A Ascensão e Dissolução do Perímetro — Pt 1

Vinicius Oliveira
SecurityIN
Published in
5 min readJul 13, 2016

Em segurança, o perímetro pode ser definido como a fronteira entre um ambiente privado, geralmente gerenciado de forma particular e mais seguro, e um ambiente público (e.g. Internet), geralmente mais inseguro.

Historicamente, muito da segurança que se conhece é baseada na proteção do perímetro de um determinado ambiente contra as supostas ‘constantes’ e ‘horripilantes’ ameaças que podem emanar de um ambiente público (e.g. Internet). Eu digo ‘supostas’ pois em nossos dias às ameaças mais perigosas são aquelas direcionadas a alvos específicos e não mais ataques lançados aleatoriamente a fim de se atingir alvos ingênuos. Estes ataques ainda existem, mas não são os mais perigosos, sendo um assunto que pretendo discutir em postagens futuras.

A questão é que a proteção do perímetro é uma das mais antigas estratégias de segurança, lê-se na história sobre famosas cidades, orgulhosas por suas muralhas, antes mesmo do nascimento de Cristo. Já na idade média, em meio aos feudos na Europa, consolidaram-se os primeiros castelos que aprofundaram este conceito ao implementar não só barreiras, mas também fossos, torres de vigia e muito mais para a proteção de seu perímetro. Este tipo de defesa era muito útil num período onde a maioria dos ataques eram realizados por guerreiros com arcos e flechas, montados em seus cavalos.

Castelo feudal implementando a segurança de perímetro em várias camadas.

É claro que vários fatores contribuíram para isso, mas talvez um dos mais importantes é o fato de que, historicamente, a segurança tem sido regida por administradores de servidores/infraestrutura e rede. No momento, confesso que não possuo dados estatísticos para sustentar essa informação, mas isso é facilmente observável em meio a comunidade e nos eventos de segurança, além de que, se você é também um InfoSec Guy, você muito provavelmente veio de uma dessas áreas, ou tem mais afinidade com o Linux e as camadas de rede do que com desenvolvimento de Software, por exemplo.

Na verdade, se olharmos por uma perspectiva histórica os desenvolvedores de Software, até então, não têm desempenhado um protagonismo considerável na segurança. Se voltarmos lá no início da história dos primeiros Hackers no Tech Model Railroad Club do MIT, os primeiros responsáveis pela segurança do acesso aos computadores — que por sua vez eram caríssimos — eram os administradores, conhecidos na época como Priests (ou Sacerdotes). Isso devido ao seu enorme privilégio de ter contato com as máquinas mais espetaculares criadas pelo homem até então. Em contrapartida os desenvolvedores da época eram conhecidos como meros Alcolytes ou Aprendizes, o que mostra que a polarização entre esses dois profissionais de TI data de um longo do tempo (mais assunto para as próximas postagens). Além deste primeiro envolvimento dos administradores de infraestrutura com segurança, é importante lembrar que os primeiros ataques relevantes foram aqueles contra os sistemas telefônicos e as redes de comunicação da época do Phreaking. Assim, os administradores de rede e telecomunicações também começaram a serem pressionados pelos eventos de segurança desde cedo.

IBM 704, máquina regida pelos Priests e grandemente almejada pelos primeiros Hackers. Fonte: https://medium.com/backchannel/the-tech-model-railroad-club-3b06a3163563.

Considerando este histórico e o pioneirismo destes dois grupos na segurança, é lógico compreender que grande parte da segurança de hoje evoluiu por meio de seus pontos de vista e expertise, o que inclui a segurança de perímetro. Um evento emblemático que ilustra bem isso que estou discutindo foi a implementação do Firewall na concepção que conhecemos hoje.

Assim como descrito por Bruce Schneier em seu livro Secrets and Lies, os primeiros Firewalls foram implementados nos trens movidos a carvão e consistiam em barreiras de ferro, feitas para impedir que possíveis incêndios ocasionados na sala de máquinas, onde ficavam as fornalhas, se disseminassem para os vagões de passageiros. Portanto, na sua essência, a função de um Firewall era impedir que o fogo de um compartimento se disseminasse para outro.

Quando o Firewall passou a ser utilizado na computação no início dos anos 80, ele de fato fazia jus ao seu nome, uma vez que era utilizado por roteadores para impedir que o comportamento errôneo de uma rede, devido à má configuração por exemplo, se disseminasse pelas outras redes.

Em 1988, o embrião daquilo que conhecemos como Internet sofreu com a primeira grande disseminação de worm de sua história com o worm de Morris, o qual explorava uma vulnerabilidade num serviço do Unix chamado fingerd, estima-se que este infectou cerca de 10% da nascente Internet, causando grandes prejuízos.

Disquete contendo o código do worm de Morris no Computer History Museum.

Diante disso, a resposta da comunidade de segurança, já dominada pelos analistas de rede e infraestrutura, consistiu em adaptar o conceito de Firewall já existente no contexto de redes para isolar as redes contra as ameaças da Internet. Nota-se que a partir deste momento perdeu-se um pouco da essência do nome “Firewall”, uma vez que ele passou a ser análogo as barreiras de um castelo, impedindo o acesso de invasores, e não mais àquela barreira que isolava o fogo para que este não se disseminasse pelas fronteiras do local atingido. Não há um consenso sobre quem seria o “pai” do Firewall, mas muito sobre os seus primórdios são discutidos neste artigo. O Firewall evoluiu, novas tecnologias surgiram e assim se consolidou toda a segurança de perímetro que conhecemos hoje.

É interessante notar que desde o princípio, com uma das primeiras grandes e relevantes falhas de Software, que permitiu a ampla disseminação do worm de Morris, as contramedidas pensadas foram proteger o entorno do Software, mas não tratar de seu problema propriamente dito; e isso continua até hoje. Como poucos desenvolvedores se aventuram em segurança, as soluções propostas têm sempre girado em torno da proteção das fronteiras e pouco ou quase nada naquilo que é protegido por elas: o Software.

No entanto, surge algumas dificuldades ao pensarmos na proteção do perímetro em nossos dias, pois o que é o perímetro quando consideramos os paradigmas de Cloud Computing e BYOD por exemplo? Como pode esse modelo de proteção ser eficiente diante das atuais Ameaças Persistentes Avançadas (Advanced Persistent Threats — APTs)?

Na segunda parte deste artigo, a ser postada nas próxima semana, pretendo discutir os desafios enfrentados pela segurança de perímetro atualmente e porque é falha a ideia de somente se construir barreiras enquanto o interior continua vulnerável.

Originally published at iopub.org on July 13, 2016.

--

--

Vinicius Oliveira
SecurityIN

Christian. Application Developer at IBM. Software Security enthusiast. Author of http://securityin.co.