Avanço para o Brasil: estado da arte em proteção criptográfica para dispositivos móveis.
Em continuidade as medidas de reação do governo brasileiro às denúncias de espionagem, o Ministério do Planejamento convocou para março de 2015, uma audiência pública para discutir os critérios de auditoria em software e equipamentos adquiridos pela administração pública, que possam comprometer a segurança nas comunicações governamentais. A preocupação principal é com a existência de backdoors nos equipamentos e softwares importados. Hoje o senso comum é que a utilização de tecnologias estrangeiras fere frontalmente a soberania nacional.
As ações do Ministério do Planejamento se somam aos esforços do Ministério da Defesa, que vêm estruturando a Estratégia Nacional de Defesa, operacionalizando os conceitos de Empresa Estratégia de Defesa, Produto Estratégico de Defesa, e do Departamento de Segurança das Informações e Comunicações – DSIC/ GSI, da Presidência da República, que publicou a norma complementar 09/IN01/DSIC/GSI/PR, de 15 de Julho de 2014, com orientações específicas para o uso de recursos criptográficos em segurança da informação e comunicações nos órgãos da administração pública federal, definindo os conceitos de algoritmo de Estado e de recurso criptográfico, dentre outros. O foco é orientar o estado para o uso de insumos tecnológicos de origem nacional, e cumprir os requisitos de segurança, utilização e adequação dos recursos criptográficos.
Atualmente, existem diversos fornecedores com alternativas tecnologias para proteção de dispositivos móveis que atingem somente as camadas de aplicação e de sistema operacional para a solução. Os fornecedores de terceira camada, com hardware criptográfico, são todos de origem estrangeira, portanto, com os vícios de origem já mencionados. No Brasil, com base na regulamentação existente e por questões de segurança, somente equipamentos projetados até a camada 3 é que podem proteger informações classificadas, com algoritmo de estado, e portanto, proteger o estado brasileiro.
Camada #1 – Aplicação de Segurança
Camada #2 – Sistema Operacional blindado
Camada #3 – Recurso criptográfico em hardware
Empresas como a ZTec, uma das pioneira no desenvolvimento de tecnologias sensíveis para a proteção do estado, desenvolveu, em parceria com o governo, as competências tecnológicas necessárias para dotar o País com o Estado da Arte da proteção criptográficas em dispositivos móveis e já vem fornecendo estes equipamentos para órgãos do governo brasileiro e setor militar.
“O grande desafio foi construir um recurso criptográfico adequado aos dispositivos móveis, com capacidade de atender a todos os requisitos de regulamentação, segurança e aspectos tecnológicos e industriais”, afirmou Raimundo Saraiva, diretor da Ztecnologia.
Após 2 anos de P&D, o resultado é o cartão MCI SD (Módulo Criptográfico Interno com interface SD), que é o recurso criptográfico apto a receber o algoritmo de Estado, implementado em hardware, com garantia dos requisitos de segurança final da solução, como é o caso da necessidade de ofuscação do algoritmo, de ter um gerador de números aleatórios implementado em hardware, entre outras.
MCI – Módulo Criptográfico Interno
• Tecnologia brasileira
• P&D da ZTec
• Recurso criptográfico compatível com a regulamentação do DSIC/GSI
• Apto a receber o algoritmo de Estado
• Memória e programa protegidos
• Suíte criptográfica
• Gerador de números aleatórios em hardware
• Ofuscação do algoritmo de Estado
• Padrão micro SD
• Compatível com smartfones e tablets
A MCI SD já vem sendo utilizada, como recurso criptográfico, nos produtos estratégicos da própria empresa assim como em vários órgãos do governo brasileiro.
Com este resultado, o Brasil possui uma solução de garantia da privacidade das comunicações governamentais no estado da arte, para proteger as informações estratégicas, extremamente necessárias e é capaz de estancar perdas decorrentes de vazamento de informação, aumentar a produtividade pelo ganho de agilidade na tomada de decisão, reduzir cursos de viagens e deslocamentos, reduzir custos de telefonia e incrementar a competitividade.