Tag Archives: Tecnologia

Fraqueza no sistema de roteamento da Internet pode causar interrupções nos principais serviços e permitir que hackers possam espionar comunicações.

Internet routingEngenheiros de TI estão estudando a maneira mais fácil de consertar uma fraqueza existente há muito tempo no sistema de roteamento da Internet que tem o potencial de poder causar interrupções nos principais serviços e permitir que hackers possam espionar dados.
O problema envolve os roteadores usados por organizações e empresas que tenham um bloco de endereços IP.
Esses roteadores se comunicam constantemente com outros roteadores (ocorrendo às vezes mais de 400.000 entradas), atualizando suas informações internas sobre a melhor maneira de chegar a outras redes que usam um protocolo chamado “Border Gateway Protocol” (BGP).
“BGP” permite que roteadores encontrem o melhor caminho quando, por exemplo, uma rede usada para recuperar uma página web a partir de Coreia do Sul não está funcionando corretamente.
Alterações deste tipo implicam no fato de que as informações de roteamento sejam distribuídas rapidamente aos roteadores ao redor do mundo em apenas cinco minutos.
Mas os roteadores não verificam se a rota dos “anúncios”, como são chamados, estão corretas.
Erros na entrada da informação, ou, pior ainda, um ataque malicioso, podem causar a indisponibilidade de uma rede.
Esta situação também pode causar, por exemplo, que o tráfego de uma empresa de Internet seja encaminhado através de outra rede tortuosa que não precisasse passar, abrindo a possibilidade do tráfego vir a ser interceptado.
Este ataque é conhecido como “rota de sequestro”, e não pode ser interrompido por qualquer produto de segurança.
Quando problemas de roteamento surgem é muito difícil dizer se este é decorrente da obtenção de resultados impróprios porque “dedos gordos” manipularam inadequadamente um roteador ou se ele é decorrente de uma ação má intencionada, segundo afirmou Joe Gersch, diretor de operações da “Secure64”, uma empresa que faz software para servidores de “Domain Name System” (DNS), afirmando ainda que isto poderia ser um ensaio para a guerra cibernética.
Gersch também afirmou sobre dados mostrarem que cerca de um terço do mundo não pode chegar a partes da Internet ao mesmo tempo devido a problemas de roteamento.
Em fevereiro, um erro fez com que o roteamento do tráfego internacional para a operadora australiana “Telstra” fluísse através da rede da sua concorrente, “Dodo”, uma vez que a mesma não podia lidar com o aumento do mesmo.
Em um incidente bem conhecido, a “Pakistan Telecom” cometeu um erro com “BGP” após o governo do Paquistão ordenar em 2008 que os “ISP’s” bloqueassem o “YouTube”, o que acabou fazendo com que os serviços do “Google” ficasse “off line”.
Em março de 2011, um pesquisador observou que o tráfego destinado ao “Facebook” na rede da “AT&T” estranhamente passou por um tempo pela China.
Normalmente os pedidos iam diretamente para o provedor de rede do “Facebook”, muito embora pela primeira o tráfego viesse primeiramente pela “China Telecom” e, em seguida, para a “SK Broadband” na Coréia do Sul antes do roteamento para o “Facebook”.
Embora o incidente tenha sido caracterizado como um erro, ele somente ocorreu para que o tráfego não criptografado do “Facebook” pudesse ser espionado.
Segundo Dan Massey, professor associado de ciência do computador na “Colorado State University”, o problema maior é que grande parte da infraestrutura crítica simplesmente confia que os jogadores irão se comportar corretamente, ressaltando que num sistema verdadeiramente global como a internet, se deve assumir que as organizações ocasionalmente cometem erros involuntários.
Ainda segundo Dan Massey, é necessário imaginar o que um determinado adversário pode ser capaz de fazer, inclusive ataques a infraestrutura crítica, tais como centrais elétricas, as quais se tornaram cada vez mais dependentes da Internet.
A solução é ter roteadores que verifiquem se os blocos de endereços IP anunciados pelos roteadores de outros, na verdade pertencem a suas redes.
Um dos métodos propostos, “Resource Public Key Infrastructure” (RPKI), usa um sistema de certificados criptografados que verificam se um bloco de endereços IP na verdade pertence a uma determinada rede.
“RPKI” é complexo, e sua implantação tem sido lenta.
Recentemente alguns especialistas apresentaram um método alternativo, apelidado de “Rover” para verificação da origem das rotas, o qual poderia ser mais fácil.
O método “Rover” tem sido amplamente adotado e armazenaria as informações legítimas de rota dentro do “DNS”, sendo que as mesmas podem ser assinadas com “DNSSEC”, o protocolo de segurança que permite que os registros de “DNS” possam ser assinados criptograficamente.
Outra grande vantagem do método com Rover é que nenhuma mudança precisa ser feita nos roteadores existentes, além de poder trabalhar ao lado do “RPKI”.
Joe Gersch, que foi o autor de duas especificações de como nomear uma rota e sobre o tipo de registro que pode ser inserido no “DNS”, afirmou que toda a infraestrutura necessária para assegurar a resposta se uma rota é legítima ou não já existe.
Por fim, o especialista informou que as especificações estão atualmente num estado denominado “internet daft”, situação anterior à criação de uma “Internet Engineering Task Force”, sendo necessário que as mesmas sejam devidamente documentadas por um grupo de trabalho para que possam tornar-se padrão.

Fonte: Jeremy Kirk do IDG News Service

A Internet se converterá na “quinta potência econômica mundial” em 2016.

Econômia da InternetCaso a internet fosse um país, em 2016 ela seria a quinta maior economia do mundo, atrás apenas dos Estados Unidos, China, Japão e Índia, e à frente da Alemanha, de acordo com relatório elaborado pela empresa de pesquisas “Boston Consulting Group” (BCG).
Daqui a quatro anos, haverá 3.000 milhões de utilizadores em todo o mundo, em comparação com 1.900 milhões em 2010.
Por outro lado, a economia da Internet deve representar 4,2 trilhões de dólares dos países do G-20, contra 2,3 trilhões em 2010, ainda segundo o relatório do BCG.
Na verdade, a atividade econômica gerada por meio da Internet em 2016 corresponderá a 5,3% do produto interno bruto (PIB) agregado dos países do G-20.
Segundo David Dean, coautor do informativo “$4.2 Trillion Opportunity”, se a internet estivesse ranqueada como uma economia nacional estaria entre as cinco maiores do mundo, atrás apenas os Estados Unidos, Índia e Japão e à frente da Alemanha.
Este crescimento é impulsionado por duas tendências: o acesso à Internet em dispositivos móveis e pela chamada Internet “social”, onde a navegação é em grande parte impulsionado por afinidade.
Segundo o estudo citado, resultado de três anos de pesquisa em cinquenta países, no mundo em desenvolvimento, muitos consumidores vão diretamente para o social.

Evolution of the Internet

Entre os países que compõem o G-20, a Inglaterra é o país que tem o maior percentual de sua economia dependendo diretamente da Internet. Em 2016 a rede irá representar nada menos que 12,4% do produto interno bruto (PIB), diferentemente da Coréia do Sul (8%), da UE-27 (5,7%), dos Estados Unidos (5, 4%), do Canadá (3,6%) ou da França (3,4%), países ou blocos com menor dependência.
Na China, o país com mais usuários de internet no mundo, em 2016 a dependência de sua economia da internet irá representar 6,9% do PIB, enquanto que a do México vai aumentar de 2,5% do PIB em 2010 para 4,2% em 2016.
No caso de países em desenvolvimento como é o caso da Argentina e Brasil, a dependência de nossa vizinha será de 3,3% em 2016 comparado a 2% em 2010, enquanto o Brasil não alterará o percentual seu percentual de dependência, passando de 2,2% em 2010 para 2,4% em 2016.

Fonte: “The Internet Economy in the G-20“.

Estarei participando do Web Security Information Forum – WSIF

WSIF

O Web Security Information Forum – WSIF,  chega a Maceió no dia 14 de abril de 2012 para consolidar um projeto que vai além da realização bem sucedida de um evento, mas o de colocar Alagoas no mapa das discussões de Alta Tecnologia, Crimes Cibernéticos e Leis para o campo digital, trazendo o melhor desse campo para nosso estado.
Ao invés de pequenos grupos de pessoas terem que ir a outros estados em busca de palestras, minicursos, certificações e treinamentos na área de TI e Direito Digital – e ter que gastar com passagem, hospedagem e alimentação, entre outros – o WSIF traz para Maceió os melhores em suas áreas de pesquisa para atualizar, capacitar, discutir e conhecer o que está acontecendo no Brasil e no mundo em TI, Direto, Segurança da Informação na Web, Crimes Cibernéticos, Leis sobre atividades no ciberespaço e vários outros temas.
O WSIF será realizado no Hotel San Marino, abordando casos nas áreas empresarial, acadêmica e pública do uso de Alta Tecnologia.
O evento também pretende potencializar a reunião entre empresas e profissionais de Alta Tecnologia, Juristas, Promotores, Desembargadores e Advogados com um dia voltado especialmente para a área do Direito.
Estaremos participando deste importante evento ministrando palestra com o tema “Novos Desafios na Investigação dos Cybercrimes”.

Link para informações sobre o evento: http://wsif.com.br/evento/

Cybercriminosos já estão se preparando e realizando ataques “DDoS” contra redes IPv6.

Os cybercriminosos começaram a lançar ataques de negação de serviço distribuídos (DDoS) contra as redes que transmitem dados sobre IPv6 (Internet Protocol versão 6), de acordo com um relatório publicado recentemente pela empresa “Arbor Networks”, que realiza a mitigação de ataques
Muito embora o ano de 2011 tenha sido o primeiro ano no qual os ataques DDoS IPv6 teriam sido registrados, tais incidentes continuam sendo raros, uma vez que eles não são economicamente relevantes para os criminosos da Internet, conforme afirmou Bill Cerveny, um engenheiro de software sênior que atua na “Arbor Network”.
Algumas empresas estão projetando aumentos de mais de 100 por cento para seus volumes de tráfego IPv6 ao longo dos próximos 12 meses, mas as mudanças serão insignificantes em comparação com o volume de tráfego no geral.
A grande maioria das organizações continua relutante em mudar para a nova versão do protocolo IP, pois a segurança da rede e os equipamentos de análise de tráfego não são totalmente compatíveis com ele.
Sessenta e cinco por cento dos entrevistados pela “Arbor Network” em sua pesquisa, disseram que sua principal preocupação é a falta de paridade de recursos entre IPv4 e IPv6, enquanto sessenta por cento expressaram preocupações de que eles não poderão analisar adequadamente o tráfego IPv6.
Ainda segundo Bill Cerveny, muitas das soluções de infraestrutura na atualidade, não oferecem os mesmos recursos e funcionalidades para o IPv6 como elas fazem para IPv4, sendo que essa falta de paridade de recursos significará que as equipes de segurança não terão a mesma visibilidade e capacidade de mitigação quando se tenta identificar e bloquear IPv6 baseados em ataques contra alvos.
Segundo Neal Quinn, vice-presidente de operações de mitigação de ataques DDoS da empresa “Prolexic”, os ataques IPv6 devem ser vistos como uma ameaça emergente, acreditando o mesmo que os atuais ataques DDoS IPv6 são na sua maioria testes realizados por prováveis criadores de malware que querem estar preparados quando os grandes provedores de serviços de Internet começarem a mudar seus assinantes para o IPv6.
A empresa “Prolexic” está investigando quais questões poderiam surgir em roteadores que suportam “dual stack” (IPv6 e IPv4), porque estas serão cada vez mais importante para as empresas criarem pontes entre redes IPv6 e IPv4.
Bill Cerveny alertou que a questão de se ter equipamentos de infraestrutura com as mesmas capacidades para se defender contra ataques IPv4 e IPv6 é fundamental, sendo que o relatório de segurança da “Arbor Networks” demonstra ser fundamental que os operadores de rede possam resolver as discrepâncias mencionadas.

Preocupações de Segurança IPv6


Fonte: Lucian Constantin do Computerworld

Criptografia de telefones via satélite é quebrada e pode comprometer seu uso seguro.

Inmarsat I4 Satellite

Inmarsat I4 Satellite

Pesquisadores de uma universidade em Bochum, na Alemanha afirmam ter quebrado algoritmos de criptografia do “European Telecommunications Standards Institute” (ETSI), que são usadas para proteger certas comunicações de telefones por satélite civis.
A “Ruhr University Bochum’s” (RUB) do “Horst Görtz Institute for IT-security”, informou em comunicado detalhas de como seus pesquisadores teriam conseguido quebrar algoritmos de criptografia conhecidos como 1-A5-GMR e A5-GMR-2, usados para proteger as comunicações civis entre telefones móveis e satélites com base nos padrões GMR-1 e GMR-2 de telefonia por satélite.
Os pesquisadores explicaram que, em algumas regiões do mundo padrões de comunicação de telefone celular ainda não estão disponíveis, portanto, em zonas de guerra, em países em desenvolvimento e em alto mar, telefones via satélite são amplamente utilizados.
O grupo de cientistas da “RUB” disse que simplesmente usou o próprio equipamento telefônico disponível e encontrou a chave de criptografia, conseguindo quebrá-la facilmente através da análise do software em execução nos “satphones”, neste caso, o “Thuraya SO-2510” e o “Inmarsat PRO IsatPhone”.
Os pesquisadores afirmaram ter efetuado uma análise matemática e descoberto deficiências graves que teriam documentado, sendo que dentre os envolvidos nas pesquisas estão Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar e Thorsten Holz.
De acordo com anúncio da universidade sobre suas pesquisas, eles usaram software “open-source”, uma antena especial e um PC como parte da investigação para capturar e demodular dados de fala, e, em seguida, processar os dados capturados através de uma implementação de um ataque que tinham concebido para quebrar a criptografia.
Os pesquisadores destacaram porem que em termos de ataques no mundo real, há limites para seus experimentos, muito embora afirmem poder descriptografar comunicações protegido de acordo com o padrão GMR-1, muito embora ainda houvesse algumas barreiras que impediam a divulgação completa de uma conversa de voz.
Baseado em uma experiência com a rede “Thuraya”, que faz uso da GMR-1, os pesquisadores dizem que não foram capazes de reproduzir a conversa de voz em seu próprio “downlink” porque o codec de voz para GMR-1 é desconhecido, o que implicava em não ser possível reproduzir a conversa.
Os pesquisadores disseram ter informado as autoridades com antecedência sobre a divulgação de suas pesquisas
Os pesquisadores ainda destacaram que seus resultados comprovam que o uso de telefones por satélite em determinadas localidades corre perigo porque os algoritmos de criptografia atuais não são suficientes, apontando não haver alternativa para os padrões atuais.


Fonte: Ellen Messmer, editora sênior da Network World.