[Iot-lacnog] [Ietf-lac] RFC 8520 e sua importância para os TLDs e ISPs
Christian O'Flaherty
oflaherty at isoc.org
Fri Jan 17 11:06:11 GMT+3 2020
Hola Sávyo, copio al grupo de trabajo IoT que puede estar interesado en tu propuesta.
Christian O'Flaherty - Internet Society
oflaherty at isoc.org +598 98769636
From: Ietf-lac <ietf-lac-bounces at lacnog.org> on behalf of Sávyo Vinícius <savyovm at gmail.com>
Date: Wednesday, January 15, 2020 at 20:36
To: "ietf-lac at lacnog.org" <ietf-lac at lacnog.org>
Subject: [Ietf-lac] RFC 8520 e sua importância para os TLDs e ISPs
Olá pessoal,
antes de tudo devo pedir desculpas por não estar escrevendo em espanhol. Infelizmente não sou fluente. Por isso escrevo este e-mail em português, para evitar que erros na escrita dificultem o entendimento.
Passando para o assunto principal do e-mail, venho falar sobre a RFC 8520<https://datatracker.ietf.org/doc/rfc8520/> -- Manufacturer Usage Description (MUD) -- que é um Internet Standard publicado em 2019 e que, basicamente, tem define um método para que os fabricantes informem a configuração de rede (camadas de Rede e Transporte TCP/IP, ou 3 e 4 OSI) mínima necessária para que um dispositivo IoT consiga funcionar corretamente. Ela faz isso utilizando o modelo de whitelisting, onde apenas o tráfego cadastrado como válido deve ser permitido, e o que está fora do especificado é descartado.
A MUD, apesar de ser uma RFC focada na parte de operações, tem atraído a atenção de alguns TLDs, como o .ca (Canadá)<https://cira.ca/labs/projects/cira-secure-home-gateway> que desenvolveu um gateway doméstico implementando a MUD, e .nl (Holanda)<https://spin.sidnlabs.nl/en/about/> que desenvolveu uma ferramenta<https://www.sidnlabs.nl/downloads/xLLbnnp9RUukqYC90qfKzg/1f0e8627ab100b36eeb0363a1f576426/Towards_automated_DDoS_abuse_protection_CSchutijser.pdf> para aprimorar as configurações sugeridas pela MUD no ambiente doméstico, por ter um grande potencial na luta contra o DDoS ao dificultar o funcionamento de botnets de IoT.
Desta maneira, não só TLDs, como os ISPs têm muito a ganhar com isso, já que muito da banda dos ISPs acaba sendo gasta com ataques DDoS.
O grande problema que se tem enfrentado para a implementação da MUD é que, além de ser uma RFC recente, muitos fabricantes não sabem da existência desta RFC e não a implementam. Assim, creio que o ambiente do LACNOG seja interessante para que, caso haja interesse da comunidade, tomemos algum tipo de ação para divulgar melhor e também aprimorarmos tanto esta quanto outras RFCs novas que beneficiem nossa comunidade.
Gostaria então de sugerir a criação de alguma iniciativa, como o lançamento de uma nota técnica, fazer a aproximação com os fabricantes locais e regionais para que se tente ajudar na implementação do padrão. Caso haja interesse de saber mais, me disponho a explicar melhor e com mais detalhes.
Além disso, venho desenvolvendo uma proposta dentro da minha pesquisa de mestrado que pretendo em breve torná-la um draft no IETF, estendendo as funcionalidades da MUD para utilizá-lo no aprimoramento de segurança em redes domésticas. Assim, gostaria de saber se há interesse da comunidade em contribuir no desenvolvimento da ideia, tanto clarificando algumas coisas a respeito de como tem sido o tratamento de botnets pelo corpo de SOCs, quanto no desenvolvimento da proposta. Fiz uma breve apresentação desta proposta na seção HotRFC do IETF 106 em Singapura, com o abstract da proposta no item 5 deste documento<https://datatracker.ietf.org/doc/agenda-106-hotrfc/> e os slides da apresentação aqui<https://datatracker.ietf.org/meeting/106/materials/slides-106-hotrfc-mud-extension-fast-response-to-vulnerabilities-00>.
Por fim, estou disponível para mais explicações e esclarecimentos a respeito tanto da RFC, quanto da minha proposta. Sintam-se a vontade para escrever em espanhol ou inglês também, se preferirem.
Att.
Sávyo Morais
Cyber Security Researcher
Universidade Federal do Rio de Janeiro
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/iot/attachments/20200117/1b64fa51/attachment.html>
More information about the Iot
mailing list