A importância do tempo

0
10

Em algumas instâncias é crucial que o tempo esteja altamente preciso. No mercado de ações, por exemplo, onde um ou dois minutos podem significar uma diferença drástica no preço em que um lote de ações é comprado e vendido. Nesse contexto, tempo realmente é dinheiro.

Ainda em um passado recente, a única forma de registro de tempo legalmente aceita nos Estados Unidos era a do carimbo do serviço postal americano. Se a entrega de uma declaração de imposto de renda estava com o carimbo postal, datada em 15 de abril ou anterior, era considerada dentro do prazo, pelas autoridades fiscais.

Cada vez mais, este conceito de carimbos de tempo irrefutável e legalmente aceito está sendo introduzido no mundo das transações eletrônicas. Uma boa prática empresarial é assegurar o tempo preciso pois ele é muito importante para a operação apropriada da rede.

Além da questão do arquivo de registros, que demonstra a importância da sincronização de tempo no diagnóstico e na recuperação de falha da rede, o tempo exerce um papel crucial em operações programadas tais como back-up de dados. Se os sistemas estiverem fora de sincronismo, o back-up pode não ser executado corretamente, e os dados podem ser perdidos.

Similarmente, os sistemas de arquivamento como NFS (Network File System) confiam nos registos de tempo para determinar qual é o arquivo mais recente. Se distintos PCs na rede estiverem fora de sincronismo em alguns minutos ou mais, tais sistemas de arquivamento podem gravar a versão errada do arquivo causando o descarte dos dados atualizados por último.

Segurança e servidores de tempo público

Tais ocorrências podem ser danosas em termos da produtividade do funcionário que perdeu suas atualizações de arquivo que podem representar mais que o valor do tempo trabalhado. Mas que perdem a importância ante a comparação aos riscos da segurança relacionados à utilização de servidores de tempo públicos acessados através da Internet.

O perigo inerente em deixar a porta 123 do firewall aberta foi visto por ocasião do ataque a Internet do worm SoBig.F, em meados de Agosto de 2003. De acordo com a empresa de software de segurança Symantec, o SoBig.F foi programado para se lançar somente na sexta-feira ou sábado entre 7 p.m e 10 p.m, horário UTC. A carga era um programa que baixava e executava arquivos em um computador infectado. Estes arquivos tinham várias finalidades, de acordo com Symantec: O autor do worm poderia usá-los para roubar informação confidencial, configurar servidores para envio de spans ou para acessar uma página Web controlada pelo autor do Worm para buscar outros arquivos de escolha do autor.

A chave ao sucesso do Sobig.F, entretanto, era obter a informação de tempo do UTC. Assim o fazia usando NTP e conectando-se a um servidor de tempo público através da porta 123. Em outras palavras, o SoBig.F precisava da porta 123 aberta para ser executado. Se essa porta não fosse aberta, o SoBig.F não teria como acessar os servidores de tempo e nenhum dos seus nefastos arquivos poderia ser baixado. Entretanto, esta não é a única maneira na qual o NTP e a porta 123 podem ser responsabilizados pela ruptura na segurança. Se um hacker encontrar uma rede que obtêm o tempo através de NTP e da porta 123 poderia lançar um ataque DoS (denial of service). Um ataque desse tipo essencialmente envolve flooding (transbordo) de uma aplicação ou de um dispositivo com uma quantidade de dados que o mesmo não consegue tratar. Neste caso o intruso pode enviar pacotes NTP ao servidor de tempo em quantidade muito além do normal, causando provavelmente a quebra do programa, o que significa que a rede deixa de acessar informação de tempo correta.

Fora de Sincronismo significa Inseguro

A falta de sincronização em geral pode conduzir a níveis de risco inaceitáveis.Vamos imaginar que a sua empresa sofreu uma invasão de rede. Um dos primeiros passos depois de descoberta a invasão é realizar uma investigação de auditoria para determinar exatamente que recursos o hacker atacou e, se possível, como o acesso foi feito. Tal investigação envolve um exame completo dos vários registros dos dispositivos da rede, que coletam a informação em cada pacote que viaja através dela. Examinando registros dos dispositivos tais como firewall, roteadores e servidores, um auditor pode essencialmente seguir o caminho do um hacker para determinar como ele invadiu a rede e o que fez durante o acesso.

Tal investigação não é fácil. Requer um profissional experiente e/ou ferramentas avançadas pra juntar as partes do enigma. Mas se os dispositivos da rede sob a investigação não estiverem com os tempos precisamente sincronizados, o trabalho torna-se mesmo mais complicado. Se este for o caso, o investigador terá que ajustar as discrepâncias nos arquivos de registro que vêm de cada dispositivo: O roteador A está três minutos atrasado em relação ao servidor B que está dois minutos adiantado do firewall C. Pode ser um exercício enlouquecedor, em uma hora em que cada minuto conta.

Os hackers, naturalmente, conhecem isto muito bem e para cobrir suas pistas, podem manipular a informação de tempo de todos os componentes do sistema invadido. Se a empresa não tem como saber se o tempo em um determinado dispositivo foi manipulado, pode ser que nunca descubra como e onde foi invadida e o que foi alterado. Isso ainda deixa a porta efetivamente aberta para que o invasor retorne.

Parece que a solução mais simples está em ajustar a diferença de tal forma que não haja probabilidade de comprometer o acesso, talvez 10 ou 15 minutos. Mas isso é eficaz para que um invasor potencial tenha 10 ou 15 minutos para tentar forçar a entrada em um sistema – tempo demasiadamente confortável. A disponibilização de sincronismo de tempo na rede permite que você encurte a diferença de tempo permissível e aumente a segurança da rede.


Analise de Custos

Todos estes riscos de segurança trazem um custo associado. Estima-se que o worm SoBig.F tenha causado danos econômicos na ordem de USD 29,7 bilhões no mundo inteiro, a maior quantia atribuída a um único worm ou vírus, de acordo com a empresa de Gerência de Riscos mi2g Ltd., em Londres. Muito desse número vem das perdas em produtividade. Em sua própria empresa, considere o custo de cada funcionário que utiliza um PC ter de parar de trabalhar enquanto o profissional do departamento de TI faz uma varredura nos arquivos e diretórios para verificar se a máquina está ou não infectada do SoBig.F (ou similar).

Mantendo o Sincronismo
Enquanto as conseqüências de se ter um tempo não sincronizado podem ser desastrosas para a rede, manter o sincronismo de tempo sem expô-la a riscos de segurança é uma tarefa bastante simples. O requisito básico é uma fonte de tempo precisa da qual os elementos de rede podem ter acesso à informação de tempo correta, sem contudo abrir brechas no firewall da rede. Basta para isto, simplesmente instalar um servidor de tempo atrás do firewall, que se sincronizam através de satélites GPS.

Cada um dos 24 satélites que são usados para suportar o sistema de posicionando global (GPS) é equipado com os três osciladores atômicos (relógios) sincronizados com a UTC. Os servidores de tempo sincronizam-se com estes relógios dos satélites, que mantém uma exatidão de um milionésimo de segundo em relação ao UTC. Cada sistema em rede pode ser sincronizado com o dispositivo com a freqüência que julgar necessária. E tudo acontece atrás do Firewall, o que significa que não há nenhuma necessidade de acessar servidores de tempo via Internet, assim mantendo a porta 123 fechada.

Além do sincronismo pelo sinal do satélite GPS, alguns servidores de tempo podem acessar a informação de tempo da autoridade de tempo legal nacional utilizando o protocolo ACTS (Automated Computer Time Service) de acesso discado. No Brasil, o Observatório Nacional disponibiliza a ReSinc/HLB – Rede de Sincronismo à Hora Legal Brasileira para possibilitar as empresas o sincronismo do tempo da rede com a hora legal.

Adicionalmente, softwares específicos podem assegurar que invasores não possam alterar o tempo em nenhum dispositivo da rede, pois após uma tentativa de alteração do tempo no dispositivo é imediatamente solicitado ao dispositivo a re-sincronização com a fonte de tempo confiável.

A servidores de tempo mais modernos empregam a versão 4 do protocolo NTP para a troca de dados entre cliente e servidor. O NTP 4 criptografa os dados do tempo, tornando muitíssimo mais difícil para os hackers interceptarem os dados ou usarem o NTP para ter acesso aos sistemas em rede. Apenas um servidor de tempo pode manter milhares de dispositivos de rede sincronizados. Com um investimento relativamente pequeno, as empresas podem assegurar-se de que sistemas dependentes de sincronismo não resultarão em perdas caras de produtividade e/ou credibilidade ou ainda de dados preciosos e, que manter o tempo exato não abrirá sua rede a riscos de segurança. É hora de parar de achar que o tempo está correto.
Chris-Oliver Lamster é Diretor Geral da T Services (distribuidor Symmetricom TT&M)