Subversão de perímetro criptográfico e alteração de dados na urna eletrônica brasileira
Resumo
Este artigo descreve a participação dos autores nos Testes Púbicos de Segurança – TPS, edição 2019, oferecidos pelo TSE a cada eleição ordinária. Os autores foram bem-sucedidos em subverter um contêiner criptográfico na estação que realiza a preparação do software para instalação nas Urnas Eletrônicas, incluindo a decifragem de chaves privadas usadas pelo programa GEDAI-UE. O voto e o seu sigilo não foram violados, contudo, foi alterado o nome do local de votação e gerado um cartão válido que foi corretamente executado pela urna eletrônica, sem detecção da alteração. Correções realizadas pelos técnicos do TSE para sanar as vulnerabilidades foram avaliadas durante testes de confirmação, quando o contêiner criptográfico foi novamente subvertido, porém as chaves não foram decifradas por conta das proteções adicionais.
Referências
Amato, F., Oro, I. A. B., Chaparro, E., Lerner, S. D., Ortega, A., Rizzo, J., Russ, F., Smaldone, J., and Waisman, N. (2015). Vot.Ar: una mala eleccion. Disponível em: [link]. Acesso em: 08 set. 2021.
Aranha, D. F., Karam M. M., de Miranda A., Scarel F. (2014). (In)segurança do voto eletrônico no Brasil, Cadernos Adenauer 1/2014: Justiça Eleitoral, 117-133.
Aranha, D. F.; Barbosa, P., Cardoso, T. N. C., Luders, C., Matias, P. (2018). Execução de código arbitrário na urna eletrônica brasileira, SBSeg 2018.
Calandrino, J. A., Feldman, A. J., J. A. Halderman, D. W., and H. Yu, W. P. Z. (2007). Source Code Review of the Diebold Voting System. Disponível em: https://jhalderm.com/pub/papers/diebold-ttbr07.pdf. Acesso em: 08 set. 2021.
Coimbra, R. C., Monteiro, J. R. M., Costa, G. S. (2017). Registro impresso do voto, autenticado e com garantia de anonimato, SBSeg 2017.
Filho, A. B., Carvalho, M. A. M., Teixeira, M. C., Simplicio, M. A. Jr., Fernandes, C. T. (2014). Auditoria Especial no Sistema Eleitoral 2014, SBSeg 2015.
G1 (2018). PF investiga suposta invasão hacker a sistemas do TSE. Disponível em: [link]. Acesso em: 29 jun. 2021.
Gonggrijp, R., Hengeveld, W. (2007). Studying the Nedap/Groenendaal ES3B Voting Computer: A Computer Security Perspective. In USENIX/ACCURATE Electronic Voting Technology Workshop. Disponível em: http://usenix.org/events/evt07/tech/full_papers/gonggrijp/gonggrijp.pdf. Acesso em: 08 set. 2021.
van de Graaf, J. (2017). O mito da Urna: Desvendando a (in)segurança da urna eletrônica. Disponível em: https://www.urantiagaia.org/social/eleicao/mito-daurna.pdf. Acesso em: 29 jun. 2021.
Halderman, A, et al. (2009). Lest We Remember: Cold Boot Attacks on Encryption Keys. Communications of the ACM, Volume 52, Issue 5.
Kerckhoffs, A. (1883). La cryptographie militaire. J sci militaires IX:5–38, 161–191. Disponível em: http://www.petitcolas.net/fabien/kerckhoffs. Acesso em: 29 jun. 2021.
Monteiro, J., Lima, S., Rodrigues, R., Alvarez, P., Meneses, M., Mendonça, F., Coimbra, R. (2019). Protegendo o sistema operacional e chaves criptográficas numa urna eletrônica do tipo T-DRE, SBSeg 2019.
SEVIN (2018). Respostas as vulnerabilidades e sugestões de melhorias encontradas no Teste Público de Segurança 2017. Disponível em: [link]. Acesso em: 29 jun. 2021.
de Souza, W. S., de Azevedo, D. G., de Souza, S. X. (2017). Do back-end para o frontend: Uma Avaliação de Segurança de Aplicações Móveis da Justiça Eleitoral, SBSeg 2017.
TSE (2019). Você sabe o que é o Teste Público de Segurança do Sistema Eletrônico de Votação? [link].
TSE (2021). TSE entra para o seleto grupo de incorporador de funcionalidades no Linux. Disponível em: [link]. Acesso em: 29 jun. 2021.
Wolchok, S., Wustrow, E., Halderman, J. A., Prasad, H. K., Kankipati, A., Sakhamuri, S. K., Yagati, V., and Gonggrijp, R. (2010). Security analysis of India’s electronic voting machines. In ACM Conference on Computer and Communications Security, pages 1–14.