BT

Novidades O InfoQ vem desenvolvendo uma série de novas funcionalidades para melhorar sua experiência com o site. Confira!

Philipp Jovanovic fala sobre segurança em IoT, NORX e blockchain

| por Mathieu Bolla Philipp Jovanovic , traduzido por Eder Ignatowicz em 21 jun 2017. Tempo estimado de leitura: 10 minutos |

Pontos Principais

  • Jovanovic recentemente trabalhou no NORX, um novo algoritmo de encriptação autenticada (authenticated encryption) com suporte a associação de dados e que tem como objetivo prover alto nível de segurança, boa performance tanto em software e hardware, e além disto, funcionalidades de segurança adicionais como resistência inerente a ataques timing side-channel (canal secundário)
  • Ele também trabalhou em uma extensão do Bitcoin e outras blockchains chamada ByzCoin, que pode aumentar o throughput máximo de transações do Bitcoin em duas ordens de magnitude.
  • Devido ao papel central que os sistemas de TI desempenham na sociedade, eles são cada vez mais atacados por hackers, criminosos ou outros governos, seja para o crime cibernético, a ciberespionagem ou simplesmente para o prejuízo moral. Neste cenário, sistemas de IoT são particularmente vulneráveis. Uma exceção é a plataforma de iluminação inteligente da IKEA Trådfri, que possui uma arquitetura de arquitetura de segurança bem aceitável;
  • Para se manter seguro, utilize as boas práticas já conhecidas: instale as atualizações de software assim que elas sejam disponibilizadas, criptografe todos os discos, utilize senhas diferentes em cada serviço através de um gerenciador de passwords, ative autenticação 2-factor em todos lugares possíveis ( para segurança adicional use uma Yubikey ) e possua múltiplos backups criptografados.
  • Para mensagens em dispositivos móveis, utilize exclusivamente aplicativos com suporte a criptografia end-to-end (ponta a ponta) como o Signal/Wire/iMessage/Whatsapp. Tente usar criptografia PGP/SMIME nos seus e-mails sempre que possível.

DotSecurity é uma conferência de segurança para desenvolvedores "não especialistas em segurança". Alguns dos melhores hackers estavam presentes em Paris no dia 21 de abril de 2017, para falar sobre princípios de segurança, ferramentas e práticas que todo desenvolvedor deveria conhecer.

Nesta entrevista, originalmente publicada no InfoQ Francês, o especialista em criptografia Philipp Jovanovic - École polytechnique fédérale de Lausanne (EPFL), é entrevistado por Mathieu Bolla e fala sobre NORX, segurança IOT, Blockchain e como se manter seguro online.

InfoQ: Olá Philipp, meu nome é Mathieu Bolla, engenheiro de software na LesFurets.com e responsável pela segurança de dados de nossos clientes. Você é um especialista em criptografia na École polytechnique fédérale de Lausanne. Você poderia se apresentar em poucas palavras?

Olá Mathieu, prazer em conhecê-lo. Desde 2015, eu trabalho como pesquisador de pós-doutorado na EPFL's Decentralized e no laboratório Distributed Systems (DEDIS), onde colaboro com o Bryan Ford e seu time. Antes disso, me formei PhD em criptologia(cryptology) na University of Passau, Germany. Meus interesses de pesquisa incluem criptografia aplicada, segurança da informação e sistemas distribuídos e descentralizados.

InfoQ: Você recentemente trabalhou no NORX, um dos candidatos para o CAESAR (Competição de Criptografia Autenticada: segurança, aplicabilidade e robustez) que deve se encerrar no final de Dezembro de 2017. Eu entendo que o objetivo é simplificar a vida dos desenvolvedores provendo métodos de criptografia e autenticação em uma única solução, reduzindo os riscos do uso, por exemplo, de duas soluções contraditórias. Você pode nos falar mais sobre o NORX? Devemos utilizá-lo imediatamente? E em quais casos de uso?

O NORX é um novo algoritmo de encriptação autenticada (authenticated encryption) com suporte a associação de dados que tem como objetivo prover alto nível de segurança, boa performance tanto em software e hardware, e além disto, funcionalidades de segurança adicionais como resistência inerente a ataques timing side-channel (canal secundário). Nosso objetivo é manter o design geral do algoritmo o mais simples possível, buscando reduzir o risco de omitir alguma fraqueza de segurança, que, como você provavelmente deva imaginar, acontece muito facilmente. Embora nós estamos confiantes que o NORX é seguro, por enquanto, nós somente recomendamos seu uso em testes. Para usos reais, nós aconselhamos que aguarde até o final da competição CAESAR e, enquanto isto, utilize o AEAD ciphers (padrão atual) como AES-GCM ou ChaCha20-Poly1305.

InfoQ: Quando o vencedor do CAESAR for definido, você acredita que ele se tornará o padrão? Qual o impacto que os desenvolvedores podem esperar? Você acredita que ele substituirá por exemplo, o "HMAC over HTTPS messages" (HMAC sobre mensagens HTTP) que é utilizado pelos principais provedores de cloud, mas que são difíceis de se implementar de forma correta e muitas vezes inseguros?

Na verdade, o CAESAR não vai selecionar um vencedor entre os diversos algoritmos, mas sim recomendará um portfólio de ciphers categorizados entre sua aplicabilidade para certos cenários, como por exemplo software, hardware e dispositivos com recursos limitados. Uma vez que a competição se encerre, eu espero que nós tenhamos uma aplicação em larga escala do portfólio final do CAESAR, substituindo construções AEAD antigas como AES-CBC+HMAC e AES-GCM. É claro que esta mudança não acontecerá repentinamente, mas sim de forma gradual durante um longo período de tempo. Até onde eu sei, não existem planos de que os vencedores do CAESAR se tornem automaticamente o padrão, como exemplo a competição NIST's SHA3. Contudo, eu espero que organizações como IETF's Crypto Forum Research Group (CFRG) avaliem a padronização dos vencedores do CAESAR de forma a simplificar ainda mais a adoção.

InfoQ: De forma mais genérica, em um mundo onde agências de inteligência são suspeitas de espionar diversos alvos, exércitos executam ataques virtuais e grandes corporações da internet enfrentam ataques de pequenos grupos e indivíduos, qual a sua opinião sobre o estado atual da segurança da informação? Você acredita que o nível de ameaça se intensificou? Ou estamos apenas nos tornando mais conscientes disso e de suas consequências?

Devido ao papel central que os sistemas de TI desempenham na nossa sociedade, acredito que não seja nenhuma surpresa que eles sejam cada vez mais atacados por hackers, criminosos ou outros governos, seja para o crime cibernético, a ciberespionagem ou simplesmente para o prejuízo moral. Acredito que pode-se esperar que essa tendência continue devido a avanços como as barreiras reduzidas no acesso de ferramentas de hacking e tutoriais na Internet, a lucratividade crescente do crime cibernético, governos em todo o mundo atualizando sua ofensiva virtual e sua capacidade de vigilância e ainda, o ritmo crescente no qual as novas tecnologias são desenvolvidas e lançadas, muitas vezes de forma prematura, no mercado.

Embora a situação pareça sombria, ainda existe esperança. Como exemplo, a algum tempo atrás a IKEA lançou sua plataforma de iluminação inteligente, Trådfri, que possui uma arquitetura de arquitetura de segurança bem aceitável. A primeira vista, é surpreendente o fato que de, entre todas as empresas, é a IKEA que aponta a importância do investimento de um bom design de segurança para produtos de IoT. Contudo, a decisão da IKEA é compreensível: ao não enxugar os custos do seu produto de IoT, a IKEA reduz o risco de que seus dispositivos sejam hackeados em larga escala, o que forçaria a empresa a realizar um caro recall do produto e ainda afetaria substancialmente a imagem da empresa. Graças a esta decisão, o mundo provavelmente é poupado de experimentar uma botnet no Trådfri, com um número imenso de lâmpadas, cenário onde a escala da botnet do Mirai seria apenas uma piada. Eu acredito que seria importante que mais empresas (especialmente as de IoT) se espelhassem na estratégia da IKEA neste mercado.

Esta pequena história ilustra outro ponto importante: é crucial investir na educação de designers e desenvolvedores em segurança pois novos produtos de TI devem sempre ser projetados com os requisitos de segurança em mente, uma vez que patches de segurança são raramente efetivos em um produto de IoT.

Eu acredito que devemos aumentar a conscientização da população (no nível do usuário final) para questões de segurança. Este é outro assunto importante que devemos continuar trabalhando.

InfoQ: Como indivíduo e desenvolvedor, quais ameaças você acredita que serão dominantes este ano? Nós ouvimos muito sobre ransomware, ataques de phishing e IoT zumbis mas estes ataques são, pelo menos a princípio, evitáveis. Como você se protege? E de quais ameaças?

As ameaças que você mencionou são, pelo menos em teoria, evitáveis. Mas infelizmente nós não vivemos em um mundo perfeito e portanto, devemos esperar que nos próximos anos, sejam cometidos erros de design, deployment e uso do sistemas de TI. Então não deve ser uma grande surpresa, se testemunharmos em 2017 diversos ataques virtuais provavelmente afetando a próxima geração de produtos de TI como, por exemplo, carros conectados, dispositivos médicos, sistemas de realidade aumentada e de realidade virtual.

Para proteção dos meus dados e dispositivos eu uso as boas práticas já amplamente conhecidas: instalar as atualizações de software assim que elas sejam disponibilizadas, criptografar todos os meus discos, utilizar passwords diferentes em cada serviço através de um gerenciador de passwords, ativar autenticação 2-factor em todos lugares possíveis ( para segurança adicional use uma Yubikey ) e possua múltiplos backups criptografados. Para mensagens em dispositivos móveis, eu uso exclusivamente aplicativos com suporte a criptografia end-to-end como o Signal/Wire/iMessage/Whatsapp. Eu também tento, sempre que possível, utilizar nos meus e-mails criptografia PGP/SMIME. E principalmente, fique alerta para os links que você clica em seus e-mails e mensagens, pois mais de 91% dos ataques virtuais começam desta forma.

InfoQ: Eu sei que você também trabalhou com blockchain, mais especificamente o ByzCoin - uma extensão do Bitcoin e outras blockchains. Você comparou o throughput máximo de transações entre o Paypal e a VISA, e teve excelentes resultados comparados com a implementação atual do Bitcoin - capaz de realizar aproximadamente 7 transações por segundo. Você acredita que sua implementação ganhará tração e tornará as cryptocurrencies (criptomoedas) mais estáveis e populares?

Seria incrível se uma criptocurrency (criptomoeda) como o Bitcoin adotasse o ByzCoin, pois teríamos não somente uma melhoria na performance, mas também na sua segurança. Por diversas vezes, questionamos a comunidade Bitcoin se ela estaria interessada em colaborar com a adoção do ByzCoin, mas, infelizmente, pelo menos agora eles não parecem estar muito interessados. Contudo, sendo razoável, a transição para o ByzCoin seria somente um primeiro passo na solução dos problemas que as criptomoedas enfrentam atualmente. Entretando, este passo inevitavelmente aumentaria a urgência na solução de outros desafios enfrentados por estas modas como, por exemplo, o ByzCoin poderia aumentar a taxa de transações de Bitcoin em até duas ordens de grandeza (para ~ 700 TPS), o que também aumentaria os drasticamente os requisitos de armazenamento. Consequentemente, somente nodes ( nós ) com uma excelente infraestrutura poderiam continuar mantendo blockchains, o que centralizaria os Bitcoins. Além disso, outro fator crítico é o consumo de energia dos mecanismos de mineração e este deve ser abordado pois é fator crucial na redemocratização as criptomoedas.

InfoQ: Você menciona no seu artigo que é possível estender outras blockchains. Se você analisar o Ethereum, eu acredito que seu trabalho possibilitará lidar com uma base maior de contratos inteligentes (smart contracts) em uma taxa de transações maior que a atual. Este é o único fator limitante para o que pode ser implementado em uma blockchain com o Ethereum? Você acredita que seu trabalho já definiu este limite ou ainda há espaço para outros avanços?

O ByzCoin certamente poderia ajudar o Ethereum da forma que você descreveu, mas ele também possui outras limitações no sentido de que ele só pode escalar até um certo ponto, pois seu desempenho poderá degradar se o grupo de consenso crescer além de um determinado tamanho.

InfoQ: Agora, imagine o futuro. Recentemente você trabalhou no NORX para a competição CAESAR e em seguida trabalho com blockchain. Quais são seus planos para o futuro? Você pode nos dizer quais projetos você planeja para o próximo ano? O que há de mais moderno nos laboratórios de criptografia?

Claro! Existe uma série de projetos de pesquisa que eu estou atualmente envolvido.

Eu ainda trabalho com problemas de criptografia simétrica, como por exemplo nosso mais recente trabalho relacionado aos riscos potenciais no uso do AES-GCM no TLS. Outro projeto que tenho trabalhado é em construções Masked Even-Mansour (MEM) que pode ser utilizado para especificar modos de criptografia seguros e altamente eficientes e utilizam uma abordagem de design diferente que, por exemplo, o NORX.

Além disto, eu continuo minha pesquisa sobre segurança e escalabilidade em sistemas distribuídos no projeto cothority. Um dos subprojetos desta área, que apresentaremos a sua primeira fase numa palestra na conferência IEEE Security and Privacy 2017 é sobre a geração de aleatoriedade distribuída de uma forma escalável, sem tendência (unbiasable) e verificável por terceiros. O projeto tem uma série de aplicações como por exemplo voto eletrônico, loterias e tecnologia blockchain. Nos próximos passos deste projeto, nós pretendemos explorar outras aplicações deste sistema e tornar o protótipo atual em um serviço online, possibilitando que toda a população tenha acesso a aleatoriedade (randomness) com as características citadas anteriormente.

Outro ponto que nós temos trabalhado no DEDIS são novas maneiras para gerenciamento seguro de identidades digitais, que são cruciais para o descoberta e deploy de chaves de criptografia (encryption), para um modelo mais seguro de procedimentos de atualização de software e encontrar melhores alternativas proof-of-work e proof-of-stake para mecanismos contra fraude (anti-sockpuppet) que são a base de todas as criptomoedas modernas.

Avalie esse artigo

Relevância
Estilo/Redação

Olá visitante

Você precisa cadastrar-se no InfoQ Brasil ou para enviar comentários. Há muitas vantagens em se cadastrar.

Obtenha o máximo da experiência do InfoQ Brasil.

Dê sua opinião

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão
Comentários da comunidade

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

Dê sua opinião

Faça seu login para melhorar sua experiência com o InfoQ e ter acesso a funcionalidades exclusivas


Esqueci minha senha

Follow

Siga seus tópicos e editores favoritos

Acompanhe e seja notificados sobre as mais importantes novidades do mundo do desenvolvimento de software.

Like

Mais interação, mais personalização

Crie seu próprio feed de novidades escolhendo os tópicos e pessoas que você gostaria de acompanhar.

Notifications

Fique por dentro das novidades!

Configure as notificações e acompanhe as novidades relacionada a tópicos, conteúdos e pessoas de seu interesse

BT