Por essa raz˜ao, ´e um documento p´ublico disponibilizado para os
partidos ap´os as elei¸c˜oes. Entretanto, enquanto o voto impresso permite
13
17. de fato a verifica¸c˜ao independente dos votos computados eletronicamente, o
RDV ´e produzido pelo mesmo componente de software que produz o Boletim
de Urna (BU) contendo os totais de cada candidato computados pela urna.
Desta forma, qualquer ataque que comprometa a integridade do BU pode
tamb´em comprometer o RDV.
Pode-se concluir, portanto, que o RDV n˜ao serve a nenhum prop´osito
pr´atico, al´em de permitir a viola¸c˜ao do sigilo do voto caso seja projetado e
implementado de forma insegura. A Figura 3.1 apresenta um RDV fict´ıcio
para uma elei¸c˜ao com 3 cargos com comparecimento de 3 eleitores em um
espa¸co de apenas 7 eleitores poss´ıveis. O primeiro eleitor escolhe 13 para
Governador, 31 para Senador e BRANCO para Presidente. O segundo
eleitor escolhe 71 para Governador, anula seu voto para Senador com um
n´umero inv´alido e escolhe 37 para Presidente. O terceiro e ´ultimo eleitor
tamb´em escolhe 71 para Governador, BRANCO para Senador e 37 para
Presidente. Observe que na vers˜ao final do arquivo, a princ´ıpio n˜ao ´e poss´ıvel
estabelecer correspondˆencia entre a posi¸c˜ao do eleitor na ordem de vota¸c˜ao e
suas escolhas; e que as posi¸c˜oes vazias s˜ao conservadas pelo embaralhamento.
SenadorGovernador Presidente
13
31
BRANCO
(a) Registro do primeiro voto.
SenadorGovernador Presidente
13
31
BRANCO
71
NULO
37
(b) Registro do segundo voto.
SenadorGovernador Presidente
13
31
BRANCO
71
NULO
37
71
BRANCO
37
(c) Registro do terceiro voto.
SenadorGovernador Presidente
13
31
BRANCO
71
NULO
37
71
BRANCO
37
(d) Aspecto final do arquivo.
Figura 3.1: Exemplo de armazenamento fora de ordem dos votos no RDV.
14
18. 3.2 Hip´otese
A apresenta¸c˜ao desse mecanismo de embaralhamento foi encarada com ime-
diata desconfian¸ca pela equipe ap´os sua apresenta¸c˜ao durante a palestra de
abertura [5]. A raz˜ao para tal foi a constata¸c˜ao de que a ordem em que os
votos s˜ao armazenados precisa atingir rigor criptogr´afico de aleatoriedade,
e apenas um profissional com algum treinamento b´asico na ´area de Segu-
ran¸ca Computacional observaria que o mecanismo de embaralhamento ´e t˜ao
cr´ıtico para o sigilo do voto quanto a verifica¸c˜ao de integridade do software
para a integridade dos resultados. Desta forma, ainda na palestra de aber-
tura, a equipe levantou a hip´otese de que o RDV n˜ao havia sido projetado
e implementado de forma segura. Com apenas algumas buscas por fun¸c˜oes
conhecidamente inseguras para a gera¸c˜ao de n´umeros aleat´orios efetuadas na
primeira hora de exame do c´odigo-fonte, a hip´otese j´a ficou extremamente
fortalecida. Restava apenas determinar que informa¸c˜oes seriam necess´arias
para se reverter o embaralhamento e recuperar os votos na ordem em que
foram inseridos.
3.3 Projeto e implementa¸c˜ao
O mecanismo de embaralhamento foi projetado e implementado utilizando
uma progress˜ao de erros que terminou por permitir a sua revers˜ao. A
implementa¸c˜ao utiliza um gerador de n´umeros pseudo-aleat´orios, procedi-
mento computacional que produz uma seq¨uˆencia de n´umeros aparentemente
aleat´orios, mas que pode ser unicamente determinada a partir de um pe-
queno parˆametro chamado semente que precisa ser escolhido de forma ver-
dadeiramente aleat´oria. Quando ´e necess´aria a impossibilidade de deriva¸c˜ao
independente da seq¨uˆencia por um atacante, a semente deve ser n˜ao s´o
apenas verdadeiramente aleat´oria, mas tamb´em mantida em segredo. A se-
guir, apresentamos a progress˜ao de vulnerabilidades no software que for¸cou
o gerador de n´umeros pseudo-aleat´orios a funcionar fora de seus limites de
opera¸c˜ao, n˜ao atingindo suas propriedades de seguran¸ca:
1. Escolha inadequada de gerador de n´umeros pseudo-aleat´orios:
foi escolhido o gerador pseudo-aleat´orio padronizado da linguagem de
programa¸c˜ao C implementado com as fun¸c˜oes rand()/srand(). Este
gerador possui per´ıodo curto e aceita sementes muito pequenas, com
comprimento de apenas 32 bits. Logo, n˜ao alcan¸ca qualidade crip-
togr´afica [14]. A simples ecolha desse gerador pseudo-aleat´orio j´a for-
nece uma metodologia probabil´ıstica de ataque;
2. Escolha inadequada de semente: a semente consistia em uma
tomada de tempo com precis˜ao de segundos no fuso hor´ario UTC
(Coordinated Universal Time) implementada com a fun¸c˜ao time()
15
19. e executada na inicializa¸c˜ao do sistema de vota¸c˜ao. Esta escolha de
semente obviamente n˜ao ´e verdadeiramente aleat´oria. Como o sistema
de vota¸c˜ao deve ser inicializado entre as 7 e 8 da manh˜a do dia de
elei¸c˜ao, ainda reduz significativamente o espa¸co de sementes poss´ıveis
em caso de busca exaustiva para apenas 3600 valores;
3. Publica¸c˜ao da semente: n˜ao obstante a n˜ao-aleatoriedade da se-
mente, a mesma ainda era tornada p´ublica mediante registro em LOG
e impress˜ao em documento oficial, a zer´esima. A zer´esima torna-se
p´ublica logo ap´os sua emiss˜ao, o LOG de eventos torna-se p´ublico aos
partidos ap´os o final das elei¸c˜oes. De posse da hora de emiss˜ao da
zer´esima, ´e poss´ıvel reproduzir a ordem de armazenamento dos votos
com exatid˜ao e eficiˆencia, sem probabilidades de erro ou necessidade
de busca exaustiva. O mecanismo de assinatura digital do arquivo de
LOG e as assinaturas convencionais dos fiscais de partido na zer´esima
ainda garantem que os documentos s˜ao autˆenticos e que o hor´ario ne-
les contido consiste de fato na semente necess´aria para se recuperar os
votos em ordem.
Os Algoritmos 3.1 e 3.2 apresentam vers˜oes simplificadas de como funcio-
navam a inicializa¸c˜ao do gerador pseudo-aleat´orio e o armazenamento de um
voto em posi¸c˜ao pseudo-aleat´oria do RDV, respectivamente. A Figura 3.2
apresenta uma c´opia de zer´esima encontrada na Internet, com a semente
(que deveria ser aleat´oria e secreta) apresentada em destaque. Seja n o
n´umeros de eleitores que votaram em um espa¸co total com m eleitores. Da
forma como foi projetado e implementado, a presen¸ca de posi¸c˜oes vazias no
arquivo RDV final permite testar valores distintos de semente para obten¸c˜ao
da semente correta sempre que o comparecimento na se¸c˜ao eleitoral n˜ao ´e
absoluto. Esse teste ´e poss´ıvel pela compara¸c˜ao entre as posi¸c˜oes vazias do
arquivo final e as posi¸c˜oes vazias geradas pela semente sendo testada quando
n votos s˜ao registrados.
Algoritmo 3.1 Inicializa¸c˜ao do RDV.
Entrada: Tabela T representando o RDV, total de m de eleitores.
Sa´ıda: Tabela T inicializada e gerador pseudo-aleat´orio alimentado com
semente na forma de tomada de tempo.
1: srand(time(NULL));
2: for i ← 0 to m do
3: T[i] ← VAZIO
4: end for
16
20. Algoritmo 3.2 Armazenamento de um voto no RDV.
Entrada: Tabela T representando o RDV, n´umero 0 ≤ i < n do voto V .
Sa´ıda: Tabela T atualizada com o voto V inserido.
1: j ← rand() mod m
2: if T[j] = VAZIO then
3: {Colis˜ao encontrada!}
4: Incrementar ou decrementar j at´e encontrar pr´oxima posi¸c˜ao livre
5: end if
6: T[j] ← V
Figura 3.2: Zer´esima destacando a semente do embaralhamento de votos.
3.4 Ataques
A progress˜ao de vulnerabilidades apresentada na se¸c˜ao anterior permite a
formula¸c˜ao de duas metodologias de ataque distintas:
• Ataque direto: a partir da semente, que n˜ao deveria ser p´ublica
mas vinha sendo, recuperada a partir do LOG de eventos ou zer´esima
da se¸c˜ao eleitoral, ´e poss´ıvel simular o embaralhamento de n votos e
detectar em que posi¸c˜ao cada voto foi armazenado no RDV da se¸c˜ao,
que deve ser p´ublico e vem sendo, permitindo assim a recupera¸c˜ao dos
votos em ordem, a partir de documentos que o atual sistema configura
como necess´arios para a fiscaliza¸c˜ao do processo eleitoral.
• Ataque indireto: a partir dos votos embaralhados, ´e poss´ıvel realizar
uma busca exaustiva no espa¸co de sementes poss´ıveis e recuperar a
17
21. semente correta pela compara¸c˜ao das posi¸c˜oes vazias. De posse da
semente correta, o ataque direto pode ser efetuado.
Como os ataques descritos acima n˜ao envolvem a modifica¸c˜ao ou al-
tera¸c˜ao de qualquer componente do software ou hardware da urna eletrˆonica
e especificamente n˜ao exigem a invas˜ao do per´ımetro f´ısico de seguran¸ca do
equipamento, pode-se concluir que ambos s˜ao essencialmente n˜ao-rastre´aveis.
A raz˜ao para isso ´e que a leitura de produtos p´ublicos de vota¸c˜ao nunca deixa
rastro percept´ıvel, visto que n˜ao ´e poss´ıvel diferenciar a fiscaliza¸c˜ao da in-
forma¸c˜ao p´ublica de um procedimento de ataque ao sigilo do voto. Al´em
disso, os ataques s˜ao determin´ısticos, exatos e reprodut´ıveis, sem haver qual-
quer chance de erro. Fica ent˜ao derrotado o ´unico mecanismo utilizado pelo
software da urna eletrˆonica para proteger o sigilo do voto, observando-se o
crit´erio de voto secreto como requisito constitucional do sistema de vota¸c˜ao.
O Algoritmo 3.3 apresenta o ataque direto descrito acima.
Algoritmo 3.3 Recupera¸c˜ao em ordem dos votos do RDV.
Entrada: Tabela T representando o RDV, semente p´ublica s, n´umero n de
eleitores que votaram dentre m eleitores poss´ıveis.
Sa´ıda: Lista de votos em ordem.
1: srand(s);
2: for i ← 0 to n do
3: j ← rand() mod m
4: if T[j] = MARCA then
5: {Colis˜ao encontrada!}
6: Incrementar ou decrementar j at´e encontrar T[j] = MARCA
7: end if
8: Imprimir voto armazenado em T[j]
9: T[j] ← MARCA
10: end for
Posteriormente, foi obtida a informa¸c˜ao de que o LOG tamb´em p´ublico
de eventos registra o instante de tempo em que cada eleitor confirmou seu
voto [15]. Quando esse registro temporal ´e associado `a lista de votos recupe-
rados em ordem, fica tamb´em poss´ıvel recuperar um voto espec´ıfico inserido
em um certo instante de tempo.
3.5 Conseq¨uˆencias
Agora suponha um atacante capaz de coagir k eleitores e monitorar o com-
portamento de eleitores no dia de elei¸c˜ao. A recupera¸c˜ao dos votos em
ordem permite que esse atacante tenha sucesso com certeza matem´atica em
um conjunto de fraudes eleitorais, aqui denominadas por voto de cabresto
digital:
18
22. • Inser¸c˜ao dos eleitores coagidos nas k primeiras posi¸c˜oes da fila de
vota¸c˜ao e posterior recupera¸c˜ao dos k primeiros votos. Isto n˜ao parece
dif´ıcil se o atacante transporta os k eleitores e simplesmente comparece
com antecedˆencia `a abertura da se¸c˜ao eleitoral;
• Utiliza¸c˜ao de um voto marcador que indica o in´ıcio do bloco de k elei-
tores coagidos. Caso a chegada com antecedˆencia seja um obst´aculo,
o atacante pode tamb´em instruir um eleitor a votar de maneira pr´e-
determinada (anulando seu voto, por exemplo), a partir do qual tem
in´ıcio a seq¨uˆencia dos votos dos k eleitores coagidos;
• O registro da ordem ou do hor´ario de vota¸c˜ao de todos os eleitores
da urna eletrˆonica sob ataque permite a quebra do sigilo do voto para
todos os n eleitores que registraram seu voto, mesmo aqueles n˜ao coa-
gidos pelo atacante. Observe que essa informa¸c˜ao pode ser obtida com
colabora¸c˜ao dos mes´arios ou fiscais de partido.
Um hor´ario de vota¸c˜ao espec´ıfico determina a posi¸c˜ao na ordem de
vota¸c˜ao que um certo eleitor confirmou seu voto. Examinando a posi¸c˜ao
correspondente na lista de votos recuperada em ordem do RDV revela direta-
mente quais foram as escolhas de um certo eleitor. Este ataque de quebra de
sigilo direcionado pode, al´em de violar o crit´erio de voto secreto assegurado
pela constitui¸c˜ao [16], causar constrangimento significativo para personali-
dades p´ublicas (pol´ıticos, empres´arios, industriais, ministros). Note que o
local e hor´ario de vota¸c˜ao destas personalidades ´e frequentemente noticiado
pela imprensa no dia de elei¸c˜ao [17, 18].
3.6 Corre¸c˜oes
A corre¸c˜ao da progress˜ao de vulnerabilidades parte do fortalecimento do
gerador de posi¸c˜oes aleat´orias para armazenamento no RDV. Este apri-
moramento pode inclusive ser implementado a partir de componentes j´a
dispon´ıveis na pr´opria urna eletrˆonica. A forma mais segura para se efe-
tuar a corre¸c˜ao ´e substituir o gerador pseudo-aleat´orio atualmente utilizado
por outro gerador pseudo-aleat´orio com propriedades estat´ısticas superiores.
Exemplos de geradores assim s˜ao documentados em padr˜oes [19] e podem
ser encontrados em bibliotecas criptogr´aficas de uso geral [20]. Resta apenas
determinar fontes de semente para o gerador pseudo-aleat´orio melhorado.
Para satisfazer o crit´erio de aleatoriedade verdadeira, recomenda-se que a
semente seja produzida por um gerador em hardware baseado em efeito f´ısico
bem estudado. Segundo especifica¸c˜ao da urna eletrˆonica modelo 2009 [21],
um gerador com estas caracter´ısticas j´a deveria estar dispon´ıvel no m´odulo
de seguran¸ca em hardware do equipamento. O processador AMD Geode
mencionado na especifica¸c˜ao tamb´em possui um gerador de n´umeros ver-
dadeiramente aleat´orios [22] acess´ıvel a partir do arquivo /dev/hw random.
19
23. Para os modelos anteriores, compromissos de engenharia precisam ser atingi-
dos. Uma solu¸c˜ao poss´ıvel ´e a obten¸c˜ao da semente do arquivo /dev/random,
que comprime eventos de sistema operacional em entropia de qualidade crip-
togr´afica acessada por leituras bloqueantes. Problemas para se adotar essa
solu¸c˜ao envolvem a previsibilidade da inicializa¸c˜ao da urna eletrˆonica, que
pode n˜ao fornecer a entropia necess´aria para obten¸c˜ao de uma semente se-
gura, e o preju´ızo de funcionalidade do equipamento por bloqueio da leitura
na situa¸c˜ao de falta de entropia. A ´ultima solu¸c˜ao recomendada ´e relaxar
o requisito de qualidade criptogr´afica e efetuar a obten¸c˜ao da semente do
arquivo /dev/urandom a partir de leitura n˜ao-bloqueante. Ainda que nesse
caso o rigor criptogr´afico seja perdido, a qualidade do embaralhamento de
votos dever´a ser significativamente superior `a constru¸c˜ao atual.
N˜ao custa enfatizar que ´e preciso realizar testes cuidadosos para determi-
nar se as corre¸c˜oes sugeridas atendem aos requisitos m´ınimos de seguran¸ca
estabelecidos para o mecanismo de embaralhamento. Os autores se eximem
de qualquer responsabilidade caso as solu¸c˜oes sugeridas ainda mantenham
o mecanismo de embaralhamento como vulner´avel.
20
24. Cap´ıtulo 4
Fragilidades
O exame do c´odigo-fonte do software da urna eletrˆonica n˜ao revelou apenas
a vulnerabilidade no projeto e implementa¸c˜ao do mecanismo de prote¸c˜ao do
sigilo do voto, como discutido no cap´ıtulo anterior, mas tamb´em evidenciou
um conjunto de fragilidades em componentes cr´ıticos do software. Cada
fragilidade apresentada aqui representa uma vulnerabilidade em potencial
que permite a um agente interno ou externo formular uma metodologia de
ataque. A presen¸ca de fragilidades, at´e mesmo em componentes cr´ıticos do
software, atesta a presen¸ca de fragilidades no pr´oprio processo de desenvol-
vimento de software utilizado.
4.1 No software
A seguir, discutimos as fragilidades encontradas no software, algumas j´a an-
teriormente discutidas no Relat´orio elaborado pela Sociedade Brasileira de
Computa¸c˜ao em 2002 [13], ou na an´alise acadˆemica do software de vota¸c˜ao
das urnas utilizadas nos Estados Unidos e fabricadas pela Diebold [23],
mesma companhia que fabrica o hardware das urnas brasileiras e produ-
ziu as vers˜oes iniciais do software.
4.1.1 Prote¸c˜ao inadequada ao sigilo do voto
O Registro Digital do Voto (RDV) institu´ıdo por dispositivo legal e apre-
sentado no cap´ıtulo anterior n˜ao fornece nenhuma capacidade de verifica¸c˜ao
independente adicional, por ser gerado pelo mesmo software que realiza a
contabiliza¸c˜ao parcial e gera o Boletim de Urna (BU). Por essa raz˜ao, a
possibilidade de adultera¸c˜ao do BU implica diretamente na possibilidade de
adutera¸c˜ao do RDV, o que significa que o RDV se qualifica apenas como
informa¸c˜ao redundante, t˜ao pass´ıvel de ataque quanto aquilo que tenta pro-
teger. Como o RDV n˜ao possui qualquer valor pr´atico, serve apenas como
uma fonte de ataque ao sigilo do voto caso o mecanismo de embaralhamento
21
25. dos votos n˜ao seja projetado e implementado de forma segura. Al´em disso,
o pr´oprio projeto da urna n˜ao elimina completamente a possibilidade de
se vincular a identidade do eleitor ao seu voto atrav´es de software adulte-
rado [13, p´agina 28], visto que ambos os equipamentos que coletam essas
informa¸c˜oes est˜ao conectados eletronicamente. ´E poss´ıvel concluir que am-
bas as informa¸c˜oes co-existem no estado interno da urna em algum momento
e assim podem ser capturadas por um programa malicioso.
Como o RDV foi institu´ıdo em 2003, ´e interessante imaginar se a mesma
vulnerabilidade discutida no cap´ıtulo anterior estava presente no software
utilizado nas quatro elei¸c˜oes passadas. Ainda que os autores n˜ao tenham atu-
almente nenhuma inten¸c˜ao de investigar essa possibilidade, existem apenas
trˆes respostas poss´ıveis para essa pergunta: (i) o mecanismo de embaralha-
mento dos votos era mais vulner´avel; (ii) o mecanismo de embaralhamento
era t˜ao vulner´avel quanto o examinado pela equipe; (iii) o mecanismo de
embaralhamento era menos vulner´avel. As duas primeiras hip´oteses indi-
cam que houve prote¸c˜ao inadequada ao sigilo do voto nas quatro ´ultimas
elei¸c˜oes, sendo essa propriedade de seguran¸ca pass´ıvel de ataque por agentes
internos ou externos com algum conhecimento do mecanismo. A terceira
hip´otese indica que a qualidade do software de vota¸c˜ao se degenera com o
passar do tempo, existindo a possibilidade do mesmo se tornar menos seguro
de uma elei¸c˜ao para outra. As trˆes hip´oteses s˜ao igualmente preocupantes,
especialmente quando se considera que o sigilo do voto ´e cl´ausula p´etra da
Constitui¸c˜ao Federal e que o pa´ıs sempre foi campo f´ertil para a fraude
eleitoral tradicionalmente conhecida como “voto de cabresto”.
Recomenda¸c˜ao. Eliminar o RDV e substitui-lo por um mecanismo
que forne¸ca a possibilidade real de verifica¸c˜ao independente de resultados,
como o voto impresso verific´avel pelo eleitor. Caso a presen¸ca do RDV
seja uma exigˆencia, recomendamos no m´ınimo a elimina¸c˜ao das posi¸c˜oes
vazias do arquivo em seu formato final, para dificultar a busca exaustiva no
espa¸co de sementes poss´ıveis. Caso o mecanismo de embaralhamento dos
votos continue fr´agil, essa compacta¸c˜ao n˜ao resiste a ataques realizados por
agentes internos ou bem-informados.
4.1.2 Fonte inadequada de entropia
Entropia tem car´ater cr´ıtico para v´arias opera¸c˜oes criptogr´aficas que reque-
rem dados aleat´orios, como a gera¸c˜ao de chaves efˆemeras ou a alimenta¸c˜ao
com semente de geradores pseudo-aleat´orios, e em muitos casos ´e poss´ıvel
contornar completamente a t´ecnica criptogr´afica com ataques apenas na
fonte de entropia. Obter entropia suficiente em equipamentos com intera-
tividade limitada a partir unicamente de recursos de software ´e uma tarefa
praticamente imposs´ıvel. Como discutido no Cap´ıtulo anterior, o software
da urna eletrˆonica brasileira utilizava apenas a medida do tempo em re-
solu¸c˜ao de segundos como fonte de entropia, mesmo tendo dispon´ıvel fontes
22
26. de melhor qualidade em hardware.
A coleta de informa¸c˜ao previs´ıvel para utiliza¸c˜ao inadequada como entro-
pia n˜ao ´e uma vulnerabilidade desconhecida em sistemas de vota¸c˜ao ou soft-
ware comercial. A urna eletrˆonica utilizava nos Estados Unidos empregava
t´ecnicas igualmente inseguras [23, Problema 5.2.12], obtendo informa¸c˜ao a
partir do conte´udo da tela e de uma medida de tempo com resolu¸c˜ao de
milissegundo desde a inicializa¸c˜ao do sistema operacional. Em 1995, ca-
louros de doutorado da Universidade de Berkeley descobriram sem acesso
ao c´odigo-fonte que a vers˜ao 1.1 do navegador Netscape apresentava exata-
mente a mesma vulnerabilidade [24], utilizando inclusive a mesma chamada
na linha 1 do Algoritmo 3.1.
Recomenda¸c˜ao. Adotar as sugest˜oes apresentadas na Se¸c˜ao 3.6.
4.1.3 Verifica¸c˜ao insuficiente de integridade
A urna eletrˆonica conta com um mecanismo de verifica¸c˜ao de integridade de
software que tem como objetivo verificar se houve adultera¸c˜ao dos progra-
mas da urna eletrˆonica entre sua a produ¸c˜ao e a sua execu¸c˜ao propriamente
dita no equipamento. Este mecanismo de verifica¸c˜ao de software muda radi-
calmente com a presen¸ca do m´odulo customizado de seguran¸ca em hardware.
Por essa raz˜ao, a an´alise ser´a dividida em dois cen´arios.
Urnas eletrˆonicas sem m´odulo de seguran¸ca em hardware. A verifica¸c˜ao da
integridade do software cabe a si pr´oprio, podendo ser desativada caso
haja acesso livre `as por¸c˜oes dos programas que efetuam a verifica¸c˜ao.
Para mitigar esse risco, costuma-se implementar um mecanismo pre-
liminar de verifica¸c˜ao na BIOS (Basic Input/Output System), que as-
segura que o software executado em seguida ´e ´ıntegro. Entretanto,
esta t´ecnica apenas reduz a integridade do software `a integridade do
firmware programado na BIOS. O problema de verifica¸c˜ao de integri-
dade da BIOS, por sua vez, ´e reduzido a si pr´oprio, sem fonte externa
de confian¸ca.
Urnas eletrˆonicas equipadas com m´odulo de seguran¸ca em hardware. A ve-
rifica¸c˜ao funciona como descrito anteriormente, com a exce¸c˜ao de que
a verifica¸c˜ao do conte´udo da BIOS ´e agora efetuada pelo m´odulo de
seguran¸ca. Neste cen´ario, o problema de verifica¸c˜ao de integridade de
software termina por se reduzir a uma fonte de confian¸ca armazenada
no interior do m´odulo de seguran¸ca, sob a forma de uma cadeia auto-
contida de certifica¸c˜ao digital para valida¸c˜ao das assinaturas digitais
realizadas nos demais componentes de software. Derrotar um meca-
nismo de verifica¸c˜ao implementado nesses moldes requer a colabora¸c˜ao
de um agente interno capaz de desativar o m´odulo de seguran¸ca ou
substituir a cadeia de certifica¸c˜ao digital e realizar assinaturas digitais
do software adulterado utilizando as chaves privadas correspondentes
23
27. ao certificado digital inserido posteriormente. Entretanto, segundo a
pr´opria especifica¸c˜ao do m´odulo de seguran¸ca em hardware utilizado
nas urnas eletrˆonicas a partir de 2009, h´a a necessidade de se pro-
gramar o m´odulo de seguran¸ca com o resumo criptogr´afico correto da
BIOS [21]. Isto nos leva a concluir que a BIOS transmite o seu pr´oprio
resumo para verifica¸c˜ao pelo m´odulo de seguran¸ca, ao inv´es de exigir
que o m´odulo de seguran¸ca verifique de forma ativa o conte´udo da
BIOS. Assim, uma BIOS maliciosa pode personificar a BIOS leg´ıtima,
a partir da transmiss˜ao do resumo criptogr´afico correto, e desativar a
verifica¸c˜ao de assinaturas digitais no caminho seguinte da cadeia de
confian¸ca.
Em ´ultimo lugar, vale ressaltar que os autores observaram que a linha de
c´odigo no Gerenciador de Aplicativos (GAP), respons´avel pela verifica¸c˜ao
de integridade das bibliotecas dinˆamicas, encontrava-se desativada com um
coment´ario, atestando que mesmo que a cadeia de confian¸ca seja estabelecida
de forma correta, o processo de verifica¸c˜ao de integridade ainda ´e sujeito a
sabotagens ou erros de programa¸c˜ao.
O Relat´orio da SBC j´a apresentava ceticismo expl´ıcito a respeito da
possibilidade de auto-verifica¸c˜ao de software atrav´es de t´ecnicas cripto-
gr´aficas [13, p´agina 24]. `A esta preocupa¸c˜ao, soma-se a observa¸c˜ao de que
garantir que o software sendo executado na urna eletrˆonica ´e exatamente o
mesmo produzido pelo TSE n˜ao torna o software seguro, apenas confirma
sua origem, mesmo quando o mecanismo de verifica¸c˜ao de integridade de
software funciona corretamente.
O problema de verifica¸c˜ao de integridade de software ´e endˆemico em
sistemas de vota¸c˜ao eletrˆonica. Este ´e um problema particularmente dif´ıcil
de se resolver na pr´atica. A mesma limita¸c˜ao nos controles de integridade
tamb´em foi observada no software da urna eletrˆonica utilizada nos Estados
Unidos [23, Problemas 4.1.5 e 4.1.6]. ´E por essa raz˜ao que se recomenda
a instala¸c˜ao de mecanismos que forne¸cam capacidade de verifica¸c˜ao inde-
pendente de software dos resultados, para que os resultados da elei¸c˜ao n˜ao
dependam unicamente da integridade do software.
Recomenda¸c˜ao. Promover a verifica¸c˜ao ativa do conte´udo da BIOS
pelo m´odulo de seguran¸ca em hardware. Essa recomenda¸c˜ao coincide com
observa¸c˜oes realizadas pelo Grupo 6 durante os Testes P´ublicos de Segu-
ran¸ca [25]. De forma mais geral, recomenda-se transferir a press˜ao da
verifica¸c˜ao de integridade do software para a verifica¸c˜ao independente dos
resultados produzidos pelo software.
4.1.4 Compartilhamento de chaves criptogr´aficas
Todas as urnas eletrˆonicas em opera¸c˜ao no pa´ıs utilizam a mesma chave
criptogr´afica para cifrar as parti¸c˜oes protegidas nos cart˜oes de mem´oria.
24
28. O vazamento dessa chave criptogr´afica tem impacto devastador e revela ao
atacante o conte´udo completo dos cart˜oes de mem´oria, incluindo a´ı o soft-
ware de vota¸c˜ao, os mecanismos de verifica¸c˜ao de integridade implementados
em software e a chave privada RSA que realiza a assinatura digital dos pro-
dutos p´ublicos de vota¸c˜ao [26]. Esta ´ultima chave ´e compartilhada ainda por
todas as urnas eletrˆonicas da mesma unidade federativa [27] e seu vazamento
permite a uma atacante produzir um arquivo forjado (LOG, RDV ou BU)
mas verificado como autˆentico, em nome de uma urna escolhida arbitraria-
mente. Observa-se que o m´odulo de seguran¸ca em hardware introduzido nas
urnas eletrˆonicas possui capacidade ociosa para armazenamento seguro de
chaves privadas [21]. Ou seja, o sigilo da chave privada e, conseq¨uentemente,
a integridade dos boletins de urna com a totaliza¸c˜ao parcial dos votos, re-
side apenas na confidencialidade de uma chave de cifra¸c˜ao compartilhada
por meio milh˜ao de equipamentos [5].
Em posi¸c˜ao oficial, o TSE argumenta que utilizar chaves m´ultiplas para
cifrar os mesmos arquivos pode revelar alguma caracter´ıstica estat´ıstica do
texto claro cifrado [28]. Ataques dessa natureza j´a s˜ao estudados na li-
teratura criptogr´afica, mas n˜ao representam nenhum perigo pr´atico rele-
vante [29]. Fica claro, portanto, que este risco nem de perto se compara
ao vazamento da chave massivamente compartilhada. A utiliza¸c˜ao de um
modo de opera¸c˜ao que aleatoriza o texto claro tamb´em elimina trivialmente
este risco quando o texto claro n˜ao pode ser escolhido arbitrariamente pelo
atacante [29], como ´e o caso discutido aqui.
Recomenda¸c˜ao. Atribuir uma chave criptogr´afica distinta para cada
equipamento, ou pelo menos, para cada cart˜ao de mem´oria utilizado para
inseminar um conjunto reduzido de urnas eletrˆonicas. Mecanismos de de-
riva¸c˜ao de chaves s˜ao ferramentas criptogr´aficas projetadas exatamente para
resolver este problema.
4.1.5 Presen¸ca de chaves no c´odigo-fonte
O compartilhamento da chave de cifra¸c˜ao das m´ıdias ´e agravado pela sua
presen¸ca `as claras no c´odigo-fonte do software. Isto significa que qualquer
agente interno que possua acesso ao reposit´orio onde ´e mantido o c´odigo-
fonte tamb´em possui automaticamente acesso `a chave criptogr´afica que pro-
tege as parti¸c˜oes cifradas dos cart˜oes de mem´oria, podendo realizar o vaza-
mento de impacto devastador mencionado anteriormente. Al´em disso, isto
tamb´em significa que a chave de cifra¸c˜ao faz parte do m´odulo do sistema
operacional respons´avel por acessar a parti¸c˜ao cifrada e tornar dispon´ıvel seu
conte´udo, e por isso precisa estar armazenada `as claras dentro do pr´oprio
cart˜ao de mem´oria. Ou seja, o objeto cifrado ´e armazenado no mesmo lu-
gar em que ´e armazenada a chave criptogr´afica que o decifra, qualificando
este mecanismo como apenas de ofusca¸c˜ao ao inv´es de verdadeira seguran¸ca.
Basta que um atacante conhe¸ca a posi¸c˜ao em que ´e armazenada a chave de
25
29. cifra¸c˜ao, por an´alise da por¸c˜ao do software armazenada `as claras nos cart˜oes
de mem´oria, para que o vazamento da chave se torne poss´ıvel at´e para agen-
tes externos.
Recomenda¸c˜ao. Armazenar a chave de cifra¸c˜ao no m´odulo de segu-
ran¸ca em hardware ou, preferivelmente, em dispositivo criptogr´afico seguro
externo ao ambiente da urna eletrˆonica.
4.1.6 Cifra¸c˜ao fora dos limites de opera¸c˜ao
O algoritmo de cifra¸c˜ao das parti¸c˜oes protegidas nos cart˜oes de mem´oria ´e o
Advanced Encryption Standard (AES) [30] no n´ıvel de seguran¸ca de 256 bits,
padr˜ao vigente para cifra¸c˜ao em aplica¸c˜oes cr´ıticas. O modo de opera¸c˜ao
selecionado ´e o Cipher Block Chaining (CBC). A combina¸c˜ao de algoritmo e
modo de operac˜ao ´e particularmente recomendada. Entretanto, o modo de
opera¸c˜ao compartilha, al´em da mesma chave de cifra¸c˜ao, o mesmo vetor de
inicializa¸c˜ao, elemento respons´avel justamente por aleatorizar o texto claro a
ser cifrado e eliminar qualquer propriedade estat´ıstica indesej´avel ao se cifrar
o mesmo programa com chaves m´ultiplas. Escolher de forma uniformemente
aleat´oria um novo vetor de inicializa¸c˜ao para cada opera¸c˜ao de cifra¸c˜ao ´e
requisito inclusive do modo de opera¸c˜ao CBC [31]. A argumenta¸c˜ao de
se utilizar, por alguma quest˜ao estat´ıstica, uma ´unica chave compartilhada
para cifrar todas as m´ıdias de todas as urnas perde completamente o sentido
quando o pr´oprio modo de opera¸c˜ao de cifra¸c˜ao n˜ao est´a sendo utilizado de
forma correta e dentro dos limites de opera¸c˜ao onde sua seguran¸ca ´e bem
entendida.
Recomenda¸c˜ao. Selecionar um novo vetor de inicializa¸c˜ao para cada
opera¸c˜ao de cifra¸c˜ao realizada pelo software da urna eletrˆonica, respeitando
assim a especifica¸c˜ao do modo de opera¸c˜ao escolhido.
4.1.7 Escolha inadequada de algoritmos
Al´em da escolha absolutamente inadequada de algoritmo para gera¸c˜ao de
n´umeros pseudo-aleat´orios, o software da urna eletrˆonica tamb´em utiliza a
fun¸c˜ao de resumo criptogr´afico SHA-1 [32] para fins de assinatura digital e
verifica¸c˜ao de integridade. Esta fun¸c˜ao de resumo espec´ıfica tem uso n˜ao-
recomendado para essas aplica¸c˜oes desde 2006, quando se verificou que a
mesma n˜ao fornecia a resistˆencia a colis˜oes esperada, ficando recomendada
como prudente a migra¸c˜ao r´apida para fun¸c˜oes de resumo mais seguras [33].
Recomenda¸c˜ao. Utilizar um gerador de n´umeros pseudo-aleat´orios de
qualidade criptogr´afica, como comentado na Se¸c˜ao 3.6, e uma fun¸c˜ao de re-
sumo criptogr´afico padronizada e resistente a colis˜oes, como as pertencentes
`a fam´ılia SHA-2 [32]. Caso o comprimento da cadeia de caracteres produ-
zida como sa´ıda da fun¸c˜ao de resumo seja cr´ıtico para a conferˆencia por
humanos, basta utilizar uma fun¸c˜ao de resumo com seguran¸ca superior `a
26
30. necess´aria e truncar o resultado.
4.1.8 Implementa¸c˜oes repetidas de primitivas criptogr´aficas
Os autores encontraram diversas implementa¸c˜oes repetidas de algoritmos
criptogr´aficos ao longo da base de c´odigo. A impress˜ao ´e que cada compo-
nente de software que utiliza um algoritmo criptogr´afico recebe sua pr´opria
implementa¸c˜ao do algoritmo, dificultando em muito a auditoria completa de
todas as implementa¸c˜oes e aumentando significativamente a chance de erro.
Recomenda¸c˜ao. Concentrar todas as implementa¸c˜oes de primitas crip-
togr´aficas em uma mesma biblioteca cr´ıtica de fun¸c˜oes que permita f´acil au-
ditoria de suas propriedades. Ou ainda, utilizar uma biblioteca criptogr´afica
com reputa¸c˜ao estabelecida, como o OpenSSL [20].
4.2 No processo de desenvolvimento
As fragilidades discutidas na Se¸c˜ao anterior s˜ao produto de um processo de
desenvolvimento de software tamb´em fr´agil. Discutimos a seguir as fragili-
dades encontradas ou inferidas pelo contexto nesse processo de desenvolvi-
mento. V´arios dos mesmos problemas foram tamb´em detectados no processo
de desenvolvimento da urna utilizada nos Estados Unidos [23, Se¸c˜ao 4.3].
4.2.1 Complexidade acentuada
Seguran¸ca adv´em de simplicidade, transparˆencia e correta avalia¸c˜ao de pre-
missas e condi¸c˜oes de confian¸ca. O volume de milh˜oes de linhas de c´odigo-
fonte empregado para se realizar elei¸c˜oes no Brasil elimina qualquer possi-
bilidade de auditoria completa ou eficaz do software. Pode-se argumentar
que uma parte significativa dessas milh˜oes de linhas s˜ao provenientes do sis-
tema operacional e n˜ao precisam de auditoria. Entretanto, verificou-se que o
TSE realiza interven¸c˜oes nos componentes do sistema operacional, para por
exemplo inserir a chave criptogr´afica de cifra¸c˜ao no m´odulo correspondente.
Al´em disso, quando n˜ao h´a compartimentaliza¸c˜ao suficiente, mesmo vulne-
rabilidades em trechos inofensivos de c´odigo podem criar vulnerabilidades
severas em trechos cr´ıticos que afetem os mecanismos de seguran¸ca.
Um volume de c´odigo dessa magnitude ir´a possuir, inevitavelmente, vul-
nerabilidades que podem ser exploradas. Por essa raz˜ao, a base de c´odigo
deve ser completamente orientada em torno de um pequeno conjunto cr´ıtico
de funcionalidades, das quais depende o funcionamento correto e seguro do
equipamento. Como um valor de referˆencia, os pesquisadores que realiza-
ram a avalia¸c˜ao das m´aquinas de votar dos Estados Unidos em um intervalo
de 60 dias conclu´ıram que os milhares de c´odigo dedicados `as camadas de
aplica¸c˜ao daquele equipamento s˜ao de complexidade tal que n˜ao ´e poss´ıvel
tornar o software seguro [23, Problema 4.1.2].
27
31. Recomenda¸c˜ao. Reduzir o volume de c´odigo a partir de t´ecnicas de
reuso e componentiza¸c˜ao, como exemplificado na Se¸c˜ao 4.1.8. Evitar inter-
ven¸c˜oes no c´odigo-fonte externo ao TSE e isolar as por¸c˜oes de c´odigo de
sistema operacional e aplica¸c˜ao para facilitar a auditoria interna do soft-
ware.
4.2.2 Auditoria externa insuficiente
Os partidos possuem a prerrogativa legal de examinar o c´odigo-fonte do
software da urna eletrˆonica, mas para isso precisam assinar um Acordo de
N˜ao-Divulga¸c˜ao (AND) que os impede de detalhar publicamente qualquer
problema observado no c´odigo, mediante imposi¸c˜ao legal. Desta forma, os
fiscais de partidos s˜ao impedidos de prestar contas `a sociedade sobre a qua-
lidade do que ´e feito no software, enquanto agentes desonestos possuem toda
a liberdade para tentar articular fraudes eleitorais, sem qualquer risco de va-
zamento dos detalhes das vulnerabilidades encontradas. Como a fiscaliza¸c˜ao
por investigadores independentes ´e extremamente limitada, consistindo em
apenas alguns dias e sob monitora¸c˜ao completa, ou mais recentemente, por
um per´ıodo em que a imensa base de c´odigo ´e constantemente modificada
e em condi¸c˜oes inadequadas, na pr´atica nenhuma fiscaliza¸c˜ao efetiva ´e rea-
lizada sobre o software do sistema eletrˆonico de vota¸c˜ao. Como afirma de
forma contundente o Relat´orio SBC [13, p´agina 23]:
A seguran¸ca e corretude dos programas usados na urna baseia-se
em confiar na boa f´e dos t´ecnicos do TSE. Repetimos: n˜ao h´a
nenhuma raz˜ao para duvidar da boa f´e destas pessoas. Mas isto
fere as boas pr´aticas de seguran¸ca.
Como a integridade dos resultados depende unicamente da integridade
desse software, fica montado um cen´ario perfeito para fraudes que n˜ao dei-
xam vest´ıgios.
Recomenda¸c˜ao. Permitir a auditoria do c´odigo-fonte por qualquer
cidad˜ao brasileiro, especialista ou n˜ao, sem qualquer obst´aculo legal.
4.2.3 Ausˆencia de an´alise est´atica de c´odigo
A fam´ılia de fun¸c˜oes vulner´avel utilizada para embaralhamento dos votos ´e
detectada como potencialmente insegura por qualquer ferramenta de an´alise
est´atica de c´odigo. A ferramenta gratuita Flawfinder [34], por exemplo, pro-
duz o seguinte alerta quando examina um trecho de c´odigo contendo a cha-
mada de fun¸c˜ao, como por exemplo o programa de an´alise que implementa
o Algoritmo 3.3:
This function is not sufficiently random for security-related func-
tions such as key and nonce creation. Use a more secure techni-
que for acquiring random values.
28
32. Recomenda¸c˜ao. Utilizar ferramentas sofisticadas de an´alise de c´odigo
para minimizar o impacto de erros de programa¸c˜ao que produzem vulnera-
bilidades, respeitando as boas pr´aticas para desenvolvimento de software de
miss˜ao cr´ıtica.
4.2.4 Formula¸c˜ao equivocada de modelo de atacante
O projeto de mecanismos de seguran¸ca utilizado preocupa-se exagerada-
mente com atacantes externos e ignora o risco de atacantes internos. Em
particular, como demonstra a pr´opria posi¸c˜ao oficial do TSE [28], a detec¸c˜ao
de comportamento malicioso por agentes internos ´e reduzida a processos de
auditoria tamb´em executados por humanos, obviamente internos. A quest˜ao
da chave compartilhada de cifra¸c˜ao ´e um exemplo perfeito deste fenˆomeno,
visto que h´a enorme preocupa¸c˜ao com ataques estat´ısticos esot´ericos monta-
dos por atacantes externos, enquanto o risco muito maior de vazamento da
chave por um agente interno ´e completamente ignorado. O armazenamento
`as claras desta mesma chave de cifra¸c˜ao dentro da pr´opria urna eletrˆonica
evidencia que os mecanismos de seguran¸ca n˜ao s˜ao projetados para resistir
a atacantes que disp˜oem de informa¸c˜ao privilegiada.
Recomenda¸c˜ao. Adotar mecanismos de seguran¸ca que resistam a agen-
tes externos e, particularmente, a agentes internos que os conhecem em seus
m´ınimos detalhes.
4.2.5 Ausˆencia de exerc´ıcios internos
Em reuni˜ao ap´os a audiˆencia p´ublica para presta¸c˜ao de contas, realizada en-
tre a equipe e v´arios membros dos setores respons´aveis pelas fases de projeto,
produ¸c˜ao e log´ıstica da urna eletrˆonica, os autores ofereceram a possibili-
dade de ministrar uma palestra t´ecnica para detalhar todos os problemas
encontrados no software e o racioc´ınio espec´ıfico que os levou `a detec¸c˜ao e
explora¸c˜ao da vulnerabilidade discutida no Cap´ıtulo 3. A proposta foi bem
recebida, por permitir aos interessados o entendimento exato de “como fun-
ciona a mente do atacante”, nas palavras dos pr´oprios membros do TSE.
N˜ao houve convite concreto posterior para tal, mas a leitura dos autores a
partir dessa afirma¸c˜ao ´e de que n˜ao existe um time interno respons´avel por
simular o atacante, exercitar metodologias de ataque e tentar derrotar os
mecanismos de seguran¸ca.
Recomenda¸c˜ao. Instituir, treinar e orientar um time interno de ata-
cantes simulados, pr´atica recomendada para software de miss˜ao cr´ıtica [23].
N˜ao faz sentido projetar mecanismos de seguran¸ca sem que existam tentati-
vas simultˆaneas de subvertˆe-los.
29
33. 4.2.6 Falta de treinamento formal
As fragilidades discutidas nesse Cap´ıtulo, presentes inclusive em mecanismos
cr´ıticos de seguran¸ca, demonstram claramente que os membros da equipe de
desenvolvimento de software do TSE n˜ao recebem treinamento suficiente
para implementar software de seguran¸ca. A pr´opria hip´otese formulada
pelos autores, ainda na palestra de abertura, de que o mecanismo de em-
baralhamento dos votos poderia n˜ao ter sido projetado e implementado de
forma segura, por entender que apenas uma equipe com treinamento for-
mal poderia fazˆe-lo, j´a demonstra o grau da falta de treinamento observado.
A ausˆencia de simula¸c˜oes internas que modelem satisfatoriamente atacan-
tes plaus´ıvels, por falta de entendimento sobre o modo de atua¸c˜ao de um
atacante, tamb´em corrobora essa observa¸c˜ao, visto que um profissional com
treinamento adequado na ´area de seguran¸ca j´a naturalmente costuma se
alternar entre os pap´eis de projetista e atacante por todo o tempo.
Recomenda¸c˜ao. Instituir uma pol´ıtica para treinamento especializado
da equipe de desenvolvimento ´e fundamental para se incrementar a qualidade
geral do software. N˜ao ´e plaus´ıvel esperar software seguro como resultado
do trabalho de uma equipe de desenvolvimento sem treinamento formal.
4.2.7 Disponibiliza¸c˜ao de dados cr´ıticos aos investigadores
As m´aquinas dedicadas por exibir o c´odigo-fonte na sala lacrada durante os
Testes P´ublicos de Seguran¸ca pareciam ter vindo diretamente da equipe de
desenvolvimento. A raz˜ao para tal ´e a disponibiliza¸c˜ao para todos os inves-
tigadores de informa¸c˜oes cr´ıticas a respeito de nomes de usu´ario, senhas e
o caminho na rede interna para servidores de versionamento do c´odigo da
urna. Um atacante externo que consiga invadir a rede interna do TSE e
esteja munido dessas informa¸c˜oes consegue ainda realizar altera¸c˜oes malici-
osas no c´odigo-fonte e efetiv´a-las sob a alcunha de um membro leg´ıtimo da
equipe de desenvolvimento, transferindo completamente para um inocente a
responsabilidade por seus atos.
Recomenda¸c˜ao. Sanitizar equipamentos disponibilizados para visitan-
tes externos, para que os mesmos n˜ao revelem informa¸c˜oes cr´ıticas.
4.2.8 Ignorˆancia da literatura relevante
Como discutido no Cap´ıtulo 3, a vulnerabilidade encontrada no embara-
lhamento dos votos ´e conhecida h´a pelo menos 17 anos [24]. Al´em disso,
v´arias fragilidades apresentadas nesse relat´orio j´a foram descritas em laudos
t´ecnicos de outros sistemas de vota¸c˜ao [23], e mesmo em do pr´oprio [13],
os quais contrariam o bom senso e a especifica¸c˜ao formal das t´ecnicas crip-
togr´aficas utilizadas. A persistˆencia desses problemas em uma base de c´odigo
com 16 anos de hist´oria ´e injustific´avel e evidencia claramente que a equipe
30
34. de desenvolvimento do TSE n˜ao acompanha de forma adequada os movi-
mentos relevantes na ´area de vota¸c˜ao eletrˆonica.
Recomenda¸c˜ao. Responsabilizar parte da equipe de desenvolvimento
por estudar e disseminar avan¸cos relevantes de car´ater acadˆemico ou pr´atico
para a seguran¸ca de sistemas.
4.2.9 Falsa sensa¸c˜ao de seguran¸ca
A repeti¸c˜ao incessante de que a urna eletrˆonica brasileira ´e absolutamente se-
gura e inviol´avel, mesmo que isso constitua at´e uma impossibilidade te´orica,
perturba o senso cr´ıtico dos membros da equipe de desenvolvimento, que
terminam por suspender seus pr´oprios mecanismos de avalia¸c˜ao. O processo
de desenvolvimento do software da urna eletrˆonica parece funcionar sob o
efeito de suspens˜ao de descren¸ca, instalando uma falsa sensa¸c˜ao de seguran¸ca
generalizada. Este n˜ao ´e o ambiente ideal para se desenvolver solu¸c˜oes de
seguran¸ca, especialmente quando as mesmas precisam satisfazer o requisito
de miss˜ao cr´ıtica.
Recomenda¸c˜ao. Adequar o processo de desenvolvimento de software
para que estimule a verifica¸c˜ao m´utua e cr´ıtica do trabalho realizado, com
parˆametros realistas de avalia¸c˜ao.
31
35. Cap´ıtulo 5
Conclus˜oes e perspectivas
Este relat´orio apresentou um conjunto de vulnerabilidades no software da
urna eletrˆonica que permitiram a recupera¸c˜ao eficiente, exata e sem deixar
vest´ıgios dos votos em ordem registrados eletronicamente. Associando essa
informa¸c˜ao `a lista em ordem de vota¸c˜ao dos eleitores, obtida externamente,
possibilita a viola¸c˜ao completa do sigilo do voto. A partir do registro cro-
nol´ogico de eventos, tamb´em ´e poss´ıvel recuperar um voto computado em
um instante de tempo espec´ıfico. As conseq¨uˆencias dessas vulnerabilida-
des foram discutidas sob um modelo realista de atacante e corre¸c˜oes foram
sugeridas. Diversas fragilidades adicionais no software ou processo de de-
senvolvimento que o produz tamb´em foram detectadas e aqui discutidas,
com recomenda¸c˜oes concretas de mitiga¸c˜ao. Em particular, demonstrou-se
como derrotar o ´unico mecanismo de prote¸c˜ao do sigilo do voto utilizado
pelo software da urna eletrˆonica.
A necessidade de se instalar recursos para avalia¸c˜ao cient´ıfica, indepen-
dente e cont´ınua do software torna-se evidente, havendo ampla disponibi-
lidade de especialistas na academia e ind´ustria capazes de contribuir na
dire¸c˜ao do incremento real das propriedades de seguran¸ca na solu¸c˜ao ado-
tada para vota¸c˜ao eletrˆonica no pa´ıs.
Esse conjunto de fragilidades e vulnerabilidades termina apenas por for-
necer evidˆencias materiais para as preocupa¸c˜oes j´a levantadas pelo Relat´orio
SBC de 2002 [13, Considera¸c˜oes Finais]. Em particular, pode-se concluir que
n˜ao houve incremento significativo nas propriedades de seguran¸ca fornecidas
pelo software da urna eletrˆonica nos ´ultimos 10 anos. Continuam preocu-
pantes a prote¸c˜ao inadequada do sigilo do voto, a impossibilidade pr´atica
de auditoria completa ou minimamente eficaz do software, e a verifica¸c˜ao
insuficiente ou in´oqua de integridade do software de vota¸c˜ao. Como estas
trˆes propriedades s˜ao atualmente cr´ıticas para garantir o anonimato e des-
tina¸c˜ao correta dos votos computados, resta aos autores repetir as conclus˜oes
do Relat´orio SBC e defender a reintrodu¸c˜ao do voto impresso nos termos
apresentados em [13, p´agina 29] como mecanismo simples de verifica¸c˜ao de
32
36. integridade dos resultados da elei¸c˜oes. O voto impresso distribui a auditoria
do software entre todos os eleitores, que tornam-se respons´aveis por conferir
que seus votos foram registrados corretamente pela urna eletrˆonica, desde
que apura¸c˜ao posterior seja realizada para verificar que a contagem dos vo-
tos impressos corresponde exatamente `a totaliza¸c˜ao eletrˆonica parcial. Essa
apura¸c˜ao pode ser realizada por amostragem, de forma a n˜ao haver impacto
significativo na latˆencia para divulga¸c˜ao dos resultados. Vale ressaltar que
o voto impresso ´e para fins de conferˆencia apenas no interior da se¸c˜ao eleito-
ral e n˜ao pode servir de comprovante no ambiente externo `a se¸c˜ao eleitoral,
como determina a legisla¸c˜ao a respeito [35]. A proposta de voto impresso
retornaria para o sistema brasileiro de vota¸c˜ao nas elei¸c˜oes de 2014, mas in-
felizmente foi suspensa por alega¸c˜oes question´aveis de inconstitucionalidade.
Um movimento nesta dire¸c˜ao acompanharia a tendˆencia mundial vigente
em sistemas de vota¸c˜ao eletrˆonica. Com a ado¸c˜ao do voto impresso pela
´India, o Brasil permanece como o ´unico pa´ıs no mundo a adotar sistema de
vota¸c˜ao sem verifica¸c˜ao independente de resultados. Acreditamos que por
esse motivo, e dadas as fragilidades discutidas neste relat´orio, o software
utilizado no sistema de vota¸c˜ao eletrˆonica brasileiro n˜ao satisfaz requisitos
m´ınimos e plaus´ıveis de seguran¸ca e transparˆencia.
33
37. Referˆencias Bibliogr´aficas
[1] Janino, G. D.; Balc˜ao Filho, A.; Montes Filho, A.; Lima-Marques, M;
Dahab, R.: Relat´orio do Comitˆe Multidisciplinar nomeado pela Portaria-
TSE 192, 2009.
[2] Stevens, M.: New collision attacks on SHA-1 based on optimal joint
local-collision analysis. EUROCRYPT 2013.
[3] Rivest, R. L.; Wack, J. P.: On the notion of “software independence”
in voting systems. Philosophical Transactions of The Royal Society A
366 (1881), 2008. Available at http://people.csail.mit.edu/rivest/
pubs.html#Riv08b
[4] Tribunal Superior Eleitoral. Edital No 01/2012. Arquivo dis-
pon´ıvel em http://www.justicaeleitoral.jus.br/arquivos/
tse-2-edicao-dos-testes-de-seguranca-na-urna-eletronica
[5] Azevedo, R.: Aspectos T´ecnicos da Seguran¸ca do Sistema
Eletrˆonico de Vota¸c˜ao. Dispon´ıvel em http://www.tse.jus.br/
hotSites/testes-publicos-de-seguranca/arquivos/material/
Apresentacao_aspectos-tecnicos.pdf
[6] Grupo 1. Plano de Teste GP1T1 – Tentativa n˜ao-rastre´avel de quebra
de sigilo de vota¸c˜ao. Dispon´ıvel em http://www.tse.jus.br/hotSites/
testes-publicos-de-seguranca/arquivos/G1PT1.pdf
[7] Grupo 1. Plano de Teste GP1T2 – Tentativa n˜ao-rastre´avel de fraude
no resultado de vota¸c˜ao. Dispon´ıvel em http://www.tse.jus.br/
hotSites/testes-publicos-de-seguranca/arquivos/G1PT2.pdf
[8] Presidˆencia da Rep´ublica. Lei No 10.740, de 1o de Outubro de 2003.
Dispon´ıvel em http://www.planalto.gov.br/ccivil_03/leis/2003/
l10.740.htm
[9] Tribunal Superior Eleitoral. Edital No 05/2012. Dispon´ıvel em http:
//www.tse.jus.br/hotSites/testes-publicos-de-seguranca/
arquivos/TSE-edital-5-2012-criterios-de-classificacao.pdf
34
38. [10] Comiss˜ao de Avalia¸c˜ao. Avalia¸c˜oes sobre o Teste de Segu-
ran¸ca. Arquivo dispon´ıvel em http://www.tse.jus.br/hotSites/
testes-publicos-de-seguranca/arquivos/RelatorioFinal.pdf
[11] Presidˆencia da Rep´ublica. Lei No 9.504, de 30 de Setembro de
1997. Dispon´ıvel em http://www.planalto.gov.br/ccivil_03/leis/
l9504.htm
[12] Presidˆencia da Rep´ublica. Lei No 10.408, de 10 de Janeiro de 2002.
Dispon´ıvel em http://www.planalto.gov.br/ccivil_03/leis/2002/
L10408.htm
[13] van de Graaf, J.; Cust´odio, R. F.: Tecnologia Eleitoral e a
Urna Eletrˆonica – Relat´orio SBC 2002. Dispon´ıvel em http:
//www.sbc.org.br/index.php?option=com_jdownloads&Itemid=
195&task=view.download&catid=77&cid=107
[14] Wheeler, D.: Secure Programming for Linux and Unix HOWTO,
2003. Dispon´ıvel em http://www.dwheeler.com/secure-programs/
Secure-Programs-HOWTO.html
[15] Tribunal Superior Eleitoral. Especifica¸c˜ao do Arquivo e Registro de Log
das Urnas Eletrˆonicas para as Elei¸c˜oes 2008, Vers˜ao 2. Dispon´ıvel em
http://www.tse.gov.br/internet/eleicoes/arquivos/logs2008/
EspecificacaoArquivoRegistroLogUrnasEletronicasEleicoes2008.
pdf
[16] Presidˆencia da Rep´ublica. Lei No 4.737, de 15 de Julho de 1965. Dis-
pon´ıvel em http://www.planalto.gov.br/ccivil_03/leis/l4737.
htm
[17] Agˆencia de Not´ıcias da Justi¸ca Eleitoral. Presidente do TSE vota em
trˆansito na capital federal. Dispon´ıvel em http://agencia.tse.jus.
br/sadAdmAgencia/noticiaSearch.do?acao=get&id=1336461
[18] Correio Braziliense. Presidente do TSE, Ricardo Lewandowski, vota em
trˆansito no IESB. Dispon´ıvel em http://www.correiobraziliense.
com.br/app/noticia/especiais/eleicoes2010/2010/10/03/
interna_eleicoes2010,216159/index.shtml
[19] National Institute of Standards and Technology. FIPS 186-1 – Digital
Signature Standard (DSS), 1998.
[20] The OpenSSL Project. Dispon´ıvel em http://www.openssl.org/
[21] Tribunal Superior Eleitoral. Aquisi¸c˜ao de Urnas Eletrˆonicas – UE2009
/ PB – Projeto B´asico. http://www.tse.jus.br/transparencia/
arquivos/tse-projeto-basico-audiencia-publica-2009
35
39. [22] AMD. Design without compromise, 2007. Dispon´ıvel em http://www.
amd.com/us/Documents/33358e_lx_900_productb.pdf.
[23] Calandrino, J. A.; Feldman, A. J.; Halderman, J. A.: Wagner,
D.; Yu, H.; Zeller, W. P.: Source Code Review of the Diebold Vo-
ting System, 2007. Dispon´ıvel em https://jhalderm.com/pub/papers/
diebold-ttbr07.pdf.
[24] Goldberg, I.; Wagner, D.: Randomness and the Netscape Browser. Dr.
Dobb’s Journal, 1996.
[25] Grupo 6. Plano de Teste GP6T1 – Teste de seguran¸ca do sistema
eletrˆonico de vota¸c˜ao do TSE. Dispon´ıvel em http://www.tse.jus.br/
hotSites/testes-publicos-de-seguranca/arquivos/G6PT1.pdf
[26] Tribunal Superior Eleitoral. Elei¸c˜oes 2010 – Lista-
gem de Hashs. Dispon´ıvel em http://www.tse.jus.br/
arquivos/tse-urna-eletronica-modelo-2009-eleicoes-2010-
turno-1-e-2-atualizado-em-22-09-2010-991ue09
[27] Tribunal Superior Eleitoral. Sistema OKEY - 1o Turno, 2010. Dis-
pon´ıvel em http://www.tse.jus.br/arquivos/tse-chaves-das-u.f.
s-eleicoes-2010-turno-1-e-2-991okey
[28] Coluna Seguran¸ca Digital, por Altieres Rohr. Falha na urna
brasileira “reproduzia fielmente” erro de 1995, diz professor.
http://g1.globo.com/platb/seguranca-digital/2012/05/28/
falha-na-urna-brasileira-reproduzia-fielmente-erro-de-1995
-diz-professor/
[29] Hong, J.; Sarkar, P.: New Applications of Time Memory Data Trade-
offs. ASIACRYPT 2005: 353-372.
[30] National Institute of Standards and Technology. FIPS 197 – Advanced
Encryption Standard (AES), 2001. Dispon´ıvel em http://csrc.nist.
gov/publications/fips/fips197/fips-197.pdf
[31] National Institute of Standards and Technology. Recommendation for
Block Cipher Modes of Operation, 2001. Dispon´ıvel em http://csrc.
nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf
[32] National Institute of Standards and Technology. FIPS 180-2 – Secure
Hash Standard (SHS), 2002. Dispon´ıvel em http://csrc.nist.gov/
publications/fips/fips180-2/fips180-2.pdf
[33] National Institute of Standards and Technology. NIST comments
on Cryptanalytic Attacks on SHA-1, 2006. http://csrc.nist.gov/
groups/ST/hash/statement.html
36
40. [34] Wheeler, D.: Flawfinder. Dispon´ıvel em http://www.dwheeler.com/
flawfinder/
[35] Presidˆencia da Rep´ublica. Lei No 12.034, de 29 de Setembro
de 2009. Dispon´ıvel em http://www.planalto.gov.br/ccivil_03/
_ato2007-2010/2009/lei/l12034.htm
37