<div dir="ltr"><div dir="auto"><div dir="ltr">Olá pessoal,<div><br></div><div>antes de tudo devo pedir desculpas por não estar escrevendo em espanhol. Infelizmente não sou fluente. Por isso escrevo este e-mail em português, para evitar que erros na escrita dificultem o entendimento.<br><div><br></div></div><div>Passando para o assunto principal do e-mail, venho falar sobre a <a href="https://datatracker.ietf.org/doc/rfc8520/" rel="noreferrer" target="_blank">RFC 8520</a> -- Manufacturer Usage Description (MUD) -- que é um Internet Standard publicado em 2019 e que, basicamente, tem define um método para que os fabricantes informem a configuração de rede (camadas de Rede e Transporte TCP/IP, ou 3 e 4 OSI) mínima necessária para que um dispositivo IoT consiga funcionar corretamente. Ela faz isso utilizando o modelo de <i>whitelisting</i>, onde apenas o tráfego cadastrado como válido deve ser permitido, e o que está fora do especificado é descartado.</div><div><br></div><div>A MUD, apesar de ser uma RFC focada na parte de operações, tem atraído a atenção de alguns TLDs, como o <a href="https://cira.ca/labs/projects/cira-secure-home-gateway" rel="noreferrer" target="_blank">.ca (Canadá)</a> que desenvolveu um gateway doméstico implementando a MUD,  e <a href="https://spin.sidnlabs.nl/en/about/" rel="noreferrer" target="_blank">.nl (Holanda)</a> que desenvolveu uma <a href="https://www.sidnlabs.nl/downloads/xLLbnnp9RUukqYC90qfKzg/1f0e8627ab100b36eeb0363a1f576426/Towards_automated_DDoS_abuse_protection_CSchutijser.pdf" rel="noreferrer" target="_blank">ferramenta</a> para aprimorar as configurações sugeridas pela MUD no ambiente doméstico, por ter um grande potencial na luta contra o DDoS ao dificultar o funcionamento de botnets de IoT.</div><div><br></div><div>Desta maneira, não só TLDs, como os ISPs têm muito a ganhar com isso, já que muito da banda dos ISPs acaba sendo gasta com ataques DDoS.</div><div><br></div><div>O grande problema que se tem enfrentado para a implementação da MUD é que, além de ser uma RFC recente, muitos fabricantes não sabem da existência desta RFC e não a implementam. Assim, creio que o ambiente do LACNOG seja interessante para que, caso haja interesse da comunidade, tomemos algum tipo de ação para divulgar melhor e também aprimorarmos tanto esta quanto outras RFCs novas que beneficiem nossa comunidade.</div><div><br></div><div>Gostaria então de sugerir a criação de alguma iniciativa, como o lançamento de uma nota técnica, fazer a aproximação com os fabricantes locais e regionais para que se tente ajudar na implementação do padrão. Caso haja interesse de saber mais, me disponho a explicar melhor e com mais detalhes.</div><div><br></div><div>Além disso, venho desenvolvendo uma proposta dentro da minha pesquisa de mestrado que pretendo em breve torná-la um draft no IETF, estendendo as funcionalidades da MUD para utilizá-lo no aprimoramento de segurança em redes domésticas. Assim, gostaria de saber se há interesse da comunidade em contribuir no desenvolvimento da ideia, tanto clarificando algumas coisas a respeito de como tem sido o tratamento de botnets pelo corpo de SOCs, quanto no desenvolvimento da proposta. Fiz uma breve apresentação desta proposta na seção HotRFC do IETF 106 em Singapura, com o abstract da proposta no item 5 <a href="https://datatracker.ietf.org/doc/agenda-106-hotrfc/" rel="noreferrer" target="_blank">deste documento</a> e os slides da apresentação <a href="https://datatracker.ietf.org/meeting/106/materials/slides-106-hotrfc-mud-extension-fast-response-to-vulnerabilities-00" rel="noreferrer" target="_blank">aqui</a>.</div><div><br></div><div>Por fim, estou disponível para mais explicações e esclarecimentos a respeito tanto da RFC, quanto da minha proposta. Sintam-se a vontade para escrever em espanhol ou inglês também, se preferirem.</div><div><br></div><div><br></div><div>Att.</div><div>Sávyo Morais</div><div>Cyber Security Researcher</div><div>Universidade Federal do Rio de Janeiro</div></div></div>
</div>