Tudo começou com o micro de casa travado. Era o sistema operacional com a famosa e fatal "tela azul". "É a vida", pensei, e fui atrás do CD de instalação: não lia. Tentei outras versões, tentei um monte de vezes e... acabei destruindo o diretório do disco rígido. Bem, nada de muito inesperado nem de intratável: é só persistir. Que tal começar com um novo disco rígido? E é aí que a porca torce o rabo. Meu velho micro usa A negação do serviço
No Fausto, de Goethe, Mefistófeles aposta com Deus que vai ganhar a alma de Fausto e se autodefine como “aquele que sempre nega tudo”. É o diabo!
Uma das pragas que assolam hoje nosso mundinho das redes é o “ataque de negação de serviços”, conhecido como DDoS (Distributed Denial of Service). O objetivo desse ataque é fazer com que algum sítio ou algum serviço torne-se temporariamente inoperante ou inacessível. Não é o tema aqui discutir motivos que tentem justificar o ataque, mas vale a pena examinar que brechas e ferramentas os atacantes usam para consumá-lo.
Uma das formas clássicas e bem mais conhecidas é a dominação das máquinas de usuários incautos, infectadas com programas maliciosos. Sob controle de seu feitor, as máquinas escravas iniciam um ataque simultâneo à vítima (sítio ou serviço) até sufocá-lo de atividade fictícia impedindo-o de atender a perguntas legítimas. Uma espécie de “piquete eletrônico” usando máquinas-zumbis.
Há um complexo processo de “aliciar” o esquadrão de ataque que passa pela distribuição e instalação do programa malicioso que, por necessitar de um controle central, pode expor os mentores do ataque. E tudo o que é centralizado na internet é frágil por construção.
Armas distribuídas e mais elaboradas surgiram. Por exemplo, redirecionar um tráfego caudaloso, tirando-o do seu leito normal e jogando-o contra a vítima. Melhor ainda se esse tráfego puder ser multiplicado. Que tal trocar o endereço de um destino de sucesso, por exemplo um sítio de compras, pelo de um sítio que se quer atacar? Ou levar o usuário a um sítio falso, cópia do original, para roubar dados e senha. Se conseguirmos enganar o “guia de endereços” da rede, podemos fazer com que parte do tráfego que se destina a um sitio seja direcionado a outro.
O DNS (Domain Name System) é a coleção de tabelas que traduz nomes para endereços (números). Uma “lista telefônica” da internet. Se alguém quer “falar” com um sítio, envia o nome do sítio ao DNS esperando receber o número para completar a ligação. E se o DNS estiver comprometido e responder com um número falso, ligaremos erradamente, com eventuais consequências para o destinatário e para nós mesmos. Os DNS que têm autoridade sobre seu conteúdo são em geral muito seguros e sempre confiáveis.
Mas, há incontáveis cópias dinâmicas deles pela rede, justificadas para aumentar a eficiência do processo. Nossas últimas consultas são armazenadas em “caches” para reutilização em curto espaço e tempo. A integridade dessas sublistas dinâmicas é bem frágil. Há alguns anos temos uma segurança adicional, o DNSSEC – assinatura aposta à tradução para que sua confiança seja verificável – está sendo paulatinamente adicionado ao DNS. A assinatura deveria ser conferida por todos na cadeia, mas ainda demorará para que essa segurança se espalhe.
Há certamente outras formas de “negar serviço” e outras vulnerabilidades que Mefistófeles tenta explorar para conseguir a danação de Fausto. Esperemos, entretanto, que Mefisto perca mais essa aposta. E ele costuma perder!discos IDE e tem "floppy". Não é fácil achar discos IDE e menos ainda recuperar o becape (claro, feito há mais de ano). Eis aí todos os ingredientes para uma dor de cabeça...
Num artigo recém-publicado do Vint Cerf, ele recomenda que imprimamos em papel as fotos de que mais gostamos, para garantir que o acesso a elas continue possível. É um conselho precioso! Quantas fitas cassete temos que não conseguiremos mais ler? Vídeos gravados em VHS? Eu tenho algumas óperas gravadas em discos laser de 12 polegadas, duas faces. Do tamanho dos velhos elepês, tem boa imagem, ótimo som mas... e o equipamento para ler? Quem conserta? Ainda suporta conserto?
Quando saí da USP gravei arquivos pessoais em fitas de rolo digitais, 10 polegadas, 12 trilhas. Servem no máximo para mostrar a alunos de história da computação...
Estamos cercados de fósseis eletrônicos e cremos que ainda funcionam e que podem ser usados. Tente ler sua coleção de discos "zip", ou mesmo os "floppies". Certamente não será fácil. Já as velhas listagens, naqueles formulários contínuos zebrados, se não estiverem comidas pelas traças ainda permitem leitura... sim, os egípcios, os gregos, os monges (e o Vint) tinham razão: papel dura, e o antigo, especialmente se for de pele de carneiro ou de trapos de pano, dura ainda mais.
No Fausto, de Goethe, Mefistófeles aposta com Deus que vai ganhar a alma de Fausto e se autodefine como “aquele que sempre nega tudo”. É o diabo!
Uma das pragas que assolam hoje nosso mundinho das redes é o “ataque de negação de serviços”, conhecido como DDoS (Distributed Denial of Service). O objetivo desse ataque é fazer com que algum sítio ou algum serviço torne-se temporariamente inoperante ou inacessível. Não é o tema aqui discutir motivos que tentem justificar o ataque, mas vale a pena examinar que brechas e ferramentas os atacantes usam para consumá-lo.
Uma das formas clássicas e bem mais conhecidas é a dominação das máquinas de usuários incautos, infectadas com programas maliciosos. Sob controle de seu feitor, as máquinas escravas iniciam um ataque simultâneo à vítima (sítio ou serviço) até sufocá-lo de atividade fictícia impedindo-o de atender a perguntas legítimas. Uma espécie de “piquete eletrônico” usando máquinas-zumbis.
Há um complexo processo de “aliciar” o esquadrão de ataque que passa pela distribuição e instalação do programa malicioso que, por necessitar de um controle central, pode expor os mentores do ataque. E tudo o que é centralizado na internet é frágil por construção.
Armas distribuídas e mais elaboradas surgiram. Por exemplo, redirecionar um tráfego caudaloso, tirando-o do seu leito normal e jogando-o contra a vítima. Melhor ainda se esse tráfego puder ser multiplicado. Que tal trocar o endereço de um destino de sucesso, por exemplo um sítio de compras, pelo de um sítio que se quer atacar? Ou levar o usuário a um sítio falso, cópia do original, para roubar dados e senha. Se conseguirmos enganar o “guia de endereços” da rede, podemos fazer com que parte do tráfego que se destina a um sitio seja direcionado a outro.
O DNS (Domain Name System) é a coleção de tabelas que traduz nomes para endereços (números). Uma “lista telefônica” da internet. Se alguém quer “falar” com um sítio, envia o nome do sítio ao DNS esperando receber o número para completar a ligação. E se o DNS estiver comprometido e responder com um número falso, ligaremos erradamente, com eventuais consequências para o destinatário e para nós mesmos. Os DNS que têm autoridade sobre seu conteúdo são em geral muito seguros e sempre confiáveis.
Mas, há incontáveis cópias dinâmicas deles pela rede, justificadas para aumentar a eficiência do processo. Nossas últimas consultas são armazenadas em “caches” para reutilização em curto espaço e tempo. A integridade dessas sublistas dinâmicas é bem frágil. Há alguns anos temos uma segurança adicional, o DNSSEC – assinatura aposta à tradução para que sua confiança seja verificável – está sendo paulatinamente adicionado ao DNS. A assinatura deveria ser conferida por todos na cadeia, mas ainda demorará para que essa segurança se espalhe.
Há certamente outras formas de “negar serviço” e outras vulnerabilidades que Mefistófeles tenta explorar para conseguir a danação de Fausto. Esperemos, entretanto, que Mefisto perca mais essa aposta. E ele costuma perder!discos IDE e tem "floppy". Não é fácil achar discos IDE e menos ainda recuperar o becape (claro, feito há mais de ano). Eis aí todos os ingredientes para uma dor de cabeça...
Num artigo recém-publicado do Vint Cerf, ele recomenda que imprimamos em papel as fotos de que mais gostamos, para garantir que o acesso a elas continue possível. É um conselho precioso! Quantas fitas cassete temos que não conseguiremos mais ler? Vídeos gravados em VHS? Eu tenho algumas óperas gravadas em discos laser de 12 polegadas, duas faces. Do tamanho dos velhos elepês, tem boa imagem, ótimo som mas... e o equipamento para ler? Quem conserta? Ainda suporta conserto?
Quando saí da USP gravei arquivos pessoais em fitas de rolo digitais, 10 polegadas, 12 trilhas. Servem no máximo para mostrar a alunos de história da computação...
Estamos cercados de fósseis eletrônicos e cremos que ainda funcionam e que podem ser usados. Tente ler sua coleção de discos "zip", ou mesmo os "floppies". Certamente não será fácil. Já as velhas listagens, naqueles formulários contínuos zebrados, se não estiverem comidas pelas traças ainda permitem leitura... sim, os egípcios, os gregos, os monges (e o Vint) tinham razão: papel dura, e o antigo, especialmente se for de pele de carneiro ou de trapos de pano, dura ainda mais.
O jeito é manter um equipamento que ainda leia os velhos meios. Por exemplo, um toca-discos, com cápsula magnética de qualidade ainda lê bem os elepês. Mas não basta ler: preciso de um amplificador que aceite a saída que o toca-discos gera. Resolver a forma de manter e recuperar o que está gravado ainda não é nos dá a garantia de aceder à informação.
O Stolfi, amigo meu e pesquisador de computação de primeira água, envolve-se com um caso mais enigmático: o manuscrito Voynich. É um documento medieval com mais de 200 páginas em pergaminho, cheio de belos desenhos da natureza e palavras que... ninguém consegue ler. Ao contrário dos hieróglifos, ninguém conseguiu decifrar o manuscrito Voynich, nem mesmo alguém da estatura de Jorge Stolfi! E isso acontece também com programas escritos em linguagens que não mais compilam, para rodar em sistemas operacionais que não mais existem, usando computadores que só se acham em depósitos.
Se queremos preservar o que temos e o seu uso, o trabalho não é pequeno. Afinal, Aristóteles sobreviveu a 2.500 anos porque preservamos o conhecimento do grego antigo e porque os monges, séculos após séculos, recopiaram o material em suporte confiável. Se queremos ter segurança é preciso empenho, paciência e tempo. O sábio Millôr é quem tem a palavra final: "o preço da segurança é a eterna chateação".
Se queremos preservar o que temos e o seu uso, o trabalho não é pequeno. Afinal, Aristóteles sobreviveu a 2.500 anos porque preservamos o conhecimento do grego antigo e porque os monges, séculos após séculos, recopiaram o material em suporte confiável. Se queremos ter segurança é preciso empenho, paciência e tempo. O sábio Millôr é quem tem a palavra final: "o preço da segurança é a eterna chateação".
Nenhum comentário:
Postar um comentário