[BPF] Como dar segurança jurídica aos logs do ISP de atribuição de IPs? BCP-BPF?

Fernando Frediani fhfrediani em gmail.com
Sexta Dezembro 14 16:46:04 -02 2018


Opa Ayub

Eu acredito que em um primeiro momento o mais importante é reforçar 
algumas das recomendações que foram faladas durante a apresentação do 
Uesley e levantarmos outras. Exemplos:

- Não editar o arquivo de log gerado para não correr o risco de deixar 
rastros de modificação que possam invalidar uma auditoria ou um laudo 
técnico futuro.
- Restringir o acesso ao servidor que armazena os logs apenas para as 
pessoas essenciais que necessitam ter acesso àqueles logs. É comum em 
muitas empresas pequenas e médias que todos os técnicos tenham acesso 
aos servidores. No caso do servidor de logs isso deve ser enfatizado 
como não recomendável.

Sobre a criação de um serviço neutro para armazenagem seja dos logs seja 
apenas das chaves além dos detalhes técnicos e operacionais 
(principalmente no que diz respeito à segurança daqueles dados ali 
exportados) acredito que temos que enfrentar antes alguns 
questionamentos naturais que podem surgir como por exemplo:

- Você pode subir um log para este serviço e ele fazer uma análise 
preliminar do conteúdo e gerar os hashes, porém como ele fará para 
garantir que aquele arquivo enviado não passou por modificação manual 
prévia ?
- Seria o serviço de forma automatizada capaz de realizar a maioria dos 
passos que uma auditoria ou a produção de um laudo técnico conseguiriam ?
- A operação de um serviço desses não seria nada barato dado não apenas 
os requisitos técnicos, mas também às questões de segurança e manutenção 
da credibilidade dele.

Um ponto interessante que por si só certamente não resolve toda a 
questão mas acaba pode dar alguma credibilidade extra à uma possível 
auditoria futura é: se o upload do log e/ou geração e envio da hash é 
feita tão logo o log é fechado (ex através do logrotate) se a demanda 
legal por aquela informação chega algumas semanas ou meses após o 
acontecido acaba por dar uma garantia maior que não foi feita nenhuma 
modificação àquele arquivo ** após a chegada do pedido de acesso **.

Resumindo: a ideia parece interessante e útil para preencher esse 
"limbo" que existe hoje e que pode dar margem à mais questionamentos. 
Necessitaria então ouvir a opinião do pessoal e levantar outros detalhes 
para filtrar os requisitos necessários.

Abraços
Fernando Frediani

On 13/12/2018 15:54, T. Ayub wrote:
> Aloha,
>
>
> Há instantes durante a palestra do Uesley Correa no GTER 46 entitulada 
> "Problemas e soluções na identificação de usuários IPv6 usando 
> RouterOS" ele fez a recomendação de cada ISP ou responsável por ISP se 
> aconselhar com seu departamento jurídico para avaliar a necessidade de 
> se registrar em cartório os logs de atribuição de IP. A ideia é com a 
> fé pública do tabelião dar segurança jurídica ao ISP de não ser 
> questionado por uma das partes envolvidas no processo sobre fraude no 
> log. Porém, se ir em cartório reconhecer firma já é desgastante, que 
> dirá fazê-lo continuamente para autenticar logs.
>
> Durante a abertura de perguntas, o Frediani defendeu que talvez esta 
> medida não seja necessária, que o ônus da prova de que houve fraude no 
> log do ISP (seja por parte dele mesmo ou de alguém que invadiu os logs 
> guardados e os adulterou) seria de quem fizesse essa acusação. Logo, o 
> ISP como parte neutra (não é reclamante nem réu) não precisaria se 
> preocupar com isso.
>
> Mas como já ouvi de uma advogada que "de bundinha de neném e cabeça de 
> juiz ninguém sabe o que e quando vai sair", sinto que precisamos abrir 
> o debate. E se desse debate aqui chegarmos a conclusão que sim, passos 
> e etapas adicionais são necessárias, talvez possamos redigir aqui 
> alguma (e a primeira) BCP-BPF.
>
> Já ponho uma terceira proposta na mesa: dar fé pública ou garantir 
> matematicamente que não houve adulteração do log não se precisa do log 
> inteiro. Poderíamos gerar uma chave (md5, SHA256 ou similar) e 
> depositar esta chave numa entidade neutra (uma nova ou até um 
> cartório) ou simplesmente mandar como carta registrada (AR) em 
> envelope lacrado para o escritório de advocacia ou o próprio ISP as 
> chaves dos arquivos. Assim, caso alguém questione se houve fraude no 
> arquivo, é possível provar pela chave criptográfica que o arquivo de 
> posse do judiciário é o mesmo de quando a chave foi criada.
>
> E então senhores, que aconselhamento técnico e jurídico têm sobre o 
> tema? Temos substância suficiente para fazer disso a primeira Best 
> Current Practice publicada do BPF?
>
> Abraços do incansável mailer,
>
> Ayub
> --
> *Twitter*: https://twitter.com/Ayubio
> Canal no *YouTube* "Eu faço a internet funcionar": 
> https://www.youtube.com/c/Ayubio
> *Blog*: https://medium.com/@ayubio
>
>
>
> _______________________________________________
> bpf mailing list
> bpf em listas.brasilpeeringforum.org
> https://listas.brasilpeeringforum.org/mailman/listinfo/bpf
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.brasilpeeringforum.org/pipermail/bpf/attachments/20181214/f7238d50/attachment.html>


More information about the bpf mailing list