Logotipo NCC

ICANN 68 – Dia 2

ICANN 68

 

Por Nivaldo Cleto*

O segundo dia da ICANN 68, segunda edição totalmente virtual do evento, foi marcado principalmente pela discussão a respeito de como a Internet das Coisas (IoT) pode afetar o Sistema de Nomes de Domínio (DNS) e a situação da conectividade e segurança global, em vista de que a tecnologia está trazendo mudanças significativas para a maneira como pensamos na estrutura da rede.

Os aparelhos IoT possuem algumas diferenças significativas em relação a muitos dos aparelhos aos quais estamos acostumados, se destacando: 1) seus sensores operam de maneira contínua e sem intervenção, ou por vezes conhecimento, do usuário; 2) não existe um administrador da estrutura, pois são autônomos; 3) são muito mais heterogêneos do que computadores padrão, fazendo uso dos mais variados componentes de hardware, sistemas operacionais, e inclusive modos de conexão à rede que não são o Wi-Fi (como THREAD, WiSUN, BLE, e Zigbee).

O documento mais expressivo lançado a respeito do tema até o momento é o SAC105[1], produzido por especialistas do âmbito da ICANN. Nele são descritas as possíveis interações entre aparelhos IoT e o DNS, apontando para pontos importantes de serem discutidos e coordenados. Um ponto fundamental é por qual razão optar por um endereço no DNS ao invés de um endereço IP: um endereço IP, pelos mais variados motivos, pode acabar mudando de maneira relativamente rápida por questões técnicas ou de conveniência, enquanto um endereço no DNS pode ser utilizado para direcionar a IPs diferentes sempre que esses mudam, sem necessitar de uma atualização direta do aparelho.

A análise dos autores do SAC105 é separada em pontos positivos e desafios de integração.

Dentro dos pontos positivos, o uso do DNS pode oferecer segurança elevada em relação ao uso de uma conexão IP genérica. As tecnologias emergentes de encriptação DoH e DoT são capazes de mascarar o tipo de pedido que é feito dentro de uma conexão, e ocultariam alguns sinais importantes que dão dicas a atores maliciosos de que tipo de aparelho está operando dentro de uma rede, o que facilita a exploração de vulnerabilidades, além de comprometer a privacidade da pessoa. Além disso, com o uso da técnica de validação de endereços DNSSEC, se torna possível impedir que atores maliciosos tentem mudar a rota dos pedidos de um aparelho para poder executar comandos arbitrários nele.

Dentro dos desafios desse relacionamento, é sempre importante recordarmos de quando, no ano de 2016, a provedora de DNS Dyn sofreu um ataque massivo de negação de serviço originário de uma botnet formado de aparelhos IoT, que teve tamanha intensidade que chegou a derrubar os serviços da Amazon, entre outros. Conforme olhamos para a proliferação de aparelhos IoT sem padrões mínimos de segurança (senhas padrão, ausência de encriptação, entre outros), consideramos ainda o fato de que esses são geralmente construídos com limitações muito estritas de memória (como ocorria nos primórdios da computação em geral), e a sugestão da incorporação de qualquer tecnologia não essencial ao funcionamento do produto é vista com maus olhos por muitos fabricantes, pois isso aumenta seu custo de produção.

A consolidação da tecnologia 5G é considerada como o próximo grande passo nessa evolução do conceito de IoT, provendo uma rede estável e rápida o suficiente para que esses produtos se tornem viáveis em escala nos grandes centros urbanos, o que iniciaria um novo momento de fato nas tecnologias de telecomunicação. Com a expansão tímida porem constate dessa tecnologia, se mostra essencial que discussões sobre o tema comecem a tomar maior espaço dentro da pauta de políticas digitais.

Se o aparelho é inteligente, ele é vulnerável. Essa é uma máxima que tem de ser confrontada por toda a indústria e pelos usuários, pois ela é real. No momento que se faz a integração de um aparelho à rede, todos os problemas que já enfrentamos com nosso computadores e celulares passam a ser possíveis nesse novo aparelho. Essa questão é ainda mais frágil devido ao fato de que muitos desses aparelhos são manufaturados ou tem suas peças fabricadas por empresas sem conhecimento profundo das tecnologias envolvidas, que não tomam precauções básicas como assinalar senhas aleatórias ao produto antes de sair da fábricas pois isso custaria uma fração de centavos a mais por unidade. Sem o incentivo de regulações ou pressão da indústria, esses comportamentos não mudarão.

Do ponto de vista da comunidade de formação de políticas, precisamos começar a tratar de assuntos sérios que ainda não são abordados. Se por um lado já começamos a pensar em aspectos de segurança de infraestrutura em resposta ao ataque contra a Dyn, por outro lado ainda não estamos fazendo considerações sobre outras questões de segurança, como por exemplo quais as políticas devem incidir sobre os nomes de domínio utilizados por aparelhos IoT.

Considerando que a vida útil de operação de muitos desses aparelhos é pensada para chegar a décadas, o que acontece uma vez que a empresa vá a falência ou simplesmente descontinue de modo irresponsável uma linha de produtos? Aquele nome de domínio pode ser apropriado por um ator malicioso e então usado para gerar todo tipo de reação nas máquinas que dependem de comunicação com aquele endereço.

Duas soluções mais imediatas podem ser consideradas pela comunidade ICANN: 1) a adoção de um TLD específico sob o qual residiriam todos os endereços destinados a IoT, de tal forma que teríamos a capacidade de, enquanto comunidade, monitorar conforme estes são ativados, desativados, e trocam de mãos; 2) um cadastro dos endereços utilizados por esses aparelhos que faça com que uma proteção especial incida sobre eles, e que o registrar não possa simplesmente vende-lo para outrem assim que o contrato com o comprador anterior expira.

Seguiremos acompanhando o tema e ajudando no desenvolvimento de soluções que beneficiem o empresariado latino.

[1] https://www.icann.org/en/system/files/files/sac-105-en.pdf

*Nivaldo Cleto é membro da ICANN Business Constituency e Conselheiro Eleito do Comitê Gestor da Internet no Brasil – CGIbr

Leia também

Sem Comentários

Deixe um comentário