diff --git a/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md b/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md new file mode 100644 index 0000000..0d0179a --- /dev/null +++ b/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md @@ -0,0 +1,132 @@ +# 7. Segurança nas Redes de Telecomunicação + +Embora as redes móveis modernas possuam diversas camadas de segurança, os sistemas de telecomunicação historicamente apresentaram várias vulnerabilidades exploradas por pesquisadores, hackers e até criminosos. + +Esses casos ajudam a entender um princípio importante da segurança da informação: + +> Sistemas complexos muitas vezes falham quando confiam demais em sinais ou protocolos que podem ser imitados. + +--- + +## O nascimento do "hacking telefônico" + +Antes mesmo da internet popularizar o termo *hacker*, já existia um tipo específico de exploração chamado **phone phreaking**. + +Phreakers eram pessoas que estudavam e manipulavam o funcionamento das redes telefônicas para: + +- fazer ligações gratuitas +- redirecionar chamadas +- acessar sistemas internos das operadoras + +Grande parte dessas explorações acontecia nas redes telefônicas analógicas das décadas de 1960 e 1970. + +--- + +## O famoso apito do Captain Crunch + +Um dos casos mais famosos da história das telecomunicações envolve o hacker **John Draper**, conhecido como *Captain Crunch*. + +Na época, as redes telefônicas de longa distância utilizavam **sinalização por tons dentro do próprio canal de voz** (*in-band signaling*). Isso significa que os mesmos canais usados para falar também carregavam sinais de controle da rede. + +Esses sistemas utilizavam um tom específico de **2600 Hz** para indicar que uma linha de longa distância estava livre. :contentReference[oaicite:0]{index=0} + +Curiosamente, um pequeno apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom. + +Ao soprar o apito em um telefone público, era possível enganar a central telefônica e fazer com que o sistema acreditasse que a ligação havia sido encerrada. Isso deixava a linha em um estado inconsistente, permitindo ao usuário assumir controle do circuito e realizar chamadas de longa distância gratuitamente. :contentReference[oaicite:1]{index=1} + +Esse fenômeno deu origem a uma comunidade inteira de hackers telefônicos. + +--- + +## As "Blue Boxes" + +Após entender como funcionavam os tons da rede, phreakers começaram a construir dispositivos eletrônicos chamados **Blue Boxes**. + +Esses dispositivos geravam combinações precisas de tons usados pelos sistemas telefônicos para: + +- roteamento de chamadas +- controle de centrais +- autenticação de ligações + +Com uma Blue Box, era possível: + +- fazer chamadas internacionais gratuitas +- redirecionar chamadas +- manipular o sistema de comutação. + +Curiosamente, dois jovens estudantes fascinados por essa tecnologia eram **Steve Jobs** e **Steve Wozniak**, que chegaram a construir e vender Blue Boxes antes de fundarem a Apple. :contentReference[oaicite:2]{index=2} + +--- + +## A principal falha: confiança no protocolo + +O problema fundamental das redes telefônicas antigas era que **os sinais de controle eram transmitidos no mesmo canal de voz que os usuários podiam acessar**. + +Isso significava que qualquer pessoa que conseguisse reproduzir os tons corretos poderia controlar partes da rede. + +Essa falha de design foi corrigida posteriormente com a introdução de sistemas de sinalização **fora do canal de voz**, como o **SS7 (Signaling System No. 7)**, que separou o tráfego de controle do tráfego de voz. + +--- + +## Vulnerabilidades em redes modernas + +Embora as redes celulares modernas utilizem criptografia e autenticação, ainda existem problemas conhecidos. + +Alguns exemplos incluem: + +### Interceptação de chamadas + +Sistemas conhecidos como **IMSI Catchers** ou **Stingrays** podem simular uma estação base falsa e forçar celulares próximos a se conectarem a ela. + +Isso permite: + +- identificar dispositivos +- interceptar comunicações +- rastrear localização. + +--- + +### Ataques ao protocolo SS7 + +O protocolo **SS7**, usado em redes telefônicas globais para roteamento de chamadas e mensagens, possui vulnerabilidades conhecidas. + +Ataques usando SS7 já permitiram: + +- interceptação de SMS +- rastreamento de localização de celulares +- redirecionamento de chamadas. + +Esse tipo de ataque já foi associado a casos de espionagem e invasões de contas protegidas por SMS. + +--- + +### Engenharia social e ataques a SIM + +Outro tipo comum de ataque envolve o chamado **SIM swap**. + +Nesse ataque, o criminoso convence a operadora a transferir o número da vítima para um novo chip. + +Com isso ele pode: + +- receber SMS de autenticação +- resetar senhas +- assumir contas online. + +--- + +## Lições de segurança + +A história das telecomunicações mostra algumas lições importantes para engenharia de sistemas: + +1. **Nunca confiar apenas em sinais simples para autenticação** +2. **Separar canais de controle e canais de dados** +3. **Monitorar anomalias no sistema** +4. **Implementar autenticação forte entre dispositivos e rede** + +Muitos dos princípios modernos de segurança em redes nasceram justamente após essas falhas históricas. + +--- + +## Curiosidade + +O nome da famosa revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nos primeiros ataques de *phone phreaking*. \ No newline at end of file