Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Protocolos de Internet antigos colocam sua segurança em risco

Postado em: 13/01/2015, às 14:29 por Thiago Hyppolito

Mesmo com o rápido avanço das tecnologias algumas estruturas da Internet permanecem praticamente as mesmas desde sua criação, o que facilita a ação de hackers e ameaça à segurança dos usuários. Para demonstrar a fragilidade da Internet poderemos compará-la a uma rodovia.

A rodovia real é construída sobre alguns princípios básicos bastante conhecidos. Há concreto, placas de sinalização (que podem ser obedecidas ou ignoradas), policiais e patrulheiros de algum tipo e, obviamente, as estradas propriamente ditas.

Os mesmos princípios se aplicam à Internet. Há uma infraestrutura física, sinalização instrutiva e informativa, alguns fiscais (órgãos governamentais e entidades e as empresas de segurança no que se refere à proteção) e as estradas de fibra ótica usadas para atravessar a Internet. Conhecer essas regras fundamentais nos permite acessar essa grande rodovia com confiança e facilidade.

Porém, existe um problema universal com essas infraestruturas, semelhantes e reais: elas envelhecem e são mantidas de forma inadequada. Pontes precisam de reparo, buracos precisam ser tapados e padrões precisam ser atualizados. Infelizmente, nada disso é feito com a rapidez com que deveria ser realizado. Para a Internet, esse problema se manifesta no "Internet Protocol Suite", um conjunto de técnicas e tecnologias de comunicação antigas que estabeleceram a fundação da Internet. Nos anos 80, essa tecnologia foi revolucionária. Hoje, a mesma coloca a segurança em risco.

Sedar Yegulalp, da InfoWorld, compilou alguns desses protocolos antigos perigosos em uma lista, sendo que três deles nos ajudam a entender como essa grande rodovia de informações é frágil.

Protocolo BGP

O protocolo BGP é um método usado para rotear solicitações na Internet. O BGP também é usado pelos provedores de Internet para direcionar tráfego entre servidores ao redor do mundo. Basicamente, o BGP é a espinha dorsal da Internet. No entanto, o problema é que é muito fácil manipular esse protocolo para enviar informações para lugares indevidos, o que pode ser uma grave ameaça quando se trata de informações confidenciais. Além disso, é bastante difícil substituí-lo ou até mesmo corrigi-lo.

Protocolo SMTP

O segundo protocolo antigo é o SMTP. O SMTP é usado para enviar e receber e-mails. De fato, isso é tudo que ele faz. Ele foi estabelecido em 1982, quando a Internet ainda dava seus primeiros passos e a ideia de "vilões cibernéticos" sequer passava pela cabeça de seus criadores (a primeira iteração do SMTP não tinha nenhum tipo de segurança). As iterações atuais do SMTP têm elementos de segurança, como a verificação de domínio, para garantir que o e-mail seja enviado para o servidor desejado e vice-versa, mas eles não são obrigatórios para o protocolo. Por isso, é extremamente fácil para um hacker enviar um e-mail malicioso ou tornar suas operações de envio de spam anônimas.

Protocolo DNS

O protocolo DNS converte endereços IP – os endereços e números de telefone da Internet – em sites compreensíveis e reconhecíveis. Ao digitar um endereço o usuário está solicitando que o DNS busque o endereço IP associado a essas letras. Esse protocolo, assim como o BGP e outros, apresenta problemas de segurança.

Com o DNS, a questão é bastante séria: durante um tempo, os hackers podiam facilmente inserir dados forjados nos servidores DNS, o que lhes permitia interceptar solicitações de usuários e aplicativos. Além disso, os nomes DNS podem ser usados para implementar um ataque de phishing, no qual os hackers induzem o usuário a compartilhar informações confidenciais. Um ataque de phishing por meio do DNS permite que o site de um hacker pareça legítimo, como coreios.com.br , através de nomes de domínio semelhantes, como correios.com.br .

Como o usuário pode se proteger contra essas vulnerabilidades graves de longa data? Infelizmente, não há muito que se possa fazer. Corrigir cada um desses erros é complicado, pois tantos sistemas legados – sistemas antigos criados com foco nesses protocolos – deixariam de funcionar se qualquer um deles ficasse off-line.

Embora não seja possível resolver todos esses problemas, existem maneiras de se proteger online:

• Verifique URLs com atenção. Verifique o endereço de URLs antes e depois de acessar um site. Se a URL não estiver presente no site que você pretendia visitar, é bastante provável que o mesmo seja malicioso.

• Evite redes públicas. O problema com redes públicas, como aquelas disponíveis em hotéis, restaurantes ou em bibliotecas públicas, é que não há como saber por quem a rede foi configurada e se foi configurada adequadamente. Se configurada incorretamente, a rede usada talvez tenha (e provavelmente terá) graves vulnerabilidades de segurança que podem permitir que hackers interceptem suas informações com facilidade.

• Use uma solução de segurança abrangente, que proteja todos os seus dispositivos. Uma solução de segurança abrangente é uma forma sólida e cada vez mais necessária de proteger seus dispositivos contra sites e softwares maliciosos, bem como contra outros perigos online.

Thiago Hyppolito, engenheiro de produtos da McAfee no Brasil.

Tags: , , , , ,

1 Comentário

  1. Mauro Castilho Fransoni disse:

    Ótimo artigo Thiago! Nos ajuda a lembrar que os protocolos servem, tanto para tornar possível a troca padronizada de informações pela internet, como também para auxiliar no seu mapeamento, otimização e eventual exploração. No último caso, protocolos antigos, até por serem mais conhecidos, tornam-se armas poderosas. Possuir ferramentas adequadas de detecção e proteção contra eventuais ataques às redes, a muito tempo deixou de ser "opção", principalmente em se tratando de redes corporativas.

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top