2015-10-11

Uma coisa nova que pode mudar muito

Bem eu sei que o que vou escrever não vai ser fácil de assimilar de imediato, mas recentemente assistimos à introdução de uma tecnologia nova que, é o meu palpite firme, vai revolucionar o modo como usamos a Internet.

Seria a maior revolução a seguir à introdução ao protocolo HTTPS (sei, pouca gente sabe exactamente o que é isso, mas toda a gente o usa, é quando aparece o símbolo de um cadeado no browser e sem ele não existiriam compras na Internet).

Estou a falar das chaves seguindo o protocolo padrão FIDO-U2F. Que vão aumentar drasticamente a segurança na Internet. E outras aplicações. Não substitui as passwords, apenas as complementa (é o segundo factor de autenticação, sendo a password o primeiro).

A acedermos, com a chave e por exemplo, a uma conta da Google, bem a informação que está na google está sempre e obviamente acessível à Google (e a todos com quem eles compartilharem informação), mas isso não compromete a mesma chave noutros usos.


Uma chave FIDO-U2F da Neowave. Até onde sei não vendem para Portugal. O termo "Ready" significa provavelmente que ainda não foi certificado pela FIDO, mas estão à espera que tal se passe.


Esta chave custa apenas uns 7 euros.  Pode ser enviado por carta (antes de montar tem espessura de cartão de  crédito). À venda na Amazon ou no site pu1.fr. Não tem botão.

Nenhum dos modelos acima mostrados tem bateria, e não há código ou códigos a digitar. A chave funciona como um teclado e digita ela própria os códigos - sem se ver - quando o utilizador carrega num botão central ou simplesmente, noutros modelos, quando se introduz a chave (menos seguro? alguns dizem que não, e que até torna tudo mais resistente).

Mas vamos por partes. Falar de coisas que realmente não é preciso saber para se usar. Desde que confiem.

O QUE EU NÃO DIGO QUE DIGO: numa tecnologia em franca evolução toda a info pode fixar rapidamente desactualizada. Enquanto estudo o assunto vou fazendo fé na opinião publica de especialistas, até melhor julgamento.


Parte A Como existem múltiplas complicações vou começar por listar aquilo que a FIDO-U2F não é

1. Não tem nada a ver com biometria. Isso é confusão com a tecnologia FIDO-UAF. Também não tem nada a ver com "o fim das passwords", muito pelo contrário, apesar de essa ser a mensagem que tem vindo a ser passada por muitos media.

2. Não tem nada mesmo a ver com a biometria, muito menos com a biometria pré-FIDO. A biometria Pré-FIDO tem sido um completo falhanço, sendo caro, complicado e pouco segura, catastrófica mesmo. O caso extremo conhecido foi o governo americano que deixou que lhes roubassem as impressões digitais de todos os funcionários públicos, o que permite a qualquer um, em qualquer parte do mundo ter uma aplicação no telemóvel que lhe permita identificar se uma dada pessoa é, ou não, um funcionário. O padrão FIDO-U2F promete resolver o assunto da segurança mas, pelo que sei, ainda não produziu nenhum produto para o mercado e eu suspeito de algumas dificuldades técnicas com o processamento dos dados bio.

3. Não é Tecnologia OTP-2FA, pré-FIDO.

Sim ninguém sabe o que isso é, pelo nome, mas a maioria de nós já usou essa tecnologia quando o banco nos pede (o termo técnico é "desafia") para introduzir alguns caracteres de um cartão fornecido previamente ou um código (pin) enviado no momento para o telemóvel ou, numa versão mais sofisticada, para uma espécie de pager. Sempre uma boa maneira de nos convencer a dar o n. do telemóvel.


Ilustração de algumas implementações OTP-2FA mais ou menos correntes

É um método razoavelmente seguro mas exige uma infraestrutura mais ou menos dispendiosa.

No entanto à décadas que são conhecidas falhas neste método que podem ser exploradas combinando phishing com algum software muito bem concebido (mais fácil com implementações que não usem teclados virtuais).

Não é só teoria. Este ano surgiram pelo menos dois ataques bem sucedidos a essa tecnologia. O ataque a activistas iranianos e o ataque a uma instituição bancária. Isto o que se sabe. No entanto é bom frisar continua a ser um dos métodos mais seguros, até porque tem suportado bem o teste do tempo.

Existem alguma implementações realmente boas,  o RSA é o fornecedor de referência, mas os produtos são terrivelmente caros. O RSA é membro do consórcio FIDO e está a trabalhar no novo padrão, mas, pelo que sei, ainda não comercializa soluções baseada nesse método.

O OTP-2FA, pré-FIDO, vem em vários sabores, os mais conhecidos são  o padrão OATH-HOTP (RFC 4226)  e o padrão OATH – TOTP (RFC 6238). Há alguma controvérsia acerca da efectiva segurança desses padrões, a a sua adopção não tem sido fulgurante.

Parte B Mas afinal o que é o FIDO-U2F, e porque é realmente uma ideia inovadora.


4. Em primeiro lugar porque se baseia na matemática, com uma parte reduzida - e trivial - de hardware e é um padrão aberto que toda a gente pode usar livremente. O facto é que, simplificando um pouco, o padrão FIDO-U2F foi publicado à cerca de 2 anos e os seus fundamentos podem ser analisados por qualquer pessoa quem tal deseje.


Este modelo tem incluído um leitor de impressão digital, mas aparentemente que não é UAF e usa NFC.
5. Até ao momento os relatórios têm sido altamente favoráveis e muitas instituições muito importantes (a começar na VISA a MASTERCARD e a RSA) estão a pensar em usar. A Google (onde aliás a ideia se originou) já usa em todos os produtos e serviços, assim como a facebook (internamente) . O GitHub (para quem sabe o que é) a Dropbox já usam. A fundação mozilla  vai usar ... quase de certeza. A wordpress aspas bis. A lista tende a crescer. A adopção - ou a não adopção - pela mozilla pode ser o momento zen.

6. É uma solução barata e fácil de usar. Uma chave custa tipicamente 15 euros (se bem que actualmente os portes de correio possam encarecer significativamente) e alguns modelos pesam apenas 3 gramas (tem a massa de 3 g, pessoal da pesada! Em repouso). Pode ser utilizado em qualquer computador com uma porta USB2 (isto é, com menos de 15 anos). Podem ser usados em telemóveis com capacidade NFC, mas isso exige outras chaves um pouco mas caras. O uso no iPhone depende de uma versão bluetooth,  não sei quando ou onde disponível, mas que terá de levar uma bateria, penso eu (ou em alternativa a iPhone teria de abrir o seu sistema de NFC - pouco provável).

NOTA IMPORTANTE: embora se possa comprar chaves por 7 a 15 euros é talvez boa ideia pagar tipicamente mais uns 10 euros por uma chave que suporte também o padrão OATH-HOTP (RFC 4226), ou mesmo com o padrão RFC 6238  para um leque mais alargado de funcionalidades. Um dia falo nisso. Talvez.

A chave mais recente da YubiKey, introduzida em Maio de 2015, vendida a 18 dólares + IVA + correio. Pode compara-se na Amazon ou directamente no site do fabricante.  Pesa 3 g.


Chaves mais cara, mas com funcionalidades acrescidas (incluindo NFC, excepto a versão nano, a mais pequena, que pesa apenas 1 g). Enviam para Portugal. Também suporta 2 formas de OATH.

7. O padrão é livre E existe software livre para o seu uso. Isto é muito importante porque permite aos especialistas (e aos não especialistas) analisar com cuidado todo o processo.

8. Os seus usos são não-correlacionáveis , isto é, posso usar a mesma chave em vários sites e/ou para diferentes identidades (ou uma chave pode ser usada por várias pessoas) sem que isso permita aos fornecedores de serviço estabelecer uma ligação entre os diferentes usos. Há aqui, no entanto alguns detalhes. que não cabem neste resumo. Um caso importante é um dissidente que possa ser ligado a um site não-autorizado. Um assunto que requer reflexão redobrada por ser muito crítico.

9. Existe pelo menos um fornecedor que fabrica as chaves na Europa. Pelo meos uma companhia francesa está no negócio. Aliás qualquer companhia pode fabricar essas chaves pois é um padrão público. Isso ultrapassa limitações de exportação que possam existir. Quase todas.



Parte C Pois é, isso é tudo muito bonito, mas.

9. Existem algumas questões de segurança que não são ultrapassados (e ninguém sabe como ultrapassar). Em primeiro lugar há a questão de máquinas comprometidas, por exemplo por correr software malicioso. Isso exclui todas os acessos em computadores públicos e computadores com jogos piratados. No entanto o uso numa máquina comprometida apenas permite ataque aos serviços realmente usados, não comprometendo a chave em si, mesmo que usada. A password pode ficar na mão de outrem.

10. Pode existir uma defeito de fabrico nas chaves.  E em Portugal ainda só há um fabricante acessível. O harware não pode ser auditado de modo seguro.

11. Para os mais paranóicos. Algum organismo tenebroso pode ter introduzido portas do cavalo no hardware da chave. Pensando melhor todos os computadores no mundo têm processadores desenhados na América que podem estar alavancados (o publicado pelo Snowden não indica tal, mas pelo que sei, ele até pode ser um agente duplo).

12. Para quem usa computador ou telemóveis próprios numa ligação pública WiFi não segura (como são quase todas) o assunto é cinzento. A password vai ficar comprometida , claro, mas a chave não. Até aqui nada de novo. A vantagem sobre o uso numa máquina comprometida é que vai permitir um acesso seguro, mas é imperativo mudar a password logo que possível. Mas é um assunto que necessita ainda de algum estudo da minha parte.

13. Azar. Pode existir algum erro de base em tudo o que foi dito. O padrão tem apenas 2 anos e talvez tenha uma falha básica em que ninguém simplesmente reparou. A tecnologia de chaves assimétricas - na qual o padrão FIDO-U2F, tal como o protocolo HTTPS, se baseia - e suportado por "teoremas" que ninguém ainda provou. e que é sabido que falham, se bem que muito raramente. E os computadores quânticos prometem comer ao pequeno almoço as chaves assimétricas do tipo usado (não é público que alguém saiba construir um computador quântico a sério, mas...)

14. Existem janelas temporais (curtas) de fragilidade onde se tem de proceder com cuidado. Pelo que se pensa seria um azar imenso ser atacado mesmo nessa altura. Mas nunca digas nunca e há por aí pessoal com uma imaginação...

15. E existe o ataque "grande mestre de xadrez". Olho nisso. Penso que noutras tecnologias, onde esse ataque também é teoricamente possível, não há nenhuma notícia de sucesso. Conhecida.


Parte D O cartão de cidadão.

16. Existe outro método muito seguro do autenticação, cujo exemplo é o cartão de cidadão usado em Portugal.

O cartão possibilita uma autenticação muito segura, facilidade que penso não estar activada na maioria dos cartões e não conheço quem a tenha usado.

Teoricamente uma pessoa pode mesmo assinar um documento legal, com o password e com uma espécie de password associada.

Tem ponto de referência que depende de um organismo central, o que é uma questão importante. Exige hardware específico.

Mas isso é outra hsitória.


Siglas:

2FA - 2 (ou second) factor authentication

FIDO - Fast ID Online

HMAC - Hash-based Message Authentication Code

HTTPS - Hyper Text Tranfer Protocol Secure

HOTP - HMAC-based One-Time Password algorithm

NFC - Near Field Communication

OATH - initiative for Open AuTHentication

OTP - One Time Password

RSA - Rivest-Shamir-Adleman,  inicialmente uma tecnologia com patente - agora expirada - logo depois em empresa

TOTP - Time-based One-Time Password algorithm

U2F - Universal Second Factor

UAF - Alliance universal Authentication Framework

O link fundamental:

https://fidoalliance.org/specs/fido-u2f-v1.0-nfc-bt-amendment-20150514/fido-u2f-overview.html

Outros links:

https://en.wikipedia.org/wiki/HTTPS

https://en.wikipedia.org/wiki/Two-factor_authentication

https://en.wikipedia.org/wiki/Universal_2nd_Factor

https://fidoalliance.org

https://www.yubico.com

https://en.wikipedia.org/wiki/RSA_Security

http://www.amazon.co.uk/s/ref=nb_sb_ss_c_0_3?url=search-alias%3Dcomputers&field-keywords=u2f&sprefix=u2f%2Caps%2C285

https://en.wikipedia.org/wiki/Public-key_cryptography

https://pt.wikipedia.org/wiki/Cart%C3%A3o_de_cidad%C3%A3o

Mais imagens:
















Sem comentários:

Enviar um comentário