Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

RafaelSonyLock

Testes de urnas eletrônicas com hackers terminam sem que haja invasão

Recommended Posts

Especialistas convocados não conseguiram quebrar a segurança da urna eletrônica que será usada pelo Tribunal Superior Eleitoral nas Eleições 2010.

 

Os testes com hackers realizados pelo Tribunal Superior Eleitoral (TSE) com as urnas eletrônicas que serão usadas nas Eleições 2010 terminaram sem que o sistema que contabiliza os votos fosse comprometido.

 

Segundo comunicado no site do TSE, os 38 especialistas convocados pelo órgão para testar a segurança do sistema não conseguiram comprometê-lo durante os testes, que aconteceram entre os dias 10 e 13 de novembro.

 

No último dia de testes, o TSE afirma que especialistas da Procuradoria Geral da República (PGR), do Tribunal Superior do Trabalho (TST) e da Polícia Federal (PF) tentaram invadir a urna eletrônica para alterar contagem de votos e fraudar eleições por diferentes métodos, mas não tiveram sucesso.

 

O representante da Polícia Federal tentou, sem sucesso, alterar as informações em cartões de memória que alimentam a urna eletrônica, mudando os votos antes mesmo do eleitor se apresentar à sua seção eleitoral.

 

Os especialistas do TST tiveram como estratégia alterar o boletim da urna, que imprime a comprovação do voto.

 

O plano teve relativo sucesso, mas a impressão fraudulenta não saia do mesmo tamanho da impressão original, o que comprometeria o sigilo da invasão.

 

Já os especialistas da PGR tentaram, também sem sucesso, substituir o sistema operacional original da urna eletrônica, baseado em Linux, para que pudessem controlar todos os processos do equipamento.

 

É a primeira vez que o TSE expõe o sistema de segurança da urna eletrônica à avaliação técnica antes da votação.

 

Segundo o secretário de Tecnologia da Informação do Tribunal Superior Eleitoral (TSE), Giuseppe Janino, a falta de sucesso nos testes prova que eleitores não devem se preocupar com a segurança do sistema.

 

Como último passo do processo, o ministro do TSE, Ricardo Lewandowski, anunciará na próxima sexta-feira (20/11) os vencedores dos três prêmios em dinheiro para as melhores sugestões técnicas que sofistiquem a segurança da urna eletrônica.

 

Os prêmios serão de cinco mil reais, três mil reais e dois mil reais.

 

Fonte: http://idgnow.uol.com.br/seguranca/2009/11/16/testes-de-urnas-eletronicas-com-hackers-terminam-sem-que-haja-invasao/

Compartilhar este post


Link para o post
Compartilhar em outros sites

RIO - Ao longo de cinco dias, este mês, 26 hackers, consultores e técnicos de informática especializados em segurança puseram a mão na massa, isto é, na urna eletrônica, para verificar se ela é mesmo dura na queda. As eleições presidenciais de 2010 estão logo ali, depois da esquina, e o teste era uma velha reivindicação da comunidade de TI brasileira. DIGITAL conversou com Nelson Murilo Ruffino, consultor de segurança que representou nos testes das urnas o capítulo brasileiro da Information Systems Security Association (ISSA), entidade internacional do setor. Os testes foram realizados no Tribunal Superior Eleitoral, em Brasília.

 

Segundo Nelson, foi muito boa a impressão que a urna - movida a Linux - deixou durante os testes. Vários tipos de ataques foram tentados no aparelho, mas nenhum funcionou, e todos foram acompanhados de perto por técnicos do TSE.

 

- Eles nos deixaram à vontade; pudemos mexer bem na urna, e os técnicos do TSE que nos acompanharam a toda hora diziam que, se tivéssemos alguma nova ideia sobre métodos de ataque, que os avisássemos, pois ajudariam no que fosse preciso - conta o expert.

 

A verificação feita por Nelson explorou a possibilidade de um eleitor votar em duas seções eleitorais no mesmo pleito. Para isso, era preciso que a mídia que carrega as informações da urna - um flashcard - fosse violada.

 

- Imaginamos um eleitor que fosse votar no lugar de uma pessoa falecida, usando seu título em várias seções, ou mesmo que votasse com seu próprio título várias vezes, pois esses dados constariam das listagens de diferentes seções eleitorais - explica. - Para isso, seria preciso violar e alterar o arquivo de listagem (a carga) de várias urnas, contido nos flashcards, e inseminá-las com dados de eleitores que não estivessem em suas listagens originais.

 

A urna em teste: embora ataques tenham falhado, consultor diz que sistema ainda pode ser vulnerável / Crédito: Divulgação

 

Se bem-sucedida, essa tática poderia, por exemplo (tomando uma cidade pequena), fazer aparecer os mesmos dez eleitores em 30 urnas, dando a algum candidato mal-intencionado 300 votos de vantagem. Entretanto, o ataque falhou.

 

- Foi até possível contaminar o arquivo da carga da urna, mas, uma vez modificado, ele não foi reconhecido por ela, devido às propriedades da chave criptográfica usada. Se violado, portanto, o arquivo não é mais lido pela urna - afirmou Nelson.

 

Vários outros testes foram feitos pelos técnicos e hackers. Um deles tentou quebrar o sigilo do voto usando radiação eletromagnética. O princípio era parecido com o dos programas keyloggers, que instalados no computador capturam tudo o que digitamos e envia ao criminoso digital. No caso, a ideia era puxar de forma wireless, através das próprias emissões eletromagnéticas do teclado da urna, o que estava sendo digitado pelo eleitor, comprometendo o sigilo do voto. Entretanto, diz Nelson (embora este teste tenha ficado a cargo de outro técnico), o equipamento usado precisava ficar muito perto (a centímetros) da urna para a captura, inviabilizando o ataque, que, naturalmente, deveria ser feito à distância.

 

Outras equipes tentaram infectar a urna com códigos maliciosos (vírus etc), através do flashcard de inseminação, e também verificaram se era possível violar fisicamente o lacre do aparelho de modo sutil (sem que a violação se tornasse aparente). Tudo sem sucesso.

 

- Mas é preciso lembrar que todos os ataques que fizemos foram isolados e pontuais - diz Nelson. - Ou seja, os testes não foram feitos dentro do processo normal de uma eleição. A conclusão que tirei foi que com tentativas de invasão pontuais não é possível invadir o sistema; seria, em tese, necessária uma ação coordenada, combinando vários tipos de ataques, em diversos momentos do processo real do pleito. Isso precisaria de testes bem mais completos e exaustivos do que os realizados.

 

O flashcard que leva a carga com as listagens da urna eletrônica: violado, ele não foi reconhecido pelo aparelho / Crédito: Divulgação

 

O que não significa que não haja pontos positivos no resultado - afinal, o TSE até abrandou algumas de suas regras para que os testes fossem feitos. A fiscalização real é bem mais rigorosa, lembra o especialista.

 

Entretanto, o esquema das verificações não foi plenamente satisfatório.

 

- De modo geral, chegamos lá e fizemos os testes, sabendo só na hora como seria o ambiente a ser testado - diz Nelson. - Quem quisesse poderia até agendar antes para olhar o código-fonte da urna, mas para fazer uma análise profunda de vulnerabilidades nesse código seriam necessários muitos dias.

 

Além da carga, também se provou violável o lacre do envelope plástico para sua transferência.

 

- Ele deveria quebrar se tentasse ser violado, mas era possível abri-lo sem que isso ficasse aparente.

 

A urna, então, saiu incólume dos testes. Mas, para o consultor de segurança Marcos Tadeu, a questão está longe de estar resolvida.

 

- Sem um sistema que permitisse verificar assinatura criptográfica do hardware e do software, ninguém poderia garantir que todas as urnas têm os mesmos hardware e software carregados, a não ser pela palavra do TSE. Um sistema "trocador de votos" pode ser implantado no processo de fabricação de quaisquer dos componentes da urna, ativado por data ou outro evento. Minha dúvida continua: como garantir e verificar que todas as urnas são iguais e sem malware pré-implantado em nenhum dos níveis?

 

" Como garantir e verificar que todas as urnas são iguais e sem malware pré-implantado em nenhum dos níveis? "

 

Nelson reconhece que nunca se terá num processo informatizado 100% de segurança, mas diz que a parte tecnológica atual das urnas dificulta muito a fraude.

 

- Existem pontos a serem melhorados, e as urnas que estão sendo licitadas (50% do parque atual) têm controles melhores que as atuais. Na verdade é necessário verificar apenas o resultado, e isso passa por uma auditoria. Na medida em que urnas aleatórias tenham uma conferência manual (voto impresso), existirá a garantia de que não houve fraude. O problema de imprimir é que votos em papel podem ter problemas de impressão não detectados pelo eleitor na conferência visual, ou que podem "sumir" para impugnar de maneira proposital uma determinada seção, entre outras possibilidades.

 

Para ele, se pensarmos que na vigência dessas urnas foram eleitos presidentes de partidos em lados opostos, fica difícil imaginar que alguém possa ter controle da votação em escala suficiente para mudar a vontade do eleitor.

 

Fonte : http://oglobo.globo.com/tecnologia/mat/2009/11/23/a-prova-de-fogo-da-urna-eletronica-914881559.asp

Compartilhar este post


Link para o post
Compartilhar em outros sites

- Sem um sistema que permitisse verificar assinatura criptográfica do hardware e do software, ninguém poderia garantir que todas as urnas têm os mesmos hardware e software carregados, a não ser pela palavra do TSE. Um sistema "trocador de votos" pode ser implantado no processo de fabricação de quaisquer dos componentes da urna, ativado por data ou outro evento. Minha dúvida continua: como garantir e verificar que todas as urnas são iguais e sem malware pré-implantado em nenhum dos níveis?

exatamente o que falei no 1º topico sobre o assunto

 

if data=eleicao then

   ativa

else

   encuba

end if

Compartilhar este post


Link para o post
Compartilhar em outros sites

- Sem um sistema que permitisse verificar assinatura criptográfica do hardware e do software, ninguém poderia garantir que todas as urnas têm os mesmos hardware e software carregados, a não ser pela palavra do TSE. Um sistema "trocador de votos" pode ser implantado no processo de fabricação de quaisquer dos componentes da urna, ativado por data ou outro evento. Minha dúvida continua: como garantir e verificar que todas as urnas são iguais e sem malware pré-implantado em nenhum dos níveis?

exatamente o que falei no 1º topico sobre o assunto

 

if data=eleicao then

   ativa

else

   encuba

end if

Resumindo, eu não intendi nada que você falou !

Compartilhar este post


Link para o post
Compartilhar em outros sites

nunca será 100% seguro mas com todos estes ataques acho que provou ter 99,999999999 % de segurança

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.