{"id":1623,"date":"2020-06-25T04:27:47","date_gmt":"2020-06-25T07:27:47","guid":{"rendered":"http:\/\/nivaldocleto.cnt.br\/blog\/?p=1623"},"modified":"2021-10-23T16:51:46","modified_gmt":"2021-10-23T19:51:46","slug":"icann-68-dia-2","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/icann-68-dia-2\/","title":{"rendered":"ICANN 68 \u2013 Dia 2"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>&nbsp;<\/p>\n<p>Por Nivaldo Cleto*<\/p>\n<p>O segundo dia da ICANN 68, segunda edi\u00e7\u00e3o totalmente virtual do evento, foi marcado principalmente pela discuss\u00e3o a respeito de como a Internet das Coisas (IoT) pode afetar o Sistema de Nomes de Dom\u00ednio (DNS) e a situa\u00e7\u00e3o da conectividade e seguran\u00e7a global, em vista de que a tecnologia est\u00e1 trazendo mudan\u00e7as significativas para a maneira como pensamos na estrutura da rede.<\/p>\n<p>Os aparelhos IoT possuem algumas diferen\u00e7as significativas em rela\u00e7\u00e3o a muitos dos aparelhos aos quais estamos acostumados, se destacando: 1) seus sensores operam de maneira cont\u00ednua e sem interven\u00e7\u00e3o, ou por vezes conhecimento, do usu\u00e1rio; 2) n\u00e3o existe um administrador da estrutura, pois s\u00e3o aut\u00f4nomos; 3) s\u00e3o muito mais heterog\u00eaneos do que computadores padr\u00e3o, fazendo uso dos mais variados componentes de hardware, sistemas operacionais, e inclusive modos de conex\u00e3o \u00e0 rede que n\u00e3o s\u00e3o o Wi-Fi (como THREAD, WiSUN, BLE, e Zigbee).<\/p>\n<p>O documento mais expressivo lan\u00e7ado a respeito do tema at\u00e9 o momento \u00e9 o SAC105<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>, produzido por especialistas do \u00e2mbito da ICANN. Nele s\u00e3o descritas as poss\u00edveis intera\u00e7\u00f5es entre aparelhos IoT e o DNS, apontando para pontos importantes de serem discutidos e coordenados. Um ponto fundamental \u00e9 por qual raz\u00e3o optar por um endere\u00e7o no DNS ao inv\u00e9s de um endere\u00e7o IP: um endere\u00e7o IP, pelos mais variados motivos, pode acabar mudando de maneira relativamente r\u00e1pida por quest\u00f5es t\u00e9cnicas ou de conveni\u00eancia, enquanto um endere\u00e7o no DNS pode ser utilizado para direcionar a IPs diferentes sempre que esses mudam, sem necessitar de uma atualiza\u00e7\u00e3o direta do aparelho.<\/p>\n<p>A an\u00e1lise dos autores do SAC105 \u00e9 separada em pontos positivos e desafios de integra\u00e7\u00e3o.<\/p>\n<p>Dentro dos pontos positivos, o uso do DNS pode oferecer seguran\u00e7a elevada em rela\u00e7\u00e3o ao uso de uma conex\u00e3o IP gen\u00e9rica. As tecnologias emergentes de encripta\u00e7\u00e3o DoH e DoT s\u00e3o capazes de mascarar o tipo de pedido que \u00e9 feito dentro de uma conex\u00e3o, e ocultariam alguns sinais importantes que d\u00e3o dicas a atores maliciosos de que tipo de aparelho est\u00e1 operando dentro de uma rede, o que facilita a explora\u00e7\u00e3o de vulnerabilidades, al\u00e9m de comprometer a privacidade da pessoa. Al\u00e9m disso, com o uso da t\u00e9cnica de valida\u00e7\u00e3o de endere\u00e7os DNSSEC, se torna poss\u00edvel impedir que atores maliciosos tentem mudar a rota dos pedidos de um aparelho para poder executar comandos arbitr\u00e1rios nele.<\/p>\n<p>Dentro dos desafios desse relacionamento, \u00e9 sempre importante recordarmos de quando, no ano de 2016, a provedora de DNS Dyn sofreu um ataque massivo de nega\u00e7\u00e3o de servi\u00e7o origin\u00e1rio de uma <em>botnet<\/em> formado de aparelhos IoT, que teve tamanha intensidade que chegou a derrubar os servi\u00e7os da Amazon, entre outros. Conforme olhamos para a prolifera\u00e7\u00e3o de aparelhos IoT sem padr\u00f5es m\u00ednimos de seguran\u00e7a (senhas padr\u00e3o, aus\u00eancia de encripta\u00e7\u00e3o, entre outros), consideramos ainda o fato de que esses s\u00e3o geralmente constru\u00eddos com limita\u00e7\u00f5es muito estritas de mem\u00f3ria (como ocorria nos prim\u00f3rdios da computa\u00e7\u00e3o em geral), e a sugest\u00e3o da incorpora\u00e7\u00e3o de qualquer tecnologia n\u00e3o essencial ao funcionamento do produto \u00e9 vista com maus olhos por muitos fabricantes, pois isso aumenta seu custo de produ\u00e7\u00e3o.<\/p>\n<p>A consolida\u00e7\u00e3o da tecnologia 5G \u00e9 considerada como o pr\u00f3ximo grande passo nessa evolu\u00e7\u00e3o do conceito de IoT, provendo uma rede est\u00e1vel e r\u00e1pida o suficiente para que esses produtos se tornem vi\u00e1veis em escala nos grandes centros urbanos, o que iniciaria um novo momento de fato nas tecnologias de telecomunica\u00e7\u00e3o. Com a expans\u00e3o t\u00edmida porem constate dessa tecnologia, se mostra essencial que discuss\u00f5es sobre o tema comecem a tomar maior espa\u00e7o dentro da pauta de pol\u00edticas digitais.<\/p>\n<p>Se o aparelho \u00e9 inteligente, ele \u00e9 vulner\u00e1vel. Essa \u00e9 uma m\u00e1xima que tem de ser confrontada por toda a ind\u00fastria e pelos usu\u00e1rios, pois ela \u00e9 real. No momento que se faz a integra\u00e7\u00e3o de um aparelho \u00e0 rede, todos os problemas que j\u00e1 enfrentamos com nosso computadores e celulares passam a ser poss\u00edveis nesse novo aparelho. Essa quest\u00e3o \u00e9 ainda mais fr\u00e1gil devido ao fato de que muitos desses aparelhos s\u00e3o manufaturados ou tem suas pe\u00e7as fabricadas por empresas sem conhecimento profundo das tecnologias envolvidas, que n\u00e3o tomam precau\u00e7\u00f5es b\u00e1sicas como assinalar senhas aleat\u00f3rias ao produto antes de sair da f\u00e1bricas pois isso custaria uma fra\u00e7\u00e3o de centavos a mais por unidade. Sem o incentivo de regula\u00e7\u00f5es ou press\u00e3o da ind\u00fastria, esses comportamentos n\u00e3o mudar\u00e3o.<\/p>\n<p>Do ponto de vista da comunidade de forma\u00e7\u00e3o de pol\u00edticas, precisamos come\u00e7ar a tratar de assuntos s\u00e9rios que ainda n\u00e3o s\u00e3o abordados. Se por um lado j\u00e1 come\u00e7amos a pensar em aspectos de seguran\u00e7a de infraestrutura em resposta ao ataque contra a Dyn, por outro lado ainda n\u00e3o estamos fazendo considera\u00e7\u00f5es sobre outras quest\u00f5es de seguran\u00e7a, como por exemplo quais as pol\u00edticas devem incidir sobre os nomes de dom\u00ednio utilizados por aparelhos IoT.<\/p>\n<p>Considerando que a vida \u00fatil de opera\u00e7\u00e3o de muitos desses aparelhos \u00e9 pensada para chegar a d\u00e9cadas, o que acontece uma vez que a empresa v\u00e1 a fal\u00eancia ou simplesmente descontinue de modo irrespons\u00e1vel uma linha de produtos? Aquele nome de dom\u00ednio pode ser apropriado por um ator malicioso e ent\u00e3o usado para gerar todo tipo de rea\u00e7\u00e3o nas m\u00e1quinas que dependem de comunica\u00e7\u00e3o com aquele endere\u00e7o.<\/p>\n<p>Duas solu\u00e7\u00f5es mais imediatas podem ser consideradas pela comunidade ICANN: 1) a ado\u00e7\u00e3o de um TLD espec\u00edfico sob o qual residiriam todos os endere\u00e7os destinados a IoT, de tal forma que ter\u00edamos a capacidade de, enquanto comunidade, monitorar conforme estes s\u00e3o ativados, desativados, e trocam de m\u00e3os; 2) um cadastro dos endere\u00e7os utilizados por esses aparelhos que fa\u00e7a com que uma prote\u00e7\u00e3o especial incida sobre eles, e que o registrar n\u00e3o possa simplesmente vende-lo para outrem assim que o contrato com o comprador anterior expira.<\/p>\n<p>Seguiremos acompanhando o tema e ajudando no desenvolvimento de solu\u00e7\u00f5es que beneficiem o empresariado latino.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.icann.org\/en\/system\/files\/files\/sac-105-en.pdf\">https:\/\/www.icann.org\/en\/system\/files\/files\/sac-105-en.pdf<\/a><\/p>\n<h4><em>*Nivaldo Cleto \u00e9 membro da ICANN Business Constituency e Conselheiro Eleito do Comit\u00ea Gestor da Internet no Brasil \u2013 CGIbr<\/em><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Por Nivaldo Cleto* O segundo dia da ICANN 68, segunda edi\u00e7\u00e3o totalmente virtual do evento, foi marcado principalmente pela discuss\u00e3o a respeito de como a Internet das Coisas (IoT) pode afetar o Sistema de Nomes de Dom\u00ednio (DNS) e a situa\u00e7\u00e3o da conectividade e seguran\u00e7a global, em vista de que a tecnologia est\u00e1 trazendo mudan\u00e7as significativas para a maneira como pensamos na estrutura da rede. Os aparelhos IoT possuem algumas diferen\u00e7as significativas em rela\u00e7\u00e3o a muitos dos aparelhos aos quais estamos acostumados, se destacando: 1) seus sensores operam de maneira cont\u00ednua e sem interven\u00e7\u00e3o, ou por vezes conhecimento, do usu\u00e1rio; 2) n\u00e3o existe um administrador da estrutura, pois s\u00e3o aut\u00f4nomos; 3) s\u00e3o muito mais heterog\u00eaneos do que computadores padr\u00e3o, fazendo uso dos mais variados componentes de hardware, sistemas operacionais, e inclusive modos de conex\u00e3o \u00e0 rede que n\u00e3o s\u00e3o o Wi-Fi (como THREAD, WiSUN, BLE, e Zigbee). O documento mais expressivo lan\u00e7ado a respeito do tema at\u00e9 o momento \u00e9 o SAC105[1], produzido por especialistas do \u00e2mbito da ICANN. Nele s\u00e3o descritas as poss\u00edveis intera\u00e7\u00f5es entre aparelhos IoT e o DNS, apontando para pontos importantes de serem discutidos e coordenados. Um ponto fundamental \u00e9 por qual raz\u00e3o optar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[28],"tags":[27,29],"class_list":["post-1623","post","type-post","status-publish","format-standard","hentry","category-icann-68","tag-icann","tag-icann68"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/1623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=1623"}],"version-history":[{"count":1,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/1623\/revisions"}],"predecessor-version":[{"id":1624,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/1623\/revisions\/1624"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=1623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=1623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=1623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}