caderno-virtual/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md

132 lines
5.0 KiB
Markdown

# 7. Segurança nas Redes de Telecomunicação
Embora as redes móveis modernas possuam diversas camadas de segurança, os sistemas de telecomunicação historicamente apresentaram várias vulnerabilidades exploradas por pesquisadores, hackers e até criminosos.
Esses casos ajudam a entender um princípio importante da segurança da informação:
> Sistemas complexos muitas vezes falham quando confiam demais em sinais ou protocolos que podem ser imitados.
---
## O nascimento do "hacking telefônico"
Antes mesmo da internet popularizar o termo *hacker*, já existia um tipo específico de exploração chamado **phone phreaking**.
Phreakers eram pessoas que estudavam e manipulavam o funcionamento das redes telefônicas para:
- fazer ligações gratuitas
- redirecionar chamadas
- acessar sistemas internos das operadoras
Grande parte dessas explorações acontecia nas redes telefônicas analógicas das décadas de 1960 e 1970.
---
## O famoso apito do Captain Crunch
Um dos casos mais famosos da história das telecomunicações envolve o hacker **John Draper**, conhecido como *Captain Crunch*.
Na época, as redes telefônicas de longa distância utilizavam **sinalização por tons dentro do próprio canal de voz** (*in-band signaling*). Isso significa que os mesmos canais usados para falar também carregavam sinais de controle da rede.
Esses sistemas utilizavam um tom específico de **2600 Hz** para indicar que uma linha de longa distância estava livre. :contentReference[oaicite:0]{index=0}
Curiosamente, um pequeno apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom.
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e fazer com que o sistema acreditasse que a ligação havia sido encerrada. Isso deixava a linha em um estado inconsistente, permitindo ao usuário assumir controle do circuito e realizar chamadas de longa distância gratuitamente. :contentReference[oaicite:1]{index=1}
Esse fenômeno deu origem a uma comunidade inteira de hackers telefônicos.
---
## As "Blue Boxes"
Após entender como funcionavam os tons da rede, phreakers começaram a construir dispositivos eletrônicos chamados **Blue Boxes**.
Esses dispositivos geravam combinações precisas de tons usados pelos sistemas telefônicos para:
- roteamento de chamadas
- controle de centrais
- autenticação de ligações
Com uma Blue Box, era possível:
- fazer chamadas internacionais gratuitas
- redirecionar chamadas
- manipular o sistema de comutação.
Curiosamente, dois jovens estudantes fascinados por essa tecnologia eram **Steve Jobs** e **Steve Wozniak**, que chegaram a construir e vender Blue Boxes antes de fundarem a Apple. :contentReference[oaicite:2]{index=2}
---
## A principal falha: confiança no protocolo
O problema fundamental das redes telefônicas antigas era que **os sinais de controle eram transmitidos no mesmo canal de voz que os usuários podiam acessar**.
Isso significava que qualquer pessoa que conseguisse reproduzir os tons corretos poderia controlar partes da rede.
Essa falha de design foi corrigida posteriormente com a introdução de sistemas de sinalização **fora do canal de voz**, como o **SS7 (Signaling System No. 7)**, que separou o tráfego de controle do tráfego de voz.
---
## Vulnerabilidades em redes modernas
Embora as redes celulares modernas utilizem criptografia e autenticação, ainda existem problemas conhecidos.
Alguns exemplos incluem:
### Interceptação de chamadas
Sistemas conhecidos como **IMSI Catchers** ou **Stingrays** podem simular uma estação base falsa e forçar celulares próximos a se conectarem a ela.
Isso permite:
- identificar dispositivos
- interceptar comunicações
- rastrear localização.
---
### Ataques ao protocolo SS7
O protocolo **SS7**, usado em redes telefônicas globais para roteamento de chamadas e mensagens, possui vulnerabilidades conhecidas.
Ataques usando SS7 já permitiram:
- interceptação de SMS
- rastreamento de localização de celulares
- redirecionamento de chamadas.
Esse tipo de ataque já foi associado a casos de espionagem e invasões de contas protegidas por SMS.
---
### Engenharia social e ataques a SIM
Outro tipo comum de ataque envolve o chamado **SIM swap**.
Nesse ataque, o criminoso convence a operadora a transferir o número da vítima para um novo chip.
Com isso ele pode:
- receber SMS de autenticação
- resetar senhas
- assumir contas online.
---
## Lições de segurança
A história das telecomunicações mostra algumas lições importantes para engenharia de sistemas:
1. **Nunca confiar apenas em sinais simples para autenticação**
2. **Separar canais de controle e canais de dados**
3. **Monitorar anomalias no sistema**
4. **Implementar autenticação forte entre dispositivos e rede**
Muitos dos princípios modernos de segurança em redes nasceram justamente após essas falhas históricas.
---
## Curiosidade
O nome da famosa revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nos primeiros ataques de *phone phreaking*.