Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Entidades certificadoras, assinaturas eletrônicas e projetos de lei

Exibindo página 1 de 2
Agenda 01/02/2002 às 01:00

Índice: Resumo; Origens da assinatura digital; O conceito de escrita unilateralmente ocultável; Entidades certificadoras; Legitimidade e funcionalidade; As leis; Conclusão; Bibliografia.


Resumo

             Considero um enorme desafio falar sobre um assunto tão atual e tão mal compreendido. O desafio está não só na necessidade de se lançar luz sobre os significados que certas palavras carregam, mas principalmente, em fazê-lo justamente para quem precisará interpretá-las no reto e eficaz exercício de sua missão investigativa.

             Palavras são como povos, que migram e miscigenam seus significados, através do contato reprodutivo. O uso da palavra enriquece, preserva e faz evoluir seus possíveis significados, e os traços históricos desse uso fazem o legado de uma cultura. Como na genética, há nesse uso um jogo invisível de luta contínua pela sobrevivência e predominância de significados. Propomos comentar a evolução semântica de termos que compõem o título desta palestra. Acompanharemos sua disseminação, desde as origens técnicas até o uso social e jurídico.


Origens da assinatura digital

             A confiança na autoria de documentos eletrônicos foi, inicialmente, uma preocupação teórica de criptólogos, que buscaram meios de viabilizá-la, para ofecer segurança à virtualização de processos sociais, impulsionada pela revolução digital. Para isso, talharam conceitos que julgaram úteis ou necessários. E para referenciá-los, tiveram que recorrer ao poder da linguagem, importando para um novo contexto palavras que lhes ressoavam afins, em seu uso comum. Daí a origem dos termos técnicos: chave pública, assinatura digital, certificado digital, e autoridade certificadora, dentre outros, cujos significados serão objeto de nossa atenção nos próximos 60 minutos.

             O conceito de assinatura digital originou-se de forma dedutiva. Os arquitetos pioneiros do ciberespaço chegaram a ela pela interpretação de teoremas matemáticos na teoria da informação, uma teoria semiótica desenvolvida por Claude Shannon a partir de 1949[1]. O problema central da teoria é o seguinte. Dada uma seqüência de zeros e uns, constituindo a representação digital de um documento, de que meios digitais poderá dispor seu autor para credibilizar a declaração de sua vontade ou autoria, ali nomeada?

             Em outras palavras, a teoria da informação ocupou-se do problema de como fazer viger, no mundo virtual, o artigo 129 do Código Civil brasileiro, que diz serem livres as formas de declaração de vontade. O mundo virtual desconhece o conceito de prova testemunhal. Testemunhos e declarações são interlocuções, e interlocuções pressupõem falante e ouvinte. Para que haja interlocução, falante e ouvinte precisam antes identificarem-se mutuamente. E bits não falam nem ouvem. Portanto, um X riscado em público, embaixo do nome, ou um pronunciamento de viva voz, que no mundo da vida são formas livres de declaração de vontade, lá não tem lugar.

             Autor e leitor terão que se valer de algo semelhante à assinatura cursiva de próprio punho, que pode ser verificada contra uma referência confiável, na ausência de testemunhas. Declarações virtuais de vontade só poderão inspirar credibilidade por meio de algum processo autenticatório, que controle a presunção de confiança nos intermediadores da comunicação digital. Este controle é necessário para substituir a contento o testemunho interno dos nossos cinco sentidos, que só podem penetrar no virtual pela intermediação do imaginário.

             Como podem ser então esses processos? Se imitarmos literalmente a assinatura de punho, ela lá perderá toda a sua eficácia. No papel, a assinatura de punho impinge marca única e pessoal no suporte físico do documento, permitindo a verificação por semelhança desta marca, e seu vínculo com a mensagem impressa no papel, a quem puder examinar este papel e comparar esta assinatura a um registro de referência. Mas, entre seqüências de bits, a verificação por semelhança dará também ao verificador a capacidade imediata de forjar qualquer assinatura. Recursos comuns de edição lhes permitem a contrafação indetectável, enquanto sua contra-parte no papel é uma arte difícil, cultivada e estudada por falsários e grafólogos.

             Isto ocorre porque simulacros no ciberespaço são indistinguíveis dos seus moldes. Duas seqüências contendo os mesmos zeros e uns não podem ser ali distinguidas. Bits não são apenas surdos e mudos, mas também sem cor, sem cheiro e sem forma definidas. Bits são apenas símbolos, e o mundo virtual é um mundo apenas e totalmente simbólico. Portanto, no ciberespaço, a assinatura não terá suporte físico. Só haverá, para recebê-la como suporte, a própria seqüência de bits que representa o documento.

             Sabemos, portanto, que uma marca única e pessoal, feita de bits, não pode ser simplesmente aposta ao documento para autenticá-lo. Tal arremedo da assinatura permitirá forjas perfeitas, não só a quem for verificá-la, mas a qualquer leitor. Resta, para se chegar a uma autenticação digital, a alternativa de se misturar a marca única e pessoal do autor à seqüência de bits que se apresenta como documento, para obter efeito semelhante ao da sua lavra em papel. A dificuldade para se extrair a marca da mistura, em medida que bloqueie ao leitor a sua forja, pode ser controlada com o uso de criptografia sadia. Uma mistura entre uma marca pessoal única e um documento, funcionará como autenticador de autoria desse documento, quando a ele apensado.

             Entretanto, o mero uso de criptografia robusta não resolve ainda o problema da verificação por semelhança, neste novo cenário. A verificação se daria, em princípio, por reversão da mistura. Mas uma reversão, pura e simples, irá requerer do verificador a posse daquela marca, para comparação. A criptografia, como até então conhecida, só pode proteger o assinante contra forja indetectável por quem não precise verificar suas assinaturas. Contra esses nada protege, pois dá ao verificador o poder de assinar em nome daqueles cuja assinatura precisa verificar. Algo ainda falta, para um mundo onde temos que interagir e negociar com a natureza humana, agora por meio de bits.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

             Faltava aos pioneiros uma forma autenticatória apropriada. Nela, o que é requerido e extraído no processo de verificação deve ser, por um lado, suficiente para identificar qual marca pessoal foi misturada ao documento, e por outro, insuficiente para reconstruir tal marca ou suas misturas. Iniciou-se então a busca por um tipo de criptografia onde o segredo usado para produzir autenticadores não precisasse ser compartilhado ou facilitado para a verificação dos mesmos. Uma forma assimétrica de criptografia, que circunscrevesse a presunção de sigilo a quem quiser ser identificado por meio dele.


O conceito de escrita unilateralmente ocultável

             Recapitulando vemos que, no ciberespaço, autor e leitor de um documento não exercem controle sobre as presunções de confiança na percepção alheia dos seus atos. Haverá sempre várias camadas de inteligência alheia intermediando as comunicações digitais, onde cabem inúmeras formas invisíveis de embuste. Por isso, embora as formas de se declarar vontade sejam livres pelo artigo 129, não o serão, em sentido literal, no mundo virtual, pois nele os interlocutores não controlam o contexto de suas interlocuções. Isto porque não se sabe, a princípio, se o que se vê como resultado de impulsos elétricos na ponta de um fio pode ser tido e havido como declaração de alguém. A menos que sejamos, ao mesmo tempo, ingênuos e teimosos.

             Declarações virtuais precisam de formas comunicativas com as quais se possa restabelecer, no espírito do artigo 129, controle sobre as condições de confiança circundantes, normalmente disponíveis nas interlocuções do mundo da vida. E a forma comunicativa que a ciência teria a oferecer, para melhor aproximar a restauração deste controle, seria a criptografia assimétrica. No conceito deste novo gênero de criptografia, o segredo que cria marcas identificadoras de origem para documentos eletrônicos, ganhou o nome de chave privada. A referência pública a este segredo, destinado à verificação dos autenticadores por ele criados, ganhou o nome de chave pública. Tais marcas identificadoras, e o processo de lavrá-las e verificá-las, ganharam o nome de assinatura digital.

             Esses termos foram usados na descrição do algoritmo matemático pioneiro no gênero, o RSA, o primeiro a cumprir as exigências prescritas pelo conceito, conforme proposto em 1976 por Diffie & Hellman[2]. O RSA foi descoberto e divulgado em 1978 por Rivest Shamir e Adleman[3]. As tecnologias disponíveis para este conceito são as que implementam os três algoritmos do gênero até hoje descobertos, analisados e validados por criptólogos, todos em domínio público. Desses algoritmos, o RSA segue sendo o mais simples e disseminado.

             Contudo, nossos problemas não terminam quando a ciência apresenta esses conceitos e descobertas. Eles na verdade apenas começam. Entra em cena o negócio em torno dos mecanismos de autenticação digital. O mercado funciona por uma lógica econômica, e não semiótica. Quem estuda semiótica sabe que é tolice pensar-se em assinatura digital sem criptografia, pois assinatura não é apenas identificação. Identificação é convencer-se de que se reconheceu algo. Autenticação é convencer outrem de que se reconheceu algo. Assinatura é convencer outrem de que se reconheceu algo, algo que representa uma promessa de alguém. Frisamos que aqui estamos interessados no sentido que a assinatura de punho tem na jurisprudência atual do direito civil.

             No cenário das redes de comunicação fechadas, como a das comunicações militares, de órgãos sensíveis do poder executivo ou em empresas verticalmente estruturadas, há sempre alguma hierarquia do mundo da vida que organiza e controla a infraestrutura, a semântica e o tráfego de informações que nela flui. Por isso, pode-se nelas desenvolver outros conceitos de autenticação digital que permitam a representação da vontade dos interlocutores, já que a hierarquia subjacente permite que identificação, autenticação e assinatura tenham funções semióticas equivalentes. Como por exemplo, pelo uso de senhas ou de identificação biométrica, no qual o titular da senha ou do dado biométrico, e o sistema onde este dado foi cadastrado, se autenticam mutuamente. Nessas redes fechadas, a criptografia é antes necessária exatamente para mantê-las fechadas, através de sua função clássica, que é a de prover sigilo em canais de comunicação, onde os interlocutores já se identificaram mutuamente, através de alguma hierarquia subjacente, na qual relações de confiança abrangentes são presumidas. Para esta função, em princípio qualquer algoritmo criptográfico serve, e sua ocultação pode contribuir para a robustez do sigilo. O correntista presume que o banco irá proteger a cópia de sua senha, cópia que o banco precisa ter para identificá-lo e autenticar suas transações.

             Já numa rede aberta e pública, tudo muda. Os efeitos das funções de identificação, autenticação e expressão de vontade se sobrepõem a dispositivos do código civil, pois não há hierarquia subjacente que permita semiose, isto é, a extração de significado da informação. Em redes abertas, a criptografia é antes requerida justamente para resolver a questão da identificação, na ausência de hierarquia subjacente. Identificação em circunstâncias adversas, que permitam a autenticação com verificação aberta, a única forma de se representar publicamente a vontade de interlocutores, com chances de ser confiável. Para que haja autenticação onde relações de confiança abrangentes não podem ser presumidas, cada um precisa controlar, por si mesmo, o risco da falsificação de sua própria identificação. Para isto, nem todo algoritmo criptografico serve, e sua ocultação pode destruir a robustez da autenticação. A função clássica da criptografia, a de prover sigilo, é ali secundária, muito embora possa ser fornecida pelo mesmo mecanismo de chave pública da assinatura digital, invertendo-se o uso das chaves no canal de comunicação.

             Entretanto, é do instinto do vendedor vender qualquer coisa, para qualquer finalidade, se o cliente estiver disposto ou for induzido a comprar. E no mercado da informática quem toca os tambores são os departamentos de marketing. Portanto, para sabermos o que está a venda na prateleira dos softwares de autenticação digital, devemos ter em mente que o uso da criptografia assimétrica para autenticação de documentos eletrônicos exige e impõe demandas específicas à criptografia. Recapitulando, estas demandas se resumem em duas presunções de confiança, que aqui chamamos de premissas:

             1- Premissa pública: O titular de um par de chaves assimétricas é conhecido pela sua chave pública.

             2- Premissa privada: O titular de um par de chaves assimétricas é quem conhece sua chave privada.

             A premissa pública envolve duas crenças:

             1.1 Crença sintática: A associação entre os bits que representam a chave pública, e os que representam o nome do seu titular, é autêntica.

             1.2 Crença semântica: O nome que dá título à chave pública é o de alguém com quem se tem relação de significado;

             A premissa privada envolve duas crenças:

             2.1 Crença sintática: A posse e o acesso à chave privada restringe-se a quem é nomeado seu titular.

             2.2 Crença semântica: O uso autenticatório da chave privada significa declaração, por parte do titular, de sua vontade ou autoria.

             A validade dessas premissas se apoia em crenças que, exceto a primeira, precisam ser individualmente constituídas. Delas, a crença sintática pública (1.1) é a única que pode constituir-se com a cooperação de terceiros. Os primeiros empreendedores que se lançaram, em 1995, no negócio de prestar esta cooperação, denominaram a si mesmos "autoridades certificadoras".

             A autoridade que pretendem para si baseia-se não em uma concessão estatal, mas nos cuidados que dizem tomar para estabelecer o modus operandi do negócio, incluindo suporte post mortem ao eventual colapso da premissa privada de seus clientes[4]. Este suporte é a divulgação da anulação de sua crença semântica, chamada de "revogação".

             A revogação de um certificado digital ocorre, tipicamente, pelo colapso da crença sintática privada (2.1), com a descoberta ou suspeita de embustes no ambiente computacional onde assinaturas são lavradas. Não propriamente do roubo da chave privada, que continua na posse por quem de direito, mas de algo que produz efeito semelhante na esfera virtual, o "vazamento" da chave.


Entidades Certificadoras

             À medida que esses termos ganham uso geral na sociedade, e daí até a esfera jurídica, os significados que carregam se hibridizam com os que recebem, no uso comum, as palavras que lhes compõem. É claro que a escolha da palavra "autoridade", pelas primeiras entidades certificadoras, teve um motivação mercadológica, para tirar proveito desta dinâmica dos significados. Mas, ao custo de desfocar a compreensão leiga sobre o que o termo realmente descreve. Assim é a natureza desse jogo de significados, explorado como arte pelos marketeiros.

             Recentemente um advogado perguntou minha opinião sobre um possível conflito entre a atividade das entidades certificadoras privadas e o artigo 236 da constituição federal. Não teria competência para respondê-lo, mas alertei-o de que sua dúvida poderia estar refletindo equívocos generalizados sobre o papel da atividade das certificadoras, decorrentes de espertezas semânticas dos que estão nesse jogo.

             Pois vejamos. A identificação do assinante de um documento eletrônico pressupõe que sua chave pública, usada na verificação, seja oferecida com garantias sobre sua titulação, isto é, sobre sua origem, já que seu processo autenticatório pressupõe que o par privado desta chave se mantenha sempre em mãos de quem de direito, e apenas dele.

             Essas garantias são a mercadoria à venda nas entidades certificadoras. Ela vem em embalagem própria, um formato padrão de documento eletrônico para a veiculação de chave pública titulada. Quando digitalmente assinado, quem o assina certifica esta titulação. Uma vez assinado, o documento passa a ser distribuído, pelo titular, como "certificado digital", uma abreviação de certificado digital de chave pública. Este padrão de embalagem foi também adotado pela International Telecommunications Union, sob a sigla X.509[4], para interoperabilidade de programas que executam as rotinas de assinatura e verificação digitais.

             Mas o fato desta mercadoria estar ali à venda não decorre, em nenhuma forma, de algum privilégio ou vantagem oferecida a tais entidades pela arquitetura do processo autenticatório em si. As vantagens e privilégios que as certificadoras privadas pioneiras gozam no seu negócio, decorrem pura e simplesmente de seu posicionamento em relação a um segundo mercado, aquele que vende transporte para sua mercadoria. Para entendermos estas vantagens, observemos um detalhe crucial. A certificação é um processo recursivo. Só pára quando chega num certificado auto-assinado, isto é, num certificado que carrega sua própria chave de verificação, também chamado certificado raiz, o elo mais fraco do esquema. Este elo fraco é a mercadoria que a certificadora precisa distribuir, para dar valor ao serviço que vende.

             O veículo natural para seu transporte são os sistemas operacionais, que incluem ferramentas de navegação na internet -- os browsers --, programas que irão se valer deste serviço. O mercado dos sistemas operacionais se posiciona em relação ao da certificação para uma parceria simbiótica. A mercadoria da certificadora, que é sua chave pública auto-certificada, é distribuída em condições vantajosas, em troca do valor que isso agrega ao veículo de transporte, o sistema operacional. Esta chave servirá para desempacotar a mercadoria à qual a certificadora agrega valor, os certificados que ela assina.

             Qualquer pessoa ou entidade pode abrir uma certificadora, inclusive com programas livres e gratuitos, como fez o Professor Dr. Augusto Marcacini para a OAB, e começar a assinar certificados de chaves públicas alheias. Mas quem for usar estes certificados, vai precisar da chave pública da certificadora, para validar a titularidade das chaves públicas nos certificados que recebem. Aí o detalhe, pois, quem abre uma certificadora, terá que distribuir a sua própria chave pública, cujo alcance determinará a extensão do mercado para o serviço que vende.

             As bibliotecas SSL nos navegadores de internet, como o Explorer e o Netscape, o PGP, e outras implementações que sigam os padrões abertos PKCS, propostos pela RSADSI e adotados pelo mercado para interoperabilidade da criptografia assimétrica, podem receber em seus chaveiros um certificado auto-assinado, mas irão perguntar ao usuário se ele quer mesmo instalar aquele certificado naquele chaveiro.

             Essas instalações manuais de certificados são atos de fé, o calcanhar de Aquiles das garantias de titularidade de que a autenticação por criptografia assimétrica depende. Uma seqüência de bits chega até você, dizendo representar alguém e sua chave pública. Ela estará dizendo: "fulano se apresenta". E você, ao aceitar, sem ver a cara ou ouvir a voz do fulano, estará dizendo ao seu sistema operacional que conhece este fulano, cuja chave de identificação a ser lembrada é aquela.
Atos de fé têm seus contextos. Um ditador pode obrigar todo mundo que tenha computador a usar um disquete que instala sua chave pública auto-certificada. O Dr. Marcacini, ao se encontrar comigo, pode me dar um disquete com o certificado auto-assinado da sua certificadora, e pedir que eu o instale nos computadores da UnB que administro. Alguém pode me mandar um certificado auto-assinado em um e-mail não solicitado, dizendo ser da companhia tal-e-tal (a Ikal, por exemplo), pedindo que eu instale aquele certificado no meu Netscape. Cada um que responda por seus atos de fé, e suponho que a constituição nada diga no sentido de impedir ou restringir estes atos de fé.

             Mas a Verisign não precisa pedir nada disso. A vantagem que ela tem sobre um ditador, o Dr. Marcacini, e um spammer, é que o ato de fé na titularidade de sua chave pública foi consumado antes pelo produtor do sistema operacional. E, como diz o ilustre professor de Direito Constitucional de Harvard, Dr. Lawrence Lessig, no ciberespaço a lei é o software[5]. O certificado auto-assinado da Verisign já está no seu browser, e quando sua conexão SSL solicita ao sistema do Bradesco o certificado X.509 do banco, e recebe um certificado assinado pela Verisign, o browser não irá lhe perguntar se você conhece mesmo essa tal de Verisign. Ele vai validar o certificado do Bradesco com a chave da Verisign, que está em seu chaveiro e, se ok, negociar uma chave de sessão e desenhar o cadeado fechado no canto da tela do seu computador.

Sobre o autor
Pedro Antônio Dourado de Rezende

professor de Ciência da Computação da Universidade de Brasília (UnB), coordenador do programa de Extensão Universitária em Criptografia e Segurança Computacional da UnB, ATC PhD em Matemática Aplicada pela Universidade de Berkeley (EUA), ex-representante da sociedade civil no Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)

Como citar este texto (NBR 6023:2018 ABNT)

REZENDE, Pedro Antônio Dourado. Entidades certificadoras, assinaturas eletrônicas e projetos de lei. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 7, n. 54, 1 fev. 2002. Disponível em: https://jus.com.br/artigos/2704. Acesso em: 22 dez. 2024.

Mais informações

Texto apresentado no 1º Seminário de Crimes de Alta Tecnologia da Academia Nacional de Polícia.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!