World "Wild" Web II

Estado da Arte - A rationale das iniciativas conhecidas

As iniciativas propostas conhecidas para ataque ao problema de segurança se deparam, invariavelmente, com a conflitante tarefa de oferecer segurança a um modelo já reconhecido como intrinsecamente inseguro, tanto no todo quanto em suas partes.

Como estratégia, tais iniciativas usualmente dividem artificialmente um sistema complexo em subproblemas, atacando-os individualmente, na esperança de melhorar a solução do sistema como um todo.

Como exemplo notável tem-se a criptografia, bastante eficaz localmente, em seu próprio domínio, mas apenas coadjuvante em ambientes complexos que requerem uma abordagem de segurança sistêmica e bem mais ampla. Apesar de bastante adequadas para a blindagem de dados em trânsito ou sua guarda, as técnicas criptográficas são tão bem definidas quanto suas próprias fronteiras, saindo da sua alçada de responsabilidade (matematicamente irretocável) todas as demais operações efetuadas com a informação em si no restante do modelo. E estas, em sistemas complexos, usualmente são a grande maioria.

Esta afirmativa advém do fato de que dados cifrados, não se prestam para outra coisa senão, grosso modo, trafegar por redes públicas e/ou ficarem armazenadas esperando uso. Faça-se mister, no entanto, que a informação nunca nasce de forma cifrada, nem tem serventia alguma enquanto assim se apresentar. O tempo e o espaço, portanto, em que tal informação se apresente in natura no sistema, geram oportunidades/vulnerabilidades cada vez mais exploradas por quem quer que tenha vivo interesse na informação, à qual não teria acesso previsto ou legal.

Em outras palavras, as cédulas (dinheiro em espécie) e outros valores passíveis de transporte passam mais tempo fora do carro-forte e dos cofres que no interior destes, e um mercado considerável tem surgido diante desta constatação. O sistema financeiro e o de transporte de valores, mas especificamente os bancos e seus terceirizados para o transporte de valores, convivem com esse problema e o conhecem bastante bem. Sabem, por exemplo, que a tecnologia de transporte blindado de valores é adequada para o transporte de numerário e outros valores, ao mesmo tempo em que reconhecem que o maior risco ao bem transportado está, exata e imediatamente, antes ou depois de seu transporte em si. Daí a justificativa de toda uma logística de procedimentos paramilitares quando do embarque/desembarque de valores nas portas das instituições financeiras ou nos caixas eletrônicos. Tais procedimentos e cuidados equivalentes no mundo digital, entretanto, revelam-se tímidos, senão pífios.

Assim, é prática comum entre os engenheiros de software e administradores de sistemas e de redes, por exemplo, se preocuparem muito mais seriamente com a biblioteca criptográfica utilizada para os dados em trânsito, que com a segurança da mesmíssima informação, antes ou depois da (necessária) operação criptográfica, i.e. nos sistemas cliente-servidor que eles mesmos projetam e desenvolvem.

Delegar a segurança dos dados a uma terceira parte, preferencialmente fora do escopo de suas responsabilidades, tem se mostrado uma política irresistível para os construtores de sistemas.

Tais abordagens de dividir para conquistar, consagradas pelas engenharias de software e de redes no atendimento de requisitos funcionais, não aparentam ter a mesma eficácia quanto ao atendimento dos requisitos de segurança, no nível sistêmico. Assim, a natureza do problema da segurança (essencialmente doutrinário) acaba por, invariavelmente, se impor sobre tais agregados de boas soluções parciais, mas ineficazes quando tomadas em conjunto e aplicadas ao todo.

Limitações tecnológicas e de escopo das iniciativas

Um sistema Web complexo, quando sob sério escrutínio, revela-se como um agregado de funcionalidades e tecnologias, muitas vezes tanto complementares quanto intrinsecamente distintas. Sob certos pontos de vista, pode até se apresentar como uma amálgama de código de diferentes fontes, propósitos e autoria, em execução sobre uma rede-substrato de características de todo semelhantes, para atender a um elemento humano com seus interesses, necessidades, crenças e idiossincrasias.

Se há um padrão em tais sistemas, será o de procurar prover funcionalidades e desempenhos esperados, sem os quais qualquer sistema não terá a chances de se estabelecer. Tais requisitos (i.e. funcionalidade e desempenho), caso não sejam atendidos adequadamente, tal fato será notado sem esforço pelos usuários. O mesmo não acontece, no entanto, com os requisitos de segurança.

Da doutrina de segurança da informação é axiomático supor que os requisitos de funcionalidade e desempenho são filosófica e inerentemente conflitantes com os requisitos de segurança. Adicionalmente, dela também advém a afirmação de que “não há como se demonstrar inequivocamente que um sistema é seguro. Para se demonstrar que um sistema não o é, no entanto, basta se violar, por quaisquer que sejam os meios, algum requisito da segurança requerida/projetada/implementada pelo sistema” [Hora, 1999].

Da mesma forma, uma vez que o elemento humano também faz parte do sistema (e, portanto, seu comportamento é um elemento que pode gerar impacto na sua segurança), advém ser improvável que somente tecnologia apresente uma solução eficaz para o problema da segurança do ponto de vista sistêmico.

Como exemplo, após o evento ocorrido em 11 de setembro de 2001, o governo americano se propôs a apresentar um plano para o financiamento para pesquisa e desenvolvimento, prevendo que os próximos ataques terroristas de magnitude à sua infraestrutura já poderiam envolver o ciberespaço. Sem surpresa, o plano (divulgado em abril de 2006) caracteristicamente apresenta o mesmo viés de tentar atacar subproblemas localizados, e já há sérias dúvidas de que venha a ser eficaz .

(continua no próximo post)

Parte anterior

Próximas partes

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Frank | 2011-07-30 09:37:52 | permalink | topo

Evandro,

Apesar de seu texto estar bastante rebuscado (pelo menos para mim), conseguir extrair alguns "Conceitos Filosóficos". Acredito, que tais conceitos me serão úteis como um norte em alguns aspectos para a escrita de futuros textos.

Parabéns pelo trabalho!

-Frank