NIC.br

Ir para o conteúdo
14 DEZ 2015

GTER40 e GTS26 analisam infraestrutura de redes e detecção de incidentes de segurança




Melhorias no Registro.br e no tratamento de incidentes foram alguns dos destaques das reuniões

Em sua 40ª reunião, o GTER (Grupo de Trabalho de Engenharia e Operação de Redes) discutiu, nessa quinta-feira (10), temas como infraestrutura de redes obsoletas e a implantação de RDAP no Registro.br, enquanto a 26ª reunião do GTS (Grupo de Trabalho em Segurança de Redes) trouxe, nessa sexta-feira (11), debates sobre detecção e mitigação de incidentes de segurança e aspectos legais no ambiente digital. Os encontros fizeram parte da programação da V Semana da Infraestrutura da Internet no Brasil, evento realizado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), que contou com cotas de patrocínio platina da Abranet e NTT. As próximas reuniões, GTER41 e GTS27,acontecerão de 12 a 14 de maio de 2016, na cidade de Uberlândia (com a Algar Telecom como anfitriã).

Os problemas e alternativas para o gerenciamento de redes antigas foram comentados no GTER40 por Liane Tarouco e Leandro Bertholdo, da UFRGS, com base em estatísticas internacionais e experimentos próprios realizados no campus da universidade. Liane destacou, em sua apresentação, que o ciclo de vida de um equipamento deve levar em consideração o suporte aos novos protocolos – entre eles, o IPv6 –, e questões como mobilidade e Internet das Coisas. “Há uma tendência de se manter dispositivos velhos em uso por mais tempo do que o esperado. O surgimento de SDN (Software Defined Network) pode ser uma das razões para que as organizações esperem para selecionar e implantar uma nova tecnologia", analisou.

Os dispositivos atuais, ainda de acordo com Liane, consomem mais tempo em reparo do que os equipamentos envelhecidos e obsoletos. Sobre a degradação da infraestrutura de fibra óptica, Leandro Bertholdo trouxe experimento feito na UFRGS que compara uma fibra de 2014 e outra de 1996. Percebeu-se que, após quase 20 anos, o cabo antigo tem danos mínimos, sem grandes alterações na atenuação da fibra.

Durante o encontro, Frederico Neves, diretor de Serviços e Tecnologia do NIC.br, apresentou o RDAP (Registration Data Access Protocol), um padrão definido pelo IETF para substituir o protocolo Whois em consultas de informações sobre registros de recursos Internet como nomes de domínios, endereços IP e ASNs. Neves explicou o histórico e as utilidades do Whois, enfatizando que RDAP resolve questões como a padronização do formato de consultas e respostas e a autenticação de clientes. "A interface Web para acesso aos dados de Whois também passará a ser mais amigável com a implantação do RDAP", completou.

A programação do GTER40 contou ainda com a apresentação de Felipe Tribaldos, da Cloudfare, que abordou os desafios na migração do algoritmo SHA-2. “Muitos sites ainda estão utilizando o SHA-1 e MD5”, informou. Na palestra “O maior inimigo pode ser você. DNS + SSDP + NTP! Prevenção é a melhor solução”, Elizandro Pacheco, tratou, entre outros aspectos, sobre como o protocolo UDP pode ser abusado para amplificar tráfego e gerar ataques DDoS. Já o padrão DNSSEC foi tema da apresentação de Ólafur Gudmundsson, também da Cloudflare. Todas as apresentações realizadas no evento estão disponíveis em: ftp://ftp.registro.br/pub/gter/gter40/.

GTS 26

O histórico, estudo de casos e estatísticas sobre o uso de flows (sumarização de tráfego de rede) no tratamento de incidentes de segurança da Unicamp foram apresentados na abertura do GTS26, nessa sexta-feira (11), por Daniela Barbetti, do CSIRT da universidade. Flows são úteis tanto para área de redes como de segurança, destacou Daniela, e permitem aumentar a eficiência no tratamento de incidentes; ajudam, por exemplo, a detectar códigos maliciosos, computadores participantes de ataques DDoS, servidores comprometidos e uso de P2P. "A experiência no uso de flows ajudou na percepção dos problemas e levou a ajustes nas configurações da própria ferramenta".

Na apresentação "Análise de malware coletado entre 2012-2015", Marcus Botacin (Unicamp) ressaltou que os códigos maliciosos estão diretamente associados a perdas financeiras. Ele detalhou a análise estática feita em códigos maliciosos capturados, incluindo packers mais usados. Tratando do cenário de mitigação de incidentes, Gustavo Ramos (UOL Diveo) lembrou que mais da metade dos ataques DDoS são direcionados para a indústria de games, e que o protocolo NTP pode ser abusado e usado em ataques DDoS, que permite amplificar o tráfego em até 556 vezes. Entre as boas práticas listadas para evitar ataques DDoS, Ramos destacou a importância de desabilitar serviços não utilizados nos equipamentos. "Quanto maior o conhecimento da rede e dos serviços usados, maiores serão as opções de contramedidas disponíveis", afirmou.

O direito no ambiente digital foi abordado em duas apresentações no GTS26: o Marco Civil da Internet nos tribunais brasileiros em 2015, sob a responsabilidade de Adriana Cansian (Peres & Zola Advogados Associados), e novos aspectos legais e regulatórios em cloud computing, abordados por Anchises Moraes (RSA). Lembrando as contribuições do CGI.br à regulamentação do Marco Civil, Adriana destacou que a lei deve reger a formação de contratos no mercado de tecnologia. "Questões que envolvem liberdade de expressão são, de longe, as mais debatidas nos tribunais brasileiros envolvendo o Marco Civil", comentou, mencionando também o direito ao esquecimento, neutralidade da rede e prática de spam como temas que foram tratados no judiciário brasileiro neste ano.

Na opinião de Adriana, a proteção de dados pessoais foi o assunto do ano no Brasil e a discussão deverá ser ampliada em 2016 com avanços no anteprojeto de lei que trata especificamente desse tema. Ainda na questão regulatória, Anchises ressaltou, em sua apresentação, que as leis envolvendo proteção de dados e cloud computing estão sendo discutidas em vários países – especialmente diante da dependência atual do ambiente de nuvem.

A responsabilidade sobre a segurança de softwares e aplicações, assim como a importância de considerá-la no momento do desenvolvimento de sistemas, foram questões destacadas por Vinicius Ferreira, da UNESP. "É fundamental criar uma cultura de segurança na empresa", enfatizou. A reunião GTS26 discutiu ainda a mitigação flexível de ataques usando SDN, as funcionalidades da ferramenta OSSIM para monitorar ameaças tecnológicas em tempo real, análise forense do conteúdo da memória volátil (RAM), e aspectos relativos à inovação disruptiva e segurança. Acesse as apresentações da reunião: ftp://ftp.registro.br/pub/gts/gts26.