quinta-feira, 2 de agosto de 2007

Big Brother por reconhecimento de padrão


Durante a Black Hat USA 2007 – Briefings and Trainning, os palestrantes estão debatendo sobre a possibilidade de, a partir do fluxo de tráfego na web, alguém ser capaz de identificar um computador, supor seu sistema operacional, informações extremamente úteis quando se deseja realizar um ataque, ou até mesmo desvendar senhas SSH (Secure Shell).

A observação de informações como proveniência e destino dos dados, tempo de fluxo de tráfego, em meio a outros detalhes, explica Jon Callas, Chief Technology Officer da PGP Corporation, podem dar pistas do que é que está sendo transmitido ou mesmo identificar quando um filme está sendo assistido ou um música baixada ou executada na rede.

Segundo ele, o CDDB (Compact Disc DataBase) utiliza exatamente esse tipo de análise de tráfego e reconhecimento de padrões – por exemplo, número de músicas e duração de cada uma delas – para tentar identificar um determinado álbum mesmo sem conhecer quais sãos os arquivos que estão nele.

Medidas de contenção como o software Tor, por exemplo, podem proteger sua identidade e o que você envia pela rede. Ele faz isso embaralhando de tal forma o tráfego em uma rede de roteadores, que fica impossível determinar o conteúdo, proveniência ou destinação das informações.

Nick Mathewson, um dos desenvolvedores do software, adverte, porém, que ele só é eficaz contra pequenos espiões, com condições de vasculhar um ou outro ponto de conexão.

Devassas fortes, como a que governos ou provedores como a AT&T podem fazer – ao capturar os dados entre dois ou mais pontos, e usar tais técnicas de análise de tráfego – levarão pelo menos dez anos para serem evitadas, diz Mathewson.

A AT&T anunciou recentemente que vai desenvolver e implementar uma tecnologia anti-pirataria em sua rede para impedir o tráfego ilegal de filmes e músicas. A empresa não forneceu detalhes de como isso será feito.

Mas considerando o fato de que haverá muita gritaria se a empresa tentar utilizar as informações fornecidas pelos usuários no momento de buscar qualquer material pirata na web, podemos imaginar que a AT&T deverá usar algum tipo de análise de tráfego em seu projeto.

Ninguém gosta muito de saber que não estaremos livres desses vigilantes online, mas podemos imaginar que isto possa ser útil na batalha contra as botnets, redes de computadores zumbis.

O aumento dessas redes distribuídas, construídas a partir de computadores infectados, tem tornado difícil seu combate, à medida que as técnicas de disfarce se aprimoram. Neste caso, a análise de tráfego pode auxiliar na identificação de onde os bots estão escondidos.

Fonte: http://pcworld.uol.com.br/

0 comentários:

by TemplatesForYou
SoSuechtig,Burajiru