Recentemente a Procuradoria Especializada do ITI exarou uma Nota sobre o tema do hardware criptográfico e seu uso para armazenamento de chaves privadas.
O texto está publicado e concordo com a essência do documento. Por isso, este artigo, nos limites da sua publicação, não fará nenhuma releitura da sua visão.
O que não impede que não sendo nenhum texto sacrossanto, não possa ser revisitado pelo profissionais da casa, — a partir de novas demandas sociais e tecnológicas. Desejo apenas fazer algumas anotações sobre o tema, deixando ao leitor a responsabilidade de aprofundar a leitura das fontes. Dou-me por satisfeito se mostrar o espírito que orienta este tema 1.
[1] O primeiro aspecto é o que posso chamar de "uso social" de uma plataforma tecnológica. A ICP-Brasil como um sistema nacional não pode querer se preservar puro diante da vida concreta e real, que sempre dinâmica e mutável, e comparativamente imperfeita face a face com as normas e regras que construímos para infraestruturas.
[2] Segundo aspecto é o aparente equívoco de se pensar que seres humanos podem ter algo assim como "posse de uma chave privada ou secreta". Ao usar usarmos a expressão que "tenho uma chave privada" o faço apenas poranalogia, o que é sempre, e sempre será, a pior forma de definir algo, posto que o defino por mera aproximação. Isto é quase dito num sentido metafórico. Diga-se além do que, e a bem da verdade, que a própria expressão tornada corrente assinatura digital é igualmente uma metáfora.
Visto o uso social da tecnologia ser ponto essencial e irrecusável (ponto [1]). Em outras palavras: monta-se tal ou qual sistema tecnológica para cumprir finalidades sociais. Não há erro gravíssimo em se usar a fortiori, por didatismo que o seja, tais metáforas ou expressões cunhadas por analogia a fatos do mundo da vida. Apenas e tão-somente dever-se-ia ter em mente, em certos casos, a precisão de uma linguagem técnica-formal, o que Alfred Tarski chamou de "linguagem especificada" e a linguagem natural, onde certos temas apenas admitem soluções mais ou menos vagas e "sua solução pode ser unicamente aproximada"2.
Quando a nossa já superada 3 MP 2.200-2 diz:
"O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento."
Creio que o espírito da lei, desta ou futura, deve ser preservar o cidadão de qualquer tutela (key recovery ou key escrow) de seus segredos criptográficos pelo Estado. De resto, estamos apenas no campo da semântica: nós não geramos nada, apenas comandamos sistemas de software, geralmente embarcados num hardware, para que ele produza minhas chaves criptográficas. Do mesmo modo não tenho chaves privadas em minha posse. Sim, carrego um cartão de PVC, ou policarbonato vai lá, em meu bolso, ali um chip FIPS-140 onde gerei e armazeno minha chave privada, protegida por uma senha ou PIN4. Este pedaço de "plástico" e seu chip é minha chave? Sim e não. Na verdade, são tantas as mediações entre mim e as chaves plasmadas no circuito integrado, que ficaria temerário afirmá-lo, assim sem maiores considerações. Não, eu não posso ter bits em minha posse, — eu tenho um ICC card, isto sim, um plástico em meu bolso —, mas, por outro lado, posso manifestar meu desejo de usá-los para algo; ou ainda, posso deliberar livremente sobre seus efeitos.
A distância entre o par de chaves que está no chip de meu cartão tipo smartcard ou num dispositivo de hardware tipo HSM5, reside exatamente em todas as complexas camadas de software que possibilitam sua operação efetiva. Um e outro, do pequeno cartão ao hardware mais robusto, tem as mesmas características, resumidamente: operam funções criptográficas básicas e tem algum nível de resistência à violação. Tanto num HSM como num cartão ou token tenho ambas as caraterísticas descritas, e da mesma forma, só tenho acesso a tais dispositivos mediante a presença de drivers, criptoAPIS, um middleware, que fazem de fato exequíveis as cripto operações que nos são exigidas em plataformas como as que temos em nosso país para a ICP-Brasil (Sped, NFe, "conectividade social ICP", e demais).
Revisão v. 2.0
Uma leitura muito interessante e fundamental sobre este e outros temas é o artigo de Fabiano Menke & Viviane Bertol, que atuaram conosco no ITI: Nota do ITI sobre uso de HSM. [↩]
Cf. A. Tarski. Logic, Semantics, Metamathematics. Hackett Publishing Company, 1983; e também "La concepción semántica de la verdad y los fundamentos de la semántica". In: Teorías de la verdad en el siglo XX. Madrid, Tecnos, 1997. [↩]
Ao falar "superada" não quero em absoluto dizer que ela não tenha realizado seu papel histórico, e mesmo realizado seu ciclo, o fez, e com bastante utilidade ao país. Mas passados quase uma década o seu aspecto quase lacônico relativamente ao uso efetivo que a sociedade fez desta plataforma técnico-jurídica, urge a sua reconstrução e releitura. [↩]
Personal identification number... [↩]
Hardware Security Module. Pode ser definido como " ... a piece of hardware and associated software/firmware that usually attaches to the inside of a PC or server and provides at least the minimum of cryptographic functions. These functions include (but are not limited to) encryption, decryption, key generation, and hashing. The physical device offers some level of physical tamper resistance and has a user interface and a programmable interface."https://www.sans.org/reading-room/whitepapers/vpns/overview-hardware-security-modules-757. [↩]
Fonte: http://renatomartini.net
Nenhum comentário:
Postar um comentário
Agradecemos sua participação.