Publicado em: 05/08/20
DTI informa ações tomadas em relação às considerações feitas na Análise de segurança do sistema de votação eletrônica adotado pela UNIR


Esse documento tem como objetivo relatar as ações tomadas pela DTI em relação às considerações feitas na Análise de segurança do sistema de votação eletrônica adotado pela UNIR.



Primeiramente, é importante ressaltar que o modelo conceitual de adversário adotado pela DTI é o modelo 2.1 do Relatório: a confiança incondicional nos administradores e mantenedores do sistema.



A seguir serão elencados os itens apontados pela Sub-comissão de auditoria e as implementações feitas, a fim de tornar o sistema mais robusto e confiável.



 



3.1.1 - Fragilidade da Disponibilidade



Recomendação: Preparar e implementar um plano de manutenção e/ou restabelecimento do serviço e contingenciamento de danos robusto o suficiente para atender as especificidades do sistema de votação, possivelmente incluindo redundância de recursos computacionais.



Resposta: As máquinas de aplicação e servidor de banco de dados foram isoladas, ou seja, o SiE possui máquinas dedicadas, fornecendo mais estabilidade, confiabilidade e recursos computacionais.



 



3.1.2 - Escolha inadequada de Algoritmos



-Geração de números pseudo-aleatórios, assinatura e verificação de integridade dos votos



Recomendação: utilizar um gerador de números pseudo-aleatórios de qualidade criptografia, além de um algoritmo de assinatura digital de fato, como(EC)DSA (NIST, 2019a), e uma função de hash padronizada e resistente a colisões, como SHA-2 (NIST, 2015) ou SHA-3 (NIST, 2012). Caso o comprimento da cadeia de caracteres produzida como saıda da função de  hash seja crıtico para a conferência por humanos, basta truncar a sua saıda para um tamanho que seja adequado tanto do ponto de vista de usabilidade como de seguranca.



Resposta: Implementação do SHA-256 para gerar o Código de Verificação do Voto. Para gerar este código, serão utilizados CPF e IP do usuário logado e timestamp (data, hora, minutos e segundos). Foram implementadas três regras das quais uma é escolhida de forma aleatória pelo sistema para gerar o Código de verificação. Desta forma, os votos terão Códigos diferentes e não mais serão mais baseados em um número inteiro, mas em três informações distintas.



 



-Proteção de senhas



Recomendação: utilizar um Esquema de Hash de Senhas criptograficamente seguro com Lyra2 (ANDRADEet  al.,  2016) ou Argon2 (BIRYU-KOV;  DINU;  KHOVRATOVICH,  2016), preferencialmente com uma estratégia de hashing de senhas no cliente e no servidor (CONTINI,  2015) para aliar segurança a desempenho.



Resposta: A autenticação é via sistema Acadêmico SIGAA. Visto que o SiE utiliza o banco de dados do SIGAA para autenticação, vamos implementar recomendação no próprio SIGAA.



 



3.1.3 - Autenticação sem limite de tentativas



Recomendação: Criar um mecanismo eficiente para limitar o número de vezes que um determinado usuário pode tentar se autenticar.



Resposta: reCaptcha do Google foi implantado para mitigar esta vulnerabilidade.



 



3.1.4 - Possibilidade de comprometimento do sigilo do voto



Recomendação: além das recomendações para proteção do Comprovante de Votação descritas na Seção 3.1.2, e imprescindıvel aprimorar a funcionalidade de “auditoria” e limitar o acesso dos usuários somente aos dados que lhes pertençam.



Resposta: Alterações foram realizadas para garantir que o usuário logado consiga auditar somente seus próprios votos.



 



3.1.5 - Possibilidade de coerção



Recomendação: Ponderar sobre a necessidade de resistência a coerção para, então, revisar a forma de verificação do voto (funcionalidade de “auditoria”).



Resposta: Sigilo do voto assegurado, não há nenhuma informação que vincule o eleitor ao voto dentro do sistema.



 



3.1.6 - Pergunta de segurança ineficaz



Recomendação: Criar um mecanismo eficiente para limitar o número de vezes que um determinado usuário pode tentar votar/responder a pergunta de segurança. Se optar por utilizar outro método de autenticação, preferencialmente adotar um mecanismo baseado “no que o usuário possui” (como um aparelho celular).



 



Tendo em vista que o cenário ideal de segurança para um sistema seria o modelo 2.3 do Relatório: desconfiança de qualquer usuário do sistema, também foram feitas adequações referentes a esse modelo conceitual de adversário, descritas a seguir.



 



3.3.1 - Autenticação vulnerável a ataques automatizados



Recomendação: Criar um mecanismo eficiente para limitar o número de vezes que um determinado usuário pode tentar se autenticar.



Resposta: Foi implementado o reCaptcha para mitigar possíveis ataques automatizados na tela de Login.



 



3.3.2 - Negação de Serviço



Recomendação: Além de adotar as sugestões apresentadas nas Seções 3.1.3, 3.1.4, 3.1.6 e 3.3.1, recomenda-se que seja utilizado algum serviço de segurança que mitigue



ataques de negação de serviço, preferencialmente ainda no nível do DNS.



Resposta: Utilização do NGINX e camada de proteção contra ataques DDOS em nível de firewall já estavam em funcionamento.



 



3.3.3 - Vulnerabilidades herdadas



Recomendação: Realizar estudos bibliográficos constantes além de verificar as fragilidades das ferramentas utilizadas, bem como implementar as medidas de segurança



necessárias para corrigir vulnerabilidades herdadas destas ferramentas.



Resposta: Foram consultadas as bibliografias citadas na Análise de segurança do sistema de votação eletrônica adotado pela UNIR e foi discutido com a equipe a criação de um grupo de estudos de segurança em sistemas.



 



3.3.4 - Compartilhamento de credenciais de autenticação



Recomendação: Além de adotar as sugestões para proteção de senhas apresentadas nas Seções 3.1.2, recomenda-se implementar um mecanismo de autenticação baseado em duas etapas a fim de reduzir o risco desse tipo de prática.



Resposta: Iremos implementar a verificação, contudo, nesse momento foi implementada uma verificação pessoal para seguir com a votação.



 



3.3.5 - Vulnerabilidade nos certificados digitais utilizados 



Recomendação: Verificar se o certificado digital que será utilizado pelo sistema de votação durante o pleito eleitoral não encontra-se na lista de certificados vulneráveis.



Caso encontre-se, providenciar um novo certificado para proteger a comunicação do sistema de votação.



Resposta: Certificados foram atualizados, e validados, tivemos nota A no nosso certificado.

 



Fonte: https://www.ssllabs.com/ssltest/index.html












logotipo


Documento assinado eletronicamente por GUSTAVO CAVALCANTE TADEIAssistente em Administração, em 04/08/2020, às 13:45, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.













logotipo


Documento assinado eletronicamente por GUSTAVO YAMAMOTO BONACINACoordenador(a), em 04/08/2020, às 13:56, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.













QRCode Assinatura


A autenticidade deste documento pode ser conferida no site http://sei.unir.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 0468546 e o código CRC 30F9CA2B.








 



Fonte: UNIR

Imagens (Clique na imagem para ampliar)
Av. Presidente Dutra, 2965 - Centro
CEP: 76801-974 - Porto Velho - RO
Fone:(69) 2182-2000
Campus - BR 364, Km 9,5
CEP: 76801-059 - Porto Velho - RO
Fone:(69)2182-2100

©CopyRight 2012 - Portal Institucional - Todos os Direitos reservados

http://bun-ca.org/woomen/ http://virtureal.org/woomen/ http://yongfongautogate.com/8/ http://zioliveknox.com/2017/ http://yongfongautogate.com/8martch/ http://lamondialarreda.com/woomen/ http://btiffny.com/woomen/ ttp://byerleyturk.net/pozdr/ http://lightroom-kurs.ru/8/ http://ulysses-baikal.com/woomen/ http://ourbizport.com/stix/ http://thecommonman.org/pozdr/ http://xscapes-stic.com/pozdr/ http://campingaanzee.net/stix/ http://pozdrowie.info/pozdr/index.php http://dapian.info/pozdr/ http://wp.pve.in.ua/pozdr/ http://franklomusic.com/stix/ http://pumperlgsund.com/woomen/ http://castillos-hinchables-malaga.com/8martch/