GTER 42 e GTS 28 discutem geolocalização IP e segurança para IoT
Parceria entre SIMET e Wi-Fi Livre SP e o crescimento do ransomware também foram destaques
Após a realização do IX (PTT) Fórum 10 e de tutoriais, a 6ª edição da Semana de Infraestrutura da Internet no Brasil, evento promovido pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), avançou com os debates da 42ª reunião do Grupo de Trabalho de Engenharia e Operação de Redes (GTER), que discutiu no dia 8 de dezembro assuntos como os problemas na geolocalização IP e os detalhes da medição da qualidade da Internet do projeto Wi-Fi Livre SP. No dia seguinte (9), a 28ª reunião do Grupo de Trabalho em Segurança de Redes (GTS) tratou de questões atuais como os desafios de segurança em tempos de Internet das Coisas (sigla IoT em inglês) e do ransomware.
Esta é a segunda vez que os grupos se reúnem neste ano - o primeira encontro aconteceu no mês de maio, em Uberlândia (MG) - e o próxima já tem data e local definido: será em Foz do Iguaçu, em 25 e 26 de maio de 2017, durante encontro do LACNIC (Registro de Endereços da Internet para a América Latina e o Caribe).
Problemas com geolocalização IP
Você está em São Paulo, procura a previsão do tempo local, e o aplicativo do seu celular mostra a temperatura de João Pessoa (PB). Esse é um problema de geolocalização IP, comentado durante o GTER 42 por Ricardo Patara (NIC.br). "O resultado pode ser diferente do esperado e a indústria tem que se adaptar", alertou. Para introduzir o tema, Patara elencou as formas de utilização da geolocalização IP – entre elas, geomarketing, direcionamento de conteúdo, controle de acesso (a conteúdo e serviços) e segurança – e apresentou exemplos de erros frequentes.
"Os problemas com geolocalização IP acontecem, muitas vezes, por conflito de bases de dados, uso de CGNAT em redes regionais e informações velhas, ou seja, de blocos de endereços IP que foram transferidos", explicou. Uma das soluções para resolver a questão, na opinião de Patara, é padronizar mecanismos de correção desses problemas por meio da criação de uma clearing house (Câmara de Compensação).
Wi-Fi Livre SP e SIMET
A cidade de São Paulo possui 120 praças com Internet gratuita e a qualidade dessa conexão é monitorada pelo SIMET, do NIC.br. Os detalhes do projeto Wi-Fi Livre SP foram apresentados no GTER 42 por Fausto Peralta e Henrique Holschuh, da Prodam - Empresa de Tecnologia da Informação e Comunicação do Município de São Paulo, responsável pela iniciativa. Para aferir a qualidade da conexão, o NIC.br forneceu, por meio de parceria com a Prodam, equipamentos (SIMET Box) que analisam a qualidade da Internet e realizou adaptações para atender as necessidades do projeto, como modificação no firmware e do portal de acesso aos dados. "O SIMET foi escolhido por sua independência e isenção. Os testes não utilizam as redes das operadoras, o que garantem um resultado imparcial", atestou Peralta. Henrique, por sua vez, falou que entre as ações conjuntas para o futuro, está a utilização do SIMET Box alocado nas operadoras que prestam serviço para o projeto. A partir dos testes realizados pelo SIMET, verificou-se, por exemplo, que a velocidade na praça do MASP é de 39Mbps.
O GTER 42 foi marcado, ainda, pela apresentação de Frederico Neves, que explicou o processo em curso pela ICANN (Corporação para Atribuição de Nomes e Números na Internet) para manter as extensões de segurança (DNSSEC) da raiz DNS, por meio da troca da KSK (root zone Key Signing Key), e também pela palestra de Leandro Carlos Rodrigues (SPFBL.net), que detalhou o SPFBL, um sistema colaborativo de combate ao spam. Além de abordar as questões técnicas para implementação do SPFBL em serviços de e-mail, Leandro reforçou o caráter cooperativo do sistema: os usuários compartilham alertas contra spammers por meio de um mecanismo de reputação.
Todas as apresentações realizadas no encontro estão disponíveis para download no endereço: ftp://ftp.registro.br/pub/gter/gter42/.
Segurança e IoT
O GTS 28 trouxe perspectivas técnicas e legislativas sobre temas atuais. Afinal, a segurança para IoT é possível? Na opinião de Anchises Moraes (CSA Brasil), a resposta é sim. Ele apresentou boas práticas tanto para usuários finais, quanto para desenvolvedores de dispositivos IoT. Entre as dicas para os profissionais de tecnologia, Anchises enfatizou a importância de considerar a proteção dos dados pessoais, adotar um ambiente seguro de desenvolvimento, assim como uma metodologia de desenvolvimento seguro.
Quando o assunto é legislação, Adriana Cansian (Resh Cyber Defense) o descompasso entre tecnologia, fatos sociais e o direito. "O projeto de lei de proteção de dados pessoais pode nascer defasado e, talvez, não consiga abarcar nem resolver todos os problemas do universo IoT", opinou. Em concordância com Anchises, ela reforçou a importância do papel dos desenvolvedores de dispositivos IoT. "O mais importante nesse momento, do ponto de vista da discussão, é que os produtos sejam concebidos respeitando princípios como segurança e privacidade", defendeu.
A relação entre os dados DNS e os ataques cibernéticos mundiais foi tratada por Ricardo Rodrigues (Nominum), que introduziu o assunto listando algumas das principais ameaças dos últimos tempos, entre elas, a botnet Necurs, Ghost Push (malware para Android), Locky (ransomware) e botnet Mirai. A grande maioria desses ataques acontece nos Estados Unidos, porém o Brasil aparece em 4º lugar, ainda de acordo com os dados da Nominum. Ricardo enfatizou que a arquitetura da rede pode ser usada para combater esses ataques. "As transações na Internet começam com uma consulta DNS, seja com um usuário abrindo o site do seu banco ou com um bot infectando um equipamento", comentou.
Fraudes em telefonia
Para Hermann Wecke (AVivaVox), as pessoas não se preocupam com a segurança das suas chamadas telefônicas, não só de telefonia IP, mas também na fixa. Durante o encontro, ele chamou atenção para os ataques VoIP, que estão na moda e podem gerar grandes prejuízos. "Trinta e sete minutos. Esse é o tempo que leva entre o atacante descobrir a sua máquina, testar a rota, entupir seu canal e gerar a rota para ele", ressaltou. Ele lembra que os criminosos costumam aproveitar os finais de semana para realizar os ataques, quando a maior parte das empresas não cumpre expediente. A maioria (51%) dessas ameaças é destinada aos serviços SIP, um protocolo de iniciação de sessão. Hermann recomendou aprofundar o assunto com o material do CERT.br: http://www.cert.br/docs/palestras/certbr-gts20-2012.pdf.
Ransomware
Ransomware não é uma ameaça nova. O primeiro caso foi registrado em 1989 e era enviado por correio em disquetes de 5¼. A evolução dessa ameaça, a maneira como funciona, os tipos existentes e as formas de prevenção foram comentadas por Ricardo Kléber (IFRN). "O ano de 2013 foi um marco para o ransomware, pois foi o período que surgiu o bitcoin, moeda digital que facilita os pagamentos na Internet", destacou. Hoje, são 252 formas diferentes de ransomware identificadas, segundo o site ID Ransomware, informa Ricardo. "Mais do que nunca, fazer backups é fundamental para se proteger do ransomware. Apesar de existir algumas ferramentas que conseguem decifrar os dados criptografados, a única garantia que você terá de acessá-los é manter backups atualizados", aconselhou. Para entender o assunto, acesse o site do CERT.br: http://cartilha.cert.br/ransomware/.
O GTS 28 foi encerrado com a palestra de Rubens Kühl (NIC.br) sobre os impactos da remoção da supervisão dos EUA nas funções IANA. Todas as apresentações do encontro estão disponíveis no endereço: ftp://ftp.registro.br/pub/gts/gts28/.
A VI Semana de Infraestrutura da Internet no Brasil contou com o patrocínio do Google, NTT e Abranet. Os vídeos dos cinco dias de evento estão disponíveis, na íntegra, no canal do NIC.br no YouTube: https://www.youtube.com/NICbrvideos/videos.