Assinaturas digitais: falta pouco
agora
Michael Stanton (*)
Colaborador
Os últimos
dias têm sido ricos em notícias sobre iniciativas para regulamentar
o uso de assinaturas digitais em documentos eletrônicos. A primeira
novidade veio da Câmara, onde finalmente foi apresentado à
Comissão Especial do Comércio Eletrônico o parecer
do dep. Julio Semeghini sobre o projeto de lei 1.483/99, tratando do uso
de documentos digitais. A segunda veio do governo, que editou a medida
provisório 2.200, instituindo a chamada Infra-estrutura de Chaves
Públicas Brasileira, a ICP-Brasil, e definindo os mecanismos de
criação e certificação das chaves criptográficas
a serem adotados para gerar assinaturas digitais e para garantir o sigilo
de documentos.
As discussões no Congresso
de como legislar sobre o comércio eletrônico vêm de
1999, quando foram encaminhados três projetos de lei, sendo dois
na Câmara e um no Senado. O parecer do dep. Semeghini reúne
os dois projetos da Câmara, mas será ainda necessário
reconciliá-lo com o projeto de lei do senador Lúcio Alcântara,
já aprovado no Senado, para chegar a um consenso final sobre a legislação
a ser adotada.
Entretanto, como o projeto do senador
é bastante enxuto, dando apenas forma legal a documentos eletrônicos,
as demais considerações do projeto da Câmara devem
permanecer inalteradas. Estas tratam principalmente da certificação
das chaves criptográficas usadas nas assinaturas, e do credenciamento
das entidades certificadoras. As propostas estão alinhadas com legislação
em outros países, o que é natural num mundo onde os negócios
internacionais são de importância sempre maior. O projeto
substitutivo do dep. Semeghini é bastante liberal no que diz respeito
à tecnologia, exigindo apenas o uso de criptografia assimétrica
e cobrando idoneidade e competência das entidades certificadoras,
sem contudo imposição de padrões específicos.
Já a MP 2.200 trata de erguer
uma estrutura complexa de entidades certificadoras para atender as necessidades
do governo federal, como já havia sido previsto nos decretos 3.505
e 3.587 editados em 2000. O decreto 3.505, de junho de
2000, criou o Comitê Gestor
de Segurança da Informação, que deveria guiar a entrada
do governo federal na era eletrônica de modo seguro, enquanto o decreto
3.587, de setembro de 2000, descreveu como deveria funcionar a infra-estrutura
de chaves públicas do Poder Executivo Federal, então chamada
de ICP-Gov.
Agora em junho de 2001, a MP 2.200
cria, semi-pronta, a ICP-Brasil, extrapolando bastante os objetivos antes
declarados nos decretos citados, pois o que era previsto inicialmente apenas
para atender ao governo federal agora passa a ter outras finalidades, inclusive,
deve-se supor, o comércio eletrônico, embora isto não
seja explicitado no texto.
Para reforçar esta suposição,
a MP cria o Comitê Gestor da ICP-Brasil, com 11 integrantes, sendo
4 da sociedade civil, dos quais dois já foram nomeados na semana
passada. Este Comitê Gestor seria assessorado e receberia apoio técnico
do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações
- CEPESC, unidade da Agência Brasileira de Informações
(Abin).
Segundo porta-voz do governo, não
há conflito entre a MP e os projetos sendo discutidos no Congresso,
e "o mercado não está obrigado a buscar esse certificado
de conformidade das normas que estão sendo criadas pelo órgão
para operarem no país".
Entretanto, ele admitiu que as certificadoras
que não tiverem um credenciamento da ICP-Brasil, ficarão
restritas aos seus atuais mercados, já que correm
o risco de não serem reconhecidas por aquelas que submeteram ao
novo órgão regulador.
O que significa submeter-se ao novo
órgão regulador? Para entender melhor do que se trata, convém
examinar os primeiros documentos publicados pela ICP-Brasil, que estão
disponíveis para consulta pública e envio de comentários
até 23 de julho de 2001 no sítio www.governoeletronico.gov.br.
Estes documentos incluem o Termo de Referência do Comitê Gestor
da ICP-Brasil, as Políticas de Certificado da ICP-Brasil, a Declaração
de Regras Operacionais da AC-Raiz, e a Política de Segurança
da ICP-Brasil, num total de mais de 300 páginas. Ao folhear este
calhamaço de normas, alguns detalhes chamam a atenção,
e, como dizem os ingleses, "the devil is in the details" (o diabo reside
nos detalhes).
Talvez o que mais cause estranheza
é o fato do usuário não controlar a geração
das chaves criptográficas que ele mesmo vai usar. Segundo a norma:
"Todo portador de certificado a ser emitido deverá gerar o par de
chaves usando equipamento da AR e um algoritmo aprovado pelo CG da ICP-Brasil"
(AR é uma Autoridade Registradora, que tem a função
de identificar o usuário da chave pública).
Porém, "a chave privada da
Assinatura Digital de cada usuário é para ser mantida somente
pelo usuário devendo o mesmo assegurar seu sigilo. Qualquer divulgação
da chave privada de assinatura pelo usuário será de sua inteira
responsabilidade." Portanto, o uso deste sistema de chaves criptográficos
implica em um ato de fé que o equipamento da AR revele a chave privada
que ele gera apenas para este usuário, e não para mais ninguém.
Caixa-preta - Este equipamento
da AR é mais uma caixa-preta administrada por outros, da mesma família
que a urna eletrônica, em que deveremos confiar porque alguém
nos garante que funciona corretamente. Há muitas pessoas que preferem
não confiar em caixas-pretas que possam ser manuseados por outras
pessoas à sua revelia. Por outro lado, este problema é bastante
intratável por outros meios, pois somente uma máquina própria,
fisicamente isolada, teria todas as condições de gerar o
par de chaves, mantendo o sigilo da chave privada. A solução
pragmática, então, poderia ser um projeto aberto, e jamais
sigiloso, de máquina de gerar chaves, que não tivesse meios
de transmitir as chaves gravadas exceto para o meio físico do interessado,
e que pudesse apagar completamente todas as informações sobre
chaves da sua memória interna depois de cada uso.
Um dos temas que permeia a documentação
da ICP-Brasil é o uso preferencial de algoritmos criptográficos
nacionais, desenvolvidos, devemos supor, pelo Cepesc, e implementados em
hardware
de fabricação nacional. É bem positiva esta ênfase
em tecnologia nacional, porém, é essencial o observador ser
convencido de que os algoritmos em questão oferecem alguma vantagem
em segurança ou eficiência, comparado com as alternativos
usados no domínio público. É evidente que o Cepesc
possui bons quadros na área criptográfica, mas seria preferível
que seu trabalho não tivesse que se esconder atrás de uma
cortina de sigilo desnecessária, como vem sendo escondido no caso
das rotinas criptográficas usadas nas urnas eletrônicas.
Pelo contrário, este trabalho
deveria se tornar aberto para poder ser validado publicamente pela comunidade
de pesquisa em criptografia, o que reforçaria a confiança
pública nele. Deve-se lembrar que o governo dos EUA recentemente
realizou um concurso público para selecionar um algoritmo para o
Advanced Encryption Standard, e o vencedor foi um algoritmo criado e tornado
público por dois belgas. Nacionalismo e o uso de algoritmos sigilosos
não são bons conselheiros na escolha de tecnologia criptográfica.
Quem sabe, no Cepesc já esteja
trabalhando o nosso James Ellis (funcionário do serviço de
informações inglês que teria descoberto a criptografia
assimétrica alguns anos antes de Diffie e Hellman - vide http://www.cesg.gov.uk/about/nsecret),
e nós somente saberemos dele daqui a uns 25 anos? Nao seria muito
melhor sabermos do seu talento e do seu trabalho agora? Na prática,
se for realmente a intenção da ICP-Brasil interoperar com
outras ICPs, não vai ser possível fugir do uso, também,
de algoritmos criptográficos usados, por exemplo, no mundo do comércio
internacional, onde não haverá como impor o uso generalizado
de um padrão brasileiro.
Política de segurança
- O outro documento que chama a atenção é sobre a
política de segurança, que, de modo geral, está repleta
de boas práticas para resguardar a integridade dos sistemas a serem
montados para as unidades que comporiam a ICP-Brasil. Entretanto, causa
surpresa ler que, para trabalhar em uma destas unidades, o candidato teria
que ter sua vida pública "pesquisada", além de "serem observados
os ambientes social, familiar e funcional".
Isto lembra muito os tempos recentes
quando era exigido um atestado de bons antecedentes ideológicos
para assumir cargos públicos, e está implícito na
regra que existem padrões para a vida social e familiar, que não
são explicitados e que deveriam ser seguidos por um candidato a
um cargo destes. Seria bom saber de antemão quais seriam estes padrões,
para ver se são aceitos publicamente. Não havendo consenso
sobre os tais padrões, seria preferível eliminar qualquer
menção deles das regras a serem adotadas oficialmente.
De qualquer maneira, os sinais são
auspiciosos para a resolução em breve do problema de suporte
para uso ampla de criptografia no país, o que deveria tornar mais
seguro e, portanto, mais bem aceito e difundido o uso de Internet para
transações comerciais, financeiras e administrativas.
(*) Michael
Stanton é professor titular de redes do Instituto de Computação
da Universidade Federal Fluminense e escreve semanalmente sobre a interação
entre as tecnologias de informação e comunicação
e a sociedade. |