GTER 44 e GTS 30: tendências de engenharia de redes e segurança são discutidas no encontro


12 DEZ 2017



Ideias para facilitar a gerência de redes, desafios de segurança envolvendo criptomoedas e IoT estão entre os temas analisados por especialistas 

Aspectos práticos e operacionais da atualidade dos serviços de Internet no Brasil, assim como temas relacionados à segurança de redes foram debatidos nos dias 6 e 7 de dezembro durante a segunda rodada anual das reuniões conjuntas do GTER e GTS em 2017. Realizada pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e parte integrante da VII Semana da Infraestrutura da Internet no Brasil, a 44ª reunião do GTER – Grupo de Trabalho de Engenharia e Operação de Redes e a 30ª reunião do GTS – Grupo de Trabalho em Segurança de Redes receberam, nos dois dias, mais de 270 participantes presenciais e 130 on-line, entre engenheiros, administradores de redes, analistas de segurança, gestores de TI e estudantes.

GTER 44
A programação do GTER trouxe, entre outros destaques, apresentações de projetos para facilitar a seleção de redes com melhor conectividade para dispositivos móveis, ideias para aprimorar a gerência de redes e também para remover PPoE permitindo maior crescimento da rede. Ainda durante a 44ª edição, especialistas forneceram recomendações relativas à alocação de prefixos IPv6 para clientes finais e à responsabilidade civil dos provedores.

Técnica utilizada para encaminhar pacotes IP sobre redes de acesso Ethernet, o Internet Protocol over Ethernet (IPoE) foi apresentado por Uesley Silva Correa (Network Education) como alternativa para permitir a autorização de usuários em redes de acesso. Correa detalhou as vantagens dessa técnica, o processo de instalação e seu funcionamento. Ainda dentro da proposta de eliminar o uso do PPPoE, Marcelo Barcelos, da Smart 6, apresentou serviços inovadores em arquitetura com SDN/NFV.

Já Mailson Santos de Oliveira (OX Bahia) trouxe uma nova abordagem para a seleção de redes em ambientes wireless. "Usando variáveis de QoS (jitter, atraso e perda de pacotes), consigo provar que uma rede que está com 40% de sinal pode ser mais eficiente do que uma rede que está com 100%", explicou Mailson.

A gerência de redes também foi pautada na 44ª reunião do GTER a partir da apresentação de Fernando Frediani (UPX). A construção de rede Out of Band garante o acesso aos equipamentos em caso de perda total da conectividade IP via trânsito e independência da camada IP, firewalls e outros filtros ou gargalos, de acordo com Frediani. Outras facilidades para gerência de redes foram comentadas por Antonio Corazza (Incert), que detalhou o uso de IPv4 privado para gerenciar rede Intra AS.

"Escolhas erradas no projeto de sua rede IPv6 terão implicações mais cedo ou mais tarde", alertou Luis Balbinot (BRFibra). Em apresentação sobre alocação de prefixos IPv6 para clientes finais, ele destacou as particularidades do protocolo. "A falta de endereços IPv6 jamais será um problema: a versão 6 pode até se tornar obsoleta, mas não teremos que nos preocupar com o esgotamento de endereços. Portanto, não economizem. Nunca aloquem apenas um único /64 para clientes finais", recomendou.

Sobre a responsabilidade civil dos provedores, Adriana de Moraes Cansian (Resh Cyber Defense) lembrou que a lei do Marco Civil da Internet prevê a guarda de registro de logs por provedores de conexão durante um ano e por provedores de aplicação durante seis meses. Ela também comentou questões relacionadas à retirada de conteúdo. "O Marco Civil se baseou no modelo europeu de notificação de retirada. Portanto, quando notificados judicialmente, os provedores de aplicação devem retirar do ar conteúdos danosos, sobretudo de caráter íntimo e sexual", afirmou.

GTS 30
Os desafios de segurança envolvendo criptomoedas e Internet das Coisas, além do funcionamento da criptografia em aplicativos de mensagens instantâneas foram debatidos na 30ª reunião do GTS. Realizado nessa quinta-feira (7), o encontro reuniu especialistas também em torno de discussões sobre a segurança no processo de desenvolvimento de projetos, da importância da conscientização de usuários e empresas para diminuir a efetividade de spear phishing e insider threats, além de ações de combate ao registro fraudulento de domínios, entre outros assuntos.

"As criptomoedas estão cada vez mais despertando o interesse do público comum, isso não é mais algo restrito ao Vale do Silício ou grupo de matemáticos", informou Luciano Porto Barreto (UERJ e CVM). Em palestra sobre fraudes, crimes e ataques cibernéticos em criptomoedas, ele destacou que hoje o mercado movimenta US$ 377 bilhões (em 02 de novembro de 2017 era US$ 193 bi) e, à medida que os ativos ganham valor, atraem mais criminosos.

Barreto apresentou exemplos de fraudes e ataques envolvendo o uso de criptomoedas, entre elas, ataques de negação de serviço em criptoexchanges e malware para mineração. Ele também enfatizou a necessidade de se manter alerta a sinais como promessa de rentabilidade exagerada ou garantida, taxas de transferência inexistentes, além de verificar a origem de sites e exchanges para guarda de criptomoedas.

A 30ª reunião do GTS também promoveu reflexão sobre os desafios e perspectivas de segurança cibernética para Internet das Coisas. Robson de Oliveira Albuquerque (Universidade de Brasília) listou exemplos de ataques em protocolos IoT e comentou o uso de botnets em dispositivos IoT que se mantêm ativas, entre elas, Mirai, Hajime e Reaper (esta última com superfície de ataque de mais de 3 milhões de dispositivos).

Robson afirmou que a segurança deve ser considerada em todas as camadas de IoT. "É necessário, no entanto, que exista um trade-off com a usabilidade. Não adianta embarcar segurança num dispositivo e deixá-lo inutilizável da perspectiva do usuário", opinou. Ele também considera que o uso de soluções em nuvem é um desafio não só de segurança, mas de privacidade dos usuários, assim como aspectos regulatórios de dispositivos IoT.

Durante o encontro, Miriam von Zuben (CERT.br/NIC.br) apresentou casos de incidentes envolvendo grandes empresas a partir de spear-phishing (tipo de golpe direcionado que tenta enganar os usuários e obter dados pessoais e financeiros) e insider threats (casos em que funcionários usam o acesso aos sistemas da organização para colocá-la em risco). "É cada vez mais fácil para os criminosos fazer ataques convincentes usando a grande quantidade de informações expostas na Internet", alertou.

A conscientização, na avaliação de Miriam, é uma ferramenta fundamental para diminuir a efetividade desses ataques. "Ajudar os funcionários a lidar com a tecnologia é essencial para que as empresas tenham um ambiente seguro. Um problema causado por um único funcionário pode colocar em risco toda a organização", recomendou. A Cartilha de Segurança para Internet e cursos do CERT.br são recursos que contribuem para a conscientização de usuários finais e empresas, lembrou a especialista.

Vitória Rio (Globo.com) explicou como funciona o Signal, protocolo para transporte de mensagens que utiliza criptografia de ponta a ponta e que atualmente é adotado por diversos aplicativos de mensagem instantânea (Signal, WhatsApp, Facebook Messenger, Allo). E por fim, Rubens Kuhl (NIC.br) apresentou a última palestra do evento, que abordou ações de combate ao registro fraudulento de domínios.

As apresentações realizadas no GTER 44 e GTS 30 estão disponíveis on-line nos respectivos endereços: ftp://ftp.registro.br/pub/gter/gter44/ e ftp://ftp.registro.br/pub/gts/gts30/

A 44ª reunião do GTER e a 30ª reunião do GTS integram a VII Semana de Infraestrutura da Internet no Brasil, evento que conta com o patrocínio platina do Google, Abranet e NTT, além do patrocínio ouro da Juniper/ Grupo Binário, Fonnet/Precision, Ruckus e TDec/Extreme. As apresentações realizadas estão disponíveis on-line nos respectivos endereços: ftp://ftp.registro.br/pub/gter/gter44/ e ftp://ftp.registro.br/pub/gts/gts30/. A próxima edição do evento acontecerá em 2018, em Florianópolis (SC).