segunda-feira, junho 04, 2012

O mercado de vulnerabilidades e o Futuro da Segurança

O presente artigo é uma tradução livre para o português do artigo "The Vulnerabilities Market and the Future of Security" do autor americano Bruce Schneier. A publicação e tradução só foi possível diante da autorização direta do autor. A única condição solicitada por ele foi a indicação do link original do artigo, que pode ser encontrado diretamente aqui. O artigo também foi publicado na revista americana Forbes.

O mercado de vulnerabilidades e o Futuro da Segurança
Por Bruce Schneier
Trad. Guilherme Damasio Goulart e Vinícius da Silveira Serafim


     Diversos artigos têm sido publicados sobre o novo mercado de “zero-day exploits"[1], envolvendo vulnerabilidades computacionais novas e sem correção. Eles não se referem apenas às empresas de software, as quais às vezes pagam recompensas para os pesquisadores que as alertarem sobre vulnerabilidades de segurança, podendo, assim, corrigi-las. Atualmente há também governos -  e empresas que vendem para governos - que compram vulnerabilidades com a intenção de as manterem em segredo para, após, poderem explorá-las.
    
        Esse mercado é maior do que as pessoas têm consciência e está se tornando ainda cada vez maior. Recentemente, a revista Forbes publicou uma lista de preços para os “zero-day exploits”, juntamente com a história de um hacker que recebeu U$ 250.000,00 de um “contratado do governo americano” (no início eu não acreditei na história e na lista de preços, mas fui convencido de que ambas eram verdadeiras). A revista Forbes publicou um perfil de uma empresa chamada Vupen, cujo negócio é vender “zero-day exploits”. Outras empresas estão nesse ramo e vão desde startups como a Netragard e a Endgame até grandes empresas de fornecimento de soluções de defesa como a Northrop Grumman, General Dynamics e Raytheon.

       A situação é muito diferente da ocorrida em 2007, quando o pesquisador Charlie Miller escreveu sobre as suas tentativas de vender os “zero-day exploits”; e também da pesquisa feita em 2010 que revelou não haver muito dinheiro envolvido na venda de “zero day exploits”. O mercado amadureceu substancialmente nos últimos anos. Esse novo mercado perturba a economia envolvida no ato de encontrar vulnerabilidades de segurança e o faz em detrimento de todos nós.

     Há muito venho sustentando que o processo de encontrar vulnerabilidades de segurança em sistemas e softwares aumenta a segurança global. Isso ocorre pois a economia da caça de vulnerabilidades favorece a sua divulgação. Enquanto o principal ganho de se encontrar vulnerabilidades for a notoriedade, a divulgação pública das vulnerabilidades tem um único caminho óbvio. De fato, levou anos para a nossa indústria mover-se de um modelo de divulgação total - anunciando a vulnerabilidade publicamente e suportando as consequências - para um modelo chamado de “divulgação responsável”: dando ao fornecedor de software a vantagem de corrigir a vulnerabilidade. A alteração nessa economia é o que provoca a mudança: em vez de ganhar apenas notoriedade técnica, alguém que tenha sucesso encontrando vulnerabilidades pode obter algum lucro como consultor (e facilita ser um pesquisar de segurança responsável). Mas, independente das motivações, uma vulnerabilidade descoberta significa - na maior parte dos casos - uma vulnerabilidade corrigida. E uma vulnerabilidade corrigida torna todos mais seguros.

   É por isso que o novo mercado de vulnerabilidades é tão perigoso; ele resulta no fato das vulnerabilidades permanecerem secretas e sem correção. Isso é ainda mais lucrativo do que o mercado de vulnerabilidades públicas, o que significa que mais hackers escolherão esse caminho. E ao contrário da recompensa anterior de notoriedade e de trabalhos de consultoria, isso dá aos desenvolvedores de softwares de uma empresa o incentivo de, deliberadamente, criar vulnerabilidades nos produtos em que eles estão trabalhando, para em seguida vendê-los secretamente a algum órgão do governo.

     Nenhum fornecedor executa a revisão de código fonte em um nível necessário para detectar e provar a má intenção nesse tipo de sabotagem. Ainda mais importante, o novo mercado de vulnerabilidades de segurança resulta em uma variedade de órgãos governamentais ao redor do mundo que possuem um forte interesse em que essas vulnerabilidades permaneçam sem correção. Entre esses há desde órgãos que realizam a aplicação ou cumprimento das leis (como o FBI e a polícia alemã que estão tentando construir ferramentas específicas de vigiância da Internet); órgãos de inteligência como a NSA[2], que estão tentando construir ferramentas de vigilância em massa da Internet e até organizações militares que tentam construir armas cibernéticas.

    Todos esses órgãos, por muito tempo, tiveram que lidar com a dúvida entre usar as novas vulnerabilidades descobertas para proteger ou para atacar. Dentro da NSA, isso era tradicionalmente visto como um dilema[3], e o debate se dava entre o COMSEC (communications security) e o SIGINT (signals intelligence), ambos da NSA. Se eles encontrassem uma falha em um algoritmo criptográfico popular, poderiam utlizar essa informação ou para corrigir o algoritmo e tornar a comunicação de todos mais segura, ou eles poderiam explorar a falha para fins de espionagem - enquanto, ao mesmo tempo, isso permitisse que as pessoas que eles desejavam proteger permanecessem vulneráveis. Esse debate se arrastou durante décadas dentro da NSA. Pelo que eu ouvi, até por volta de 2000, o COMSEC vinha ganhando as discussões com folga, mas as coisas mudaram completamente após o 11 de Setembro.[4]

    Todo o sentido na divulgação de vulnerabilidades de segurança é impor uma pressão nos fornecedores para que produzam programas mais seguros. Não que eles só corrijam vulnerabilidades que se tornam públicas - o medo da má publicidade faz com que eles implementem processos mais seguros de desenvolvimento de programas. Trata-se de outro processo econômico: o custo de projetar um programa seguro é, em primeiro lugar, menor do que o custo relacionado com a má publicidade após o anúncio de uma vulnerabilidade mais o custo de escrever e distribuir a correção do software. Eu seria o primeiro a admitir que isso não é perfeito - há ainda muitos programas mal escritos por aí - mas é o melhor incentivo que nós temos.

    Nós sempre esperamos que a NSA (e outros como ela) mantenha em segredo as vulnerabilidades que descobrir. Com o surgimento dessas novas pressões para manter os “zero-day exploits” secretos, e vendê-los para a exploração, haverá ainda menos incentivos para os fabricantes de softwares garantirem a segurança de seus produtos.

      Se por um lado cresce o incentivo para que os hackers mantenham as vulnerabilidades em segredo, por outro, diminui o incentivo para os fabricantes construírem softwares seguros. Conforme colocado em um ensaio recente da EFF[5], isso é “segurança para 1%”, e faz o resto de nós menos seguros.
5
Notas
1. O termo “zero-day exploits” não foi traduzido, sendo mantido no original por uma questão de estilo e devida compreensão. Não se tem visto a tradução desse termo em textos brasileiros, mas seria algo semelhante à "exploração de dia zero". No inglês, também são utilizados os termos “zero-hour”, “day-zero” seguidos de “attack” ou “threat”. Um “zero-day exploit” nada mais é do que uma ameaça que explora uma vulnerabilidade em um sistema informático que era desconhecida até o momento, inclusive pela empresa desenvolvedora do software. Mais informações podem ser lidas em http://en.wikipedia.org/wiki/Zero-day_attack.
2. NSA significa “National Security Agency”.
3. O termo original é “equities issue” e foi traduzido como “dilema” baseado no artigo do mesmo autor chamado "Dual-Use Technologies and the Equities Issue". No aspecto militar, basicamente as tecnologias possuem um uso "dual", e podem ser usadas tanto no ataque quanto na defesa. Em função disso, quando um órgão militar descobre uma vulnerabilidade em uma dessas tecnologias, ele pode tomar duas ações diferentes: a primeira é alertar o fabricante, o que faz com que a vulnerabilidade seja corrigida. Dessa forma, do ponto de vista militar, tanto os cidadãos como os inimigos ficarão mais seguros. A segunda possibilidade é ficar em silêncio e, com isso, aproveitar-se da vulnerabilidade. No entanto, isso deixa tanto a população como os inimigos menos seguros. O dilema ou paradoxo, aqui, refere-se à escolha em divulgar ou não a vulnerabilidade. 
4. Conforme o artigo "Dual-Use Technologies and the Equities Issue" já citado anteriormente, a posição da NSA pós 11 de Setembro, foi a de manter em sigilo as vulnerabilidades. 

5. A sigla EFF refere-se à "Electronic Frontier Foundation".

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...