Tag Archives: cyberguerra

Fraqueza no sistema de roteamento da Internet pode causar interrupções nos principais serviços e permitir que hackers possam espionar comunicações.

Internet routingEngenheiros de TI estão estudando a maneira mais fácil de consertar uma fraqueza existente há muito tempo no sistema de roteamento da Internet que tem o potencial de poder causar interrupções nos principais serviços e permitir que hackers possam espionar dados.
O problema envolve os roteadores usados por organizações e empresas que tenham um bloco de endereços IP.
Esses roteadores se comunicam constantemente com outros roteadores (ocorrendo às vezes mais de 400.000 entradas), atualizando suas informações internas sobre a melhor maneira de chegar a outras redes que usam um protocolo chamado “Border Gateway Protocol” (BGP).
“BGP” permite que roteadores encontrem o melhor caminho quando, por exemplo, uma rede usada para recuperar uma página web a partir de Coreia do Sul não está funcionando corretamente.
Alterações deste tipo implicam no fato de que as informações de roteamento sejam distribuídas rapidamente aos roteadores ao redor do mundo em apenas cinco minutos.
Mas os roteadores não verificam se a rota dos “anúncios”, como são chamados, estão corretas.
Erros na entrada da informação, ou, pior ainda, um ataque malicioso, podem causar a indisponibilidade de uma rede.
Esta situação também pode causar, por exemplo, que o tráfego de uma empresa de Internet seja encaminhado através de outra rede tortuosa que não precisasse passar, abrindo a possibilidade do tráfego vir a ser interceptado.
Este ataque é conhecido como “rota de sequestro”, e não pode ser interrompido por qualquer produto de segurança.
Quando problemas de roteamento surgem é muito difícil dizer se este é decorrente da obtenção de resultados impróprios porque “dedos gordos” manipularam inadequadamente um roteador ou se ele é decorrente de uma ação má intencionada, segundo afirmou Joe Gersch, diretor de operações da “Secure64”, uma empresa que faz software para servidores de “Domain Name System” (DNS), afirmando ainda que isto poderia ser um ensaio para a guerra cibernética.
Gersch também afirmou sobre dados mostrarem que cerca de um terço do mundo não pode chegar a partes da Internet ao mesmo tempo devido a problemas de roteamento.
Em fevereiro, um erro fez com que o roteamento do tráfego internacional para a operadora australiana “Telstra” fluísse através da rede da sua concorrente, “Dodo”, uma vez que a mesma não podia lidar com o aumento do mesmo.
Em um incidente bem conhecido, a “Pakistan Telecom” cometeu um erro com “BGP” após o governo do Paquistão ordenar em 2008 que os “ISP’s” bloqueassem o “YouTube”, o que acabou fazendo com que os serviços do “Google” ficasse “off line”.
Em março de 2011, um pesquisador observou que o tráfego destinado ao “Facebook” na rede da “AT&T” estranhamente passou por um tempo pela China.
Normalmente os pedidos iam diretamente para o provedor de rede do “Facebook”, muito embora pela primeira o tráfego viesse primeiramente pela “China Telecom” e, em seguida, para a “SK Broadband” na Coréia do Sul antes do roteamento para o “Facebook”.
Embora o incidente tenha sido caracterizado como um erro, ele somente ocorreu para que o tráfego não criptografado do “Facebook” pudesse ser espionado.
Segundo Dan Massey, professor associado de ciência do computador na “Colorado State University”, o problema maior é que grande parte da infraestrutura crítica simplesmente confia que os jogadores irão se comportar corretamente, ressaltando que num sistema verdadeiramente global como a internet, se deve assumir que as organizações ocasionalmente cometem erros involuntários.
Ainda segundo Dan Massey, é necessário imaginar o que um determinado adversário pode ser capaz de fazer, inclusive ataques a infraestrutura crítica, tais como centrais elétricas, as quais se tornaram cada vez mais dependentes da Internet.
A solução é ter roteadores que verifiquem se os blocos de endereços IP anunciados pelos roteadores de outros, na verdade pertencem a suas redes.
Um dos métodos propostos, “Resource Public Key Infrastructure” (RPKI), usa um sistema de certificados criptografados que verificam se um bloco de endereços IP na verdade pertence a uma determinada rede.
“RPKI” é complexo, e sua implantação tem sido lenta.
Recentemente alguns especialistas apresentaram um método alternativo, apelidado de “Rover” para verificação da origem das rotas, o qual poderia ser mais fácil.
O método “Rover” tem sido amplamente adotado e armazenaria as informações legítimas de rota dentro do “DNS”, sendo que as mesmas podem ser assinadas com “DNSSEC”, o protocolo de segurança que permite que os registros de “DNS” possam ser assinados criptograficamente.
Outra grande vantagem do método com Rover é que nenhuma mudança precisa ser feita nos roteadores existentes, além de poder trabalhar ao lado do “RPKI”.
Joe Gersch, que foi o autor de duas especificações de como nomear uma rota e sobre o tipo de registro que pode ser inserido no “DNS”, afirmou que toda a infraestrutura necessária para assegurar a resposta se uma rota é legítima ou não já existe.
Por fim, o especialista informou que as especificações estão atualmente num estado denominado “internet daft”, situação anterior à criação de uma “Internet Engineering Task Force”, sendo necessário que as mesmas sejam devidamente documentadas por um grupo de trabalho para que possam tornar-se padrão.

Fonte: Jeremy Kirk do IDG News Service

15º CNASI – Congresso de Auditoria de TI, Segurança da Informação e Governança.

CNASI RJ

CNASI RJ

Polícia da Inglaterra planeja utilizar software de 1980 nas Olimpíadas.

Jogos Olimpícos de LondresA Polícia Metropolitana da Inglaterra usará um software da década de 1980 para coordenar o comando e as comunicações de suas operações de policiamento durante os Jogos Olímpicos de Londres.
O software, conhecido como “MetOps”, estará instalado no Comando de Operações Especiais (SOR), uma sala central e de apoio de comunicações que permitiu controlar mais de 500 grandes incidentes e eventos a cada ano, de acordo com um relatório da Polícia inglesa relacionado aos incidentes ocorridos na cidade de Londres em agosto de 2011.
O “MetOps”, um sistema de mensagens e de gravação, não foi projetado para o gerenciamento dinâmico de incidentes, e os comandantes dos meios utilizados nas operações não terão uma forma simples de ver a situação atual de um incidente no momento em que o mesmo estiver ocorrendo, segundo o relatório.
O tempo de vida do sistema “MetOps” indica que ele não está diretamente ligado ao software utilizado no centro de comunicações do Comando de Operações Especiais da Polícia inglesa (SOR), cujo sistema é identificado pelo nome de “despacho assistido por computador” (CAD), o que, segundo o relatório, pode resultar no fato do centro de comunicações não vir a ter conhecimento do que está sendo tratado dentro do “SOR” e vice-versa, até porque aquele comando pode não ter consciência do que está sendo tratado através do sistema de “CAD”.
Ainda segundo o relatório, limitações do sistema contribuíram para uma série de questões durante os tumultos ocorridos em agosto de 2011, incluindo a incapacidade de monitorar incidentes chave, comunicação lenta com comandantes nas ruas, falta de capacidade de transferir o comando para as equipes que se aproximavam e incapacidade de registrar as principais decisões e fundamentos para revisão futura.
Estas limitações significativas em torno do fluxo de informação, comunicação e coordenação dos recursos, além da enorme escala de tarefas, representaram um imenso desafio para as pessoas dentro do “SOR”, particularmente nos distúrbios ocorridos em 08 de agosto de 2011.
O processo de substituição do “MetOps” já está em curso, além de terem sido apresentadas algumas soluções temporárias, incluindo um novo sistema “GIS” o qual está sendo testado para auxiliar na coordenação dos recursos.
Também está sendo considerada pelo “SOR” a adoção do software atualmente utilizado na investigação de crimes contra a vida.
O relatório aponta que o uso de “CCTV” provou ser um fundamental à investigação de crimes cometidos durante os distúrbios, mas também afirma que existiram desafios significativos devido ao grande volume de imagens, cerca de 200.000 horas, que tiveram que ser examinadas.
A atenção da polícia para a mídia social também foi examinada no relatório, o qual destaca ter sido criado um grupo direcionado a comunicação digital, cujo propósito seria prover respostas no sentido de monitorar as mídias sociais em tempo real durante os tumultos já mencionados.
A intenção deste grupo seria a utilização da mídia social para ajudar a polícia a entender o que estaria acontecendo nas comunidades monitoradas.

Fonte: Guardian Government Computing do The Register.

Notebook furtado da NASA continha códigos de controle da Estação Espacial Internacional.

ISSUm laptop roubado da NASA no ano passado não havia tinha sido criptografado, apesar de conter códigos usados para controlar e comandar a Estação Espacial Internacional, segundo afirmou o Inspetor-geral da Agência para um comitê da Câmara dos EUA.
Paul Martin, da NASA, disse em depoimento escrito para o Comitê da Câmara sobre Espaço, Ciência e Tecnologia, que um laptop foi roubado em março de 2011, e que “resultou na perda dos algoritmos utilizados para comandar e controlar a ISS”.
Martin também admitiu que 48 laptops e dispositivos móveis da agência tinham sido perdidos ou roubados entre abril 2009 e abril de 2011, isto que a NASA teria conhecimento.
O kit continha dados sensíveis, incluindo informações de propriedade intelectual de terceiros e números de segurança social, bem como dados sobre o programa “Constellation” e “Orion” da NASA.
O número real de máquinas faltantes pode ser muito maior, porque a agência contou apenas com a confissão de seu pessoal para considerar os equipamentos como perdidos ou roubados.
Ainda segundo Paul Martin afirmou para a Subcomissão de Investigações e de Supervisão da Câmara dos Estados Unidos, até que a NASA possa implantar em toda a agência uma solução de criptografia de dados, informações sensíveis em dispositivos moveis e dispositivos de armazenamento de dados continuarão a ter alto risco de perda ou roubo.
A comissão apontou ser extremamente importante debater o envolvimento do governo em questões de cibersegurança no setor privado, muito embora o governo deva ser lembrado de que a sua própria segurança cibernética teve um “sucesso misto”, pois muitas das tecnologias desenvolvidas e utilizadas pela NASA são tão úteis para fins militares como para aplicações espaciais civis.
O Presidente da Subcomissão, Paul Broun, lembrou que enquanto a defesa dos Estados Unidos e de suas comunidades de inteligência procurar apenas guardar a porta da frente para prevenir intrusões nas suas redes, que poderiam roubar ou corromper informações sensíveis, a NASA poderá se tornar essencialmente numa porta dos fundos, pela ausência de vigilância persistente e por não enfrentar adequadamente o desaparecimento contínuo de notebooks não criptografados, se sujeitando a ataques cibernéticos cada vez mais sofisticados.
Ainda segundo Paul Broun, em 2010 e 2011, a NASA informou 5.408 incidentes de segurança informática que resultaram na instalação de software malicioso em ou acesso não autorizado a seus sistemas, alertando que estes incidentes partiriam de indivíduos que testam a sua habilidade para invadir os sistemas da NASA, bem como de empresas criminosas de hackers objetivando lucro, sendo que muitas intrusões podem ter sido patrocinadas por serviços de inteligência estrangeiros que procuram promover os objetivos de seus países.
Paul Broun ainda afirmou que as invasões tinham interrompido as operações de algumas missões da NASA, e que resultaram no roubo de dados sensíveis a um custou de mais de US$ 7 milhões.
Broun finalizou dizendo que desde o último relatório do inspetor-geral em segurança de TI da NASA, a agência tomou medidas para seguir as recomendações apresentados pelo mesmo, muito embora afirmando que seria necessário fazer muito mais, pois a ameaça à segurança as informações da NASA, é persistente, e sempre em mudança, sendo que a menos que a agência seja capaz de se adaptar constantemente, seus dados, sistemas e operações continuarão a ser ameaçados.

Criptografia de telefones via satélite é quebrada e pode comprometer seu uso seguro.

Inmarsat I4 Satellite

Inmarsat I4 Satellite

Pesquisadores de uma universidade em Bochum, na Alemanha afirmam ter quebrado algoritmos de criptografia do “European Telecommunications Standards Institute” (ETSI), que são usadas para proteger certas comunicações de telefones por satélite civis.
A “Ruhr University Bochum’s” (RUB) do “Horst Görtz Institute for IT-security”, informou em comunicado detalhas de como seus pesquisadores teriam conseguido quebrar algoritmos de criptografia conhecidos como 1-A5-GMR e A5-GMR-2, usados para proteger as comunicações civis entre telefones móveis e satélites com base nos padrões GMR-1 e GMR-2 de telefonia por satélite.
Os pesquisadores explicaram que, em algumas regiões do mundo padrões de comunicação de telefone celular ainda não estão disponíveis, portanto, em zonas de guerra, em países em desenvolvimento e em alto mar, telefones via satélite são amplamente utilizados.
O grupo de cientistas da “RUB” disse que simplesmente usou o próprio equipamento telefônico disponível e encontrou a chave de criptografia, conseguindo quebrá-la facilmente através da análise do software em execução nos “satphones”, neste caso, o “Thuraya SO-2510” e o “Inmarsat PRO IsatPhone”.
Os pesquisadores afirmaram ter efetuado uma análise matemática e descoberto deficiências graves que teriam documentado, sendo que dentre os envolvidos nas pesquisas estão Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar e Thorsten Holz.
De acordo com anúncio da universidade sobre suas pesquisas, eles usaram software “open-source”, uma antena especial e um PC como parte da investigação para capturar e demodular dados de fala, e, em seguida, processar os dados capturados através de uma implementação de um ataque que tinham concebido para quebrar a criptografia.
Os pesquisadores destacaram porem que em termos de ataques no mundo real, há limites para seus experimentos, muito embora afirmem poder descriptografar comunicações protegido de acordo com o padrão GMR-1, muito embora ainda houvesse algumas barreiras que impediam a divulgação completa de uma conversa de voz.
Baseado em uma experiência com a rede “Thuraya”, que faz uso da GMR-1, os pesquisadores dizem que não foram capazes de reproduzir a conversa de voz em seu próprio “downlink” porque o codec de voz para GMR-1 é desconhecido, o que implicava em não ser possível reproduzir a conversa.
Os pesquisadores disseram ter informado as autoridades com antecedência sobre a divulgação de suas pesquisas
Os pesquisadores ainda destacaram que seus resultados comprovam que o uso de telefones por satélite em determinadas localidades corre perigo porque os algoritmos de criptografia atuais não são suficientes, apontando não haver alternativa para os padrões atuais.


Fonte: Ellen Messmer, editora sênior da Network World.