Conector óptico mal instalado é o inimigo número um das redes GPON

Nelson Valêncio, do InfraDigital (especial para o FTTH Meeting)  – 24.09.2020 –

Guilherme Enéas Vaz Silva, pesquisador de redes, aponta o dispositivo como a porta de entrada para problemas de segurança se a instalação for mal feita

A mais recente edição virtual do FTTH Meeting foi encerrada ontem num segundo dia de novidades sobre os inimigos internos dos provedores. Um deles, quem diria, faz parte do aparato físico da infraestrutura e não deveria fazer parte do rol de problemas. Na verdade, o conector óptico não é um entrave para as redes passivas ópticas dos provedores regionais (PON) e sim os conectores ópticos mal instalados. Não adianta, vamos alertar, ativar dispositivos de alta performance e mais recentes se a ativação deles não respeitou regras básicas de uma boa instalação. Em resumo: um dispositivo de camada física pode afetar a transmissão de dados e jogar contra a operação do provedor.

Guilherme Enéas é o especialista do tema, com mestrado pela USP focado em redes passivas ópticas e agora doutorando-se pela Universidade de Brasília (UnB), sobre o mesmo tema, inclusive com parte do doutorado sendo feito na Alemanha. O currículo do profissional não o limitou às questões acadêmicas, pelo contrário, ele também atuou no setor para entender melhor o problema das vulnerabilidades de segurança do GPON. Enéas igualmente destacou exemplos práticos de gigantes de telecomunicações como a Verizon, que foram a campo para avaliar suas redes e encontraram números reais diferentes do que diziam as especificações técnicas dos fabricantes. A origem da discrepância? Má instalação.

O calcanhar de aquiles na avaliação de Enéas é o fato de tecnicamente o downstream ser critptografado nas redes GPON ao contrário do upstream, cuja obrigatoriedade de criptografia não acontece. Porém, segundo ele, a má instalação de conectores ópticos abre a porta para três tipos de ameaças na rede, atingindo os provedores regionais, roubando receitas por meio de fraudes e afetando o serviço oferecido aos assinantes. Em suas pesquisas, ele usou o software OptiSystem, da Optiwave, para identificar e medir a vulnerabilidade em cenários diferentes, mas reais no Brasil, onde a infraestrutura GPON avança.

O trio de ameaças citado acima é composto pelo ataque de falta de serviço, pela escuta não-autorizada e pela ONU mascarada. No primeiro caso, uma ONU não respeita a sua janela temporal e o equipamento continua transmitindo e prejudicando a operação de outras ONUs. O foco de correção aqui é identificar e interromper o dispositivo com falha ou que está sendo usado maliciosamente. O ataque de escuta não-autorizada é aquele em que o fraudador intercepta dos dados enviados pela ONU e exige um grande conhecimento em redes, segundo Enéas. Já a ONU mascarada é o tipo de ataque para o qual uma ONU maliciosa finge ser uma ONU comum e intercepta os seus dados, usando serviços sem ser tarifada, entre outros problemas.

Guilherme Enéas, assim como dezenas de outros especialistas, palestrou no segundo dia da 4ª edição do FTTH Meeting, cujas apresentações podem ser vistas gratuitamente em www.ftthmeeting.com.br.

(*) O InfraDigital é um projeto comum de conteúdo do InfraROI e o do IPNews. Para informações sobre o formato, consulte Jackeline Carvalho (jackeline@cinterativa.com.br), Nelson Valêncio (nelson@canaris-com.com.br) ou Rodrigo Santos (rodrigo@canaris-com.com.br).

 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *