Wednesday, June 30, 2010

FBI falha em quebrar criptografia de discos rígidos de Daniel Dantas

Olá amigos! Para fechar bem o mês de junho, uma reportagem muito boa sobre criptografia: Alguém se lembra da CPI das Escutas Telefônicas da Câmara dos Deputados, vulga CPI dos Grampos?? Alguém se lembra do Daniel Dantas, sócio-fundador do Grupo Opportunity?? Alguém se lembra da operação Satiagraha?? E quem ganhou as três últimas edições do BigBrother Brasil, alguém lembra? (a-há! =) )


Infelizmente, o povo brasileiro não é conhecido pela sua boa memória ou grande interesse por politica, haja visto o resultado das últimas eleições... Mas o objetivo deste blog não é discutir política. Então o que tem haver a operação Satiagraha, o banqueiro Daniel Dantas e este blog? O uso de criptografia para ocultação de informações sensíveis. Explico melhor: deflagrada em julho de 2008, a operação Satiagraha apreendeu 6 HDs no apartamento do banqueiro, num total de 2,08TB de dados, segundo reportagem do G1.
Segundo a reportagem, "O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
O sistema utilizado para criptografar os discos? "a assessoria de Daniel Dantas informou que "os HDs foram criptografados a partir de dois programas disponíveis na internet. O primeiro, líder de mercado, chamado PGP, pode ser encontrado na página www.pgp.com. O outro, Truecrypt, gratuito, está hospedado no endereço www.truecrypt.org"."
A ajuda aos EUA só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso. Em lugares como o Reino Unido, Daniel Dantas poderia ser obrigado a revelar a chave para acesso aos arquivos...


Após um ano de tentativas frustradas, O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos, e em abril a polícia federal norte-americana devolveu os equipamentos ao Brasil. O INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha: "dicionário". Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.

Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança.

Meus comentários: Enquanto o INC aguarda, a Digital Intelligence lançou no mercado de computação forense uma estação dedicada para a tarefa de quebra de senhas, chamado FRED SC (meu amigo Suffert já escreveu um excelente texto sobre o FRED SC). Sabemos que a técnica empregada (dictionary attack) pode ser eficiente em alguns casos, mas em outros nem tanto... Brute force me parece um trabalho que será concluído pelas gerações futuras, visto a quantidade de combinações possíveis geradas por um algoritimo de 256 bits... Vamos ver se alguma próxima edição do FRED SC dá conta do recado...


Quer entender como AES128 bits funciona?

UPDATE 07/07:

Um artigo interessante, focando  a questão do software livre TrueCrypt no tema deste post, pode ser lido aqui.

UPDATE 07/07:

Como deveria ser a abordagem deste tema:


No comments:

Post a Comment