TPS 2019 divulga investigadores e seus planos de teste do sistema eletrônico de votação

0

A edição de 2019 do Teste Público de Segurança (TPS) do Sistema Eletrônico de Votação contará com três investigadores individuais e cinco grupos, que tentarão executar, ao todo, 13 planos de teste nos softwares e hardwares da urna e equipamentos relacionados. Os testes ocorrerão de 25 a 29 de novembro, na sede do Tribunal Superior Eleitoral (TSE), em Brasília.

Os resultados preliminares do TPS 2019 serão divulgados no dia 29 de novembro e, no dia 10 de dezembro, será divulgado o resultado final. Caso sejam apontadas vulnerabilidades a serem corrigidas no sistema eletrônico de votação, será realizada uma nova rodada de testes, de 27 a 29 de abril de 2020, para a confirmação das soluções implementadas pelo TSE, com a participação dos investigadores que as tiverem sugerido.

O TPS, que está em sua quinta edição, abrange grande parte do processo informatizado de uma eleição, e não apenas a urna eletrônica. O objetivo do evento é contar com a contribuição da sociedade para identificar, por meio de ações controladas, eventuais vulnerabilidades e falhas relacionadas à violação da integridade ou do anonimato dos votos de uma eleição, para que sejam corrigidas antes da realização do pleito.

Investigadores individuais

José Filippe de Moraes Albano     

– Plano de teste: o objetivo é explorar vulnerabilidades na infraestrutura e nos ativos que compõem a urna eletrônica. O teste tem como principal finalidade simular um ataque aos ativos do TSE. Se for encontrada alguma vulnerabilidade, a intenção é investigar qual o impacto e os sistemas que podem ser afetados, bem como encontrar soluções que possam mitigar os ataques, garantindo o exercício do voto sem ocorrer a sua violação, por meio dos pilares da segurança da informação: a confidencialidade, a integridade e a disponibilidade da informação.

Leonardo Cunha dos Santos

– Plano de teste: o teste constitui-se do uso de reconhecimento de padrões a partir da detecção de pulsos elétricos, com a finalidade de compreender comportamentos do equipamento durante a operação de voto.

Roberto Miyano Neto

– Plano de teste 1: verificar a integridade do arquivo executável da urna (Vota). Checar se o arquivo é executável somente após a verificação da assinatura.

– Plano de teste 2: verificar se o processo de coleta de votos gera provas de integridade para cada voto, obedecendo aos requisitos funcionais de sigilo do voto, conforme definido pela Constituição Federal brasileira.

– Plano de teste 3: verificar se o arquivo de votos contém a lista de votantes e os votos armazenados fora de ordem, garantindo o sigilo constitucional, porém com provas de integridade por voto e com a manutenção da integridade entre a quantidade de votantes e de votos. Verificar ainda se tal arquivo é assinado com chave privada única por urna, conhecida pelo TSE, armazenada em HSM.

Investigadores em grupo

Grupo 1

Coordenador: Fellipe Ribeiro Silva Abib

Demais Integrantes: Alan Papafanurakis Heleno, Caio Henrique de Aquino e Vicente Charles William Biesseki

– Plano de teste: conhecer o processo da geração dos boletins de urna, identificar padrões, identificar as falhas, abrir o boletim e identificar a ordem dos eleitores que votaram, para tentar saber quem votou em qual candidato.

Grupo 2

Coordenador: Jairo Simão Santana Melo

Demais integrantes: Luiz Fernando Sirotheau Serique Junior e Leonardo de Almeida Ramos

– Plano de teste: visa a abordar uma avaliação sistêmica da atual configuração da urna eletrônica em uso no processo eleitoral brasileiro, buscando empregar técnicas de aprendizado de máquina e captura de sinais elétricos em um ciclo de treinamento, teste e definição do percentual de acurácia em relação aos dados de entrada.

Grupo 3

Coordenador: Luis Antonio Brasil Kowada

Demais integrantes: Gabriel Cardoso de Carvalho, Victor Faria de Sousa, Igor Palmieri Antunes e Ramon Rocha Rezende

– Plano de teste 1: tentativa de obtenção de chaves criptográficas. O objetivo é avaliar se os procedimentos e o gerenciamento de chaves garantem a confidencialidade e a autenticação.

– Plano de teste 2: verificar vulnerabilidades das bibliotecas do sistema para avaliar a possibilidade de alteração de bibliotecas ou explorar vulnerabilidades de bibliotecas de terceiros.

Grupo 4

Coordenador: Luis Fernando de Almeida

Demais Integrantes: Fabio Rosindo Daher de Barros, Gabriel Ferrari Carvalho, Fernando Nogueira da Silva e Josinei Rodrigues Lopes Silva

– Plano de teste: para fins de garantir a confidencialidade dos votos, a urna eletrônica utiliza do recurso de rotinas pseudoaleatórias para proporcionar que um voto seja armazenado em posições ao acaso dentro do arquivo. Atualmente, nota-se a crescente aplicação de rotinas inteligentes baseadas em Machine Learning aplicadas ao problema de reconhecimento de padrão. A literatura apresenta casos de sucesso dessas rotinas em problemas de regressão e modelo preditivos. Diante desse contexto, o teste em questão pretende analisar a possibilidade de rotinas inteligentes serem capazes de criar um modelo capaz de mapear a geração dos números aleatórios e, consequentemente, comprometer o sigilo do voto.

Grupo 5

Coordenador: Paulo César Herrmann Wanner

Demais Integrantes: Ivo de Carvalho Peixinho e Galileu Batista de Sousa

– Plano de teste 1: extração de dados e configurações do kit JE Connect. A ideia é obter senhas e configuração da VPN a partir de uma mídia do JE Connect. A partir dos dados obtidos, tentar se conectar diretamente à rede do TSE. Verificar também existência de vulnerabilidades no RecArquivos, utilizando técnicas de fuzzing. Por fim, verificar a possibilidade de acesso direto ao banco de dados e às suas rotinas.

– Plano de teste 2: extração do conteúdo do disco criptografado do SIS. O teste tem a finalidade de obter acesso físico ao disco do computador com o sistema Gedai instalado, para retirar o disco criptografado e buscar a chave no registro do Windows. Além disso, visa a inicializar o disco em uma máquina virtual para obter um dump de memória, bem como extrair a chave a partir do dump e comparar com as informações obtidas no registro para estabelecer processo de formação da chave. Busca também montar o disco cifrado e extrair os dados presentes nesse disco, além de verificar, no disco cifrado, informações sensíveis para o processo eleitoral.

– Plano de teste 3: instalação e execução de código arbitrário em uma máquina do Gedai para implante de dados falsos na urna eletrônica. Os objetivos do teste são: obter acesso físico ao computador com o Gedai instalado para fazer uma imagem completa do disco; inicializar o disco em uma máquina virtual; subverter o sistema de inicialização para viabilizar o boot sem a carga do SIS; acessar e modificar programas de criação e preparação de dados a serem gravados nas urnas eletrônicas; e criar um cartão de inicialização da urna com dados espúrios.

O TPS

Esta é a quinta edição do TPS, realizado desde 2009 pela Justiça Eleitoral. O teste fortalece a confiabilidade, a transparência e a segurança da captação e da apuração dos votos, além de propiciar melhorias constantes no processo eleitoral.

Primeiro em todo o mundo a fazer esse tipo de teste, o TSE abre os sistemas eleitorais para que investigadores tentem quebrar as barreiras de segurança do processo de votação. Ao abrir os sistemas para inspeção e para testes diversos, a Justiça Eleitoral busca o aprimoramento dos mecanismos de segurança do software e do hardware, contando com a visão e com a experiência de outros órgãos públicos, de estudiosos e dos cidadãos em geral.

Durante os testes, os investigadores têm acesso aos componentes internos e externos do sistema eletrônico de votação, previamente lacrados em cerimônia pública, incluindo o hardware da urna e seus softwares embarcados.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.