Componentes

O plano da ITU para impedir ataques DoS pode acabar com o anonimato da rede

Especialistas ensinam como proteger aparelho celular de invasão de hackers

Especialistas ensinam como proteger aparelho celular de invasão de hackers
Anonim

Encontrar maneiras de limitar os ataques DoS e spam SMS, tornando mais difícil falsificar a origem das comunicações eletrônicas está na agenda em uma reunião de padrões de telecomunicações na próxima semana - mas os defensores dos direitos civis se preocupam poderia pôr fim ao anonimato na Internet.

Tornar possível rastrear a origem de todo o tráfego da Internet "levanta sérias preocupações em termos de facilitar a repressão do governo", disse Jim Dempsey, vice-presidente de políticas públicas do Centro de Democracia e Tecnologia. "Eu sou cético em relação aos benefícios reivindicados pela segurança".

Em uma reunião da União Internacional de Telecomunicações (UIT) em Genebra na próxima semana, especialistas em telecomunicações discutirão o rascunho da recomendação X.tb-ucr, rastreamento e requisitos, procurando maneiras de identificar a origem dos pacotes enviados através de redes IP (Internet Protocol).

[Outras leituras: Os melhores telefones Android para todos os orçamentos. "

" Conhecer a origem do tráfego é essencial para assentamentos e proteção de infra-estrutura e, mais recentemente, para impedir ataques à rede ", disse Tony Rutkowski, um dos membros do grupo de trabalho sobre segurança de telecomunicações da ITU e também vice-presidente da ITU. assuntos regulatórios e padrões na Verisign

Os pacotes em redes IP são marcados com o endereço de sua origem e destino. À medida que os pacotes saltam de roteador para roteador para alcançar seu destino, os roteadores não tomam nota de onde vieram. Se o endereço de origem indicado nos pacotes for falsificado, ou falso, então não há maneira fácil de descobrir quem está originando o tráfego.

Isso não é necessariamente um problema, a menos que o tráfego esteja causando um incômodo, como é o caso durante um ataque DoS (negação de serviço) em um servidor, por exemplo.

Em um estágio, disse Rutkowski, cerca de 10% dos pedidos que chegam ao DNS (Servidores de Nome de Domínio) da Verisign eram de pessoas tentando realizar ataques do DOS. "Nós costumávamos ter nossa própria capacidade de rastreamento", disse ele.

Nas empresas de telecomunicações, o CFO quer saber de onde vem esse tráfego da Internet também. As operadoras estão vendo mais serviços de SMS (Short Message Service) e VOIP (voice over IP) de gateways da Internet, e têm o direito de cobrar dos remetentes pela entrega. Quando a origem desse tráfego é ocultada ou falsificada, eles não sabem a quem cobrar. Esse tráfego fantasma poderia estar custando às operadoras de rede centenas de milhões de dólares por ano, disse Rutkowski. O Grupo de Estudos 17 da UIT considera o rastreamento de IPs desde abril de 2007, quando seu vice-presidente, Jianyong Chen, da fabricante chinesa de equipamentos ZTE fez uma apresentação sobre o assunto, e o grupo decidiu em abril deste ano para estudá-lo mais seriamente.

A reunião da próxima semana considerará contribuições para um projeto de recomendação de pesquisadores de telecomunicações na China e Coréia do Sul, com a contribuição mais extensa do setor de Telecomunicações da Coréia. Technology Association (TTA), um órgão de normas locais.

A TTA relatou anteriormente as muitas maneiras existentes de rastrear a origem do tráfego falsificado.

Sua mais recente contribuição "é uma recitação quase enciclopédica de traceback existente e potencial técnicas que podem ser aplicadas a partir da camada IP através de aplicativos ", disse Rutkowski, que viu o documento. Via de regra, a UIT não divulga documentos de trabalho.

As recomendações feitas pela ITU, uma agência das Nações Unidas, não têm força de lei, embora as operadoras de rede possam tornar a conformidade com as especificações da ITU uma condição dos acordos de interconexão O trabalho da UIT nesta área preocupa Steven Bellovin, professor de ciência da computação na Universidade de Columbia. Enquanto trabalhava na AT & T, ele foi co-autor de um rascunho da Internet em mensagens ICMP Traceback para a Força Tarefa de Engenharia da Internet, mas agora acredita que tais recursos não devem render mais informações do que já é necessário para a rede funcionar - e talvez nem tanto.

Dempsey não tem pressa para que as operadoras adotem uma recomendação sobre o rastreamento de IPs.

"Não temos o anonimato perfeito, e não temos uma rastreabilidade perfeita. Ter a perfeição em qualquer valor tem implicações inaceitáveis ​​para o outro valor., a melhor solução é "muito boa" em vez de perfeita ", disse Dempsey.