[Ietf-lac] RFC 8520 e sua importância para os TLDs e ISPs

Sávyo Vinícius savyovm at gmail.com
Wed Jan 15 21:36:16 -02 2020


Olá pessoal,

antes de tudo devo pedir desculpas por não estar escrevendo em espanhol.
Infelizmente não sou fluente. Por isso escrevo este e-mail em português,
para evitar que erros na escrita dificultem o entendimento.

Passando para o assunto principal do e-mail, venho falar sobre a RFC 8520
<https://datatracker.ietf.org/doc/rfc8520/> -- Manufacturer Usage
Description (MUD) -- que é um Internet Standard publicado em 2019 e que,
basicamente, tem define um método para que os fabricantes informem a
configuração de rede (camadas de Rede e Transporte TCP/IP, ou 3 e 4 OSI)
mínima necessária para que um dispositivo IoT consiga funcionar
corretamente. Ela faz isso utilizando o modelo de *whitelisting*, onde
apenas o tráfego cadastrado como válido deve ser permitido, e o que está
fora do especificado é descartado.

A MUD, apesar de ser uma RFC focada na parte de operações, tem atraído a
atenção de alguns TLDs, como o .ca (Canadá)
<https://cira.ca/labs/projects/cira-secure-home-gateway> que desenvolveu um
gateway doméstico implementando a MUD,  e .nl (Holanda)
<https://spin.sidnlabs.nl/en/about/> que desenvolveu uma ferramenta
<https://www.sidnlabs.nl/downloads/xLLbnnp9RUukqYC90qfKzg/1f0e8627ab100b36eeb0363a1f576426/Towards_automated_DDoS_abuse_protection_CSchutijser.pdf>
para aprimorar as configurações sugeridas pela MUD no ambiente
doméstico, por ter um grande potencial na luta contra o DDoS ao dificultar
o funcionamento de botnets de IoT.

Desta maneira, não só TLDs, como os ISPs têm muito a ganhar com isso, já
que muito da banda dos ISPs acaba sendo gasta com ataques DDoS.

O grande problema que se tem enfrentado para a implementação da MUD é que,
além de ser uma RFC recente, muitos fabricantes não sabem da existência
desta RFC e não a implementam. Assim, creio que o ambiente do LACNOG seja
interessante para que, caso haja interesse da comunidade, tomemos algum
tipo de ação para divulgar melhor e também aprimorarmos tanto esta quanto
outras RFCs novas que beneficiem nossa comunidade.

Gostaria então de sugerir a criação de alguma iniciativa, como o lançamento
de uma nota técnica, fazer a aproximação com os fabricantes locais e
regionais para que se tente ajudar na implementação do padrão. Caso haja
interesse de saber mais, me disponho a explicar melhor e com mais detalhes.

Além disso, venho desenvolvendo uma proposta dentro da minha pesquisa de
mestrado que pretendo em breve torná-la um draft no IETF, estendendo as
funcionalidades da MUD para utilizá-lo no aprimoramento de segurança em
redes domésticas. Assim, gostaria de saber se há interesse da comunidade em
contribuir no desenvolvimento da ideia, tanto clarificando algumas coisas a
respeito de como tem sido o tratamento de botnets pelo corpo de SOCs,
quanto no desenvolvimento da proposta. Fiz uma breve apresentação desta
proposta na seção HotRFC do IETF 106 em Singapura, com o abstract da
proposta no item 5 deste documento
<https://datatracker.ietf.org/doc/agenda-106-hotrfc/> e os slides da
apresentação aqui
<https://datatracker.ietf.org/meeting/106/materials/slides-106-hotrfc-mud-extension-fast-response-to-vulnerabilities-00>
.

Por fim, estou disponível para mais explicações e esclarecimentos a
respeito tanto da RFC, quanto da minha proposta. Sintam-se a vontade para
escrever em espanhol ou inglês também, se preferirem.


Att.
Sávyo Morais
Cyber Security Researcher
Universidade Federal do Rio de Janeiro
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/ietf-lac/attachments/20200115/f73a2b41/attachment.html>


More information about the Ietf-lac mailing list