Michael Stanton
WirelessBrasil
Ano 2001 Página Inicial (Índice)
05/03/2001
•
Alerta vermelha para usuários de
Windows
É bem conhecido que a "filosofia" de software da Microsoft premia "facilidade de uso" sobre segurança. Com o advento das redes, foram incluídas em Windows mecanismos para permitir o compartilhamento de arquivos e impressoras, apropriado para um grupo de pessoas que trabalham juntas. Este recurso é muitíssimo usado em ambientes cooperativos, tanto no trabalho como em casa, onde várias máquinas estão sendo usadas em conjunto. Tipicamente uma das máquinas tem uma impressora acoplada ou um disco maior, e pode-se comandar impressão ou manusear arquivos remotamente. Para permitir que um sistema Windows ofereça sua impressora ou disco para os outros, ele precisa ser configurado para isto, através do Painel de Controle, onde o item Rede oferece uma janela "Compartilhamento de impressão e arquivos", na qual o usuário pode indicar se quer admitir compartilhamento por usuários remotos do seu disco ou da sua impressora. Uma vez permitido o compartilhamento, vale para todos os usuários remotos. É possível incluir ainda o uso de senhas para controlar o acesso remoto ao disco, mas isto dá mais trabalho, e a situação padrão é permitir o acesso remoto livremente, sem nenhuma autenticação de quem o faça.
"E daí?", o leitor deve estar se perguntando, querendo saber qual é o mal que possa advir destes hábitos tão comunitários. Vamos ver que temos uma verdadeira bomba na mão. O problema se deve ao modelo de compartilhamento adotado. Para grupos pequenos, onde todos os computadores envolvidos estão na mesma rede local, ele é uma solução excelente. Porém, a implementação peca por não limitar o compartilhamento ao grupo local. O computador que compartilha seus recursos também pode estar habilitado para uso da Internet (através do protocolo TCP/IP), e isto pode ser através de uma rede corporativa, um acesso discado ou uma conexão permanente, via rádio, ADSL ou TV a cabo. Nestes não poucos casos, este computador também permite acesso remoto de qualquer lugar da Internet. Ou seja, estaria compartilhando sua impressora ou seu disco publicamente, sem nenhum controle.
Que isto é possível, sabe-se há muito tempo. A novidade é a aparição recente de um software que explora estes recursos abertamente. Não pretendo identificá-lo pelo nome, por motivos que se tornarão evidentes. Lançado em fevereiro, este software oferece uma interface bem amigável para seu usuário, que permite-lhe explorar (nos dois sentidos da palavra!) os discos de sistemas alheios. É só instalar o programa e ir em busca de sistemas que "exportam" livremente seus discos, através da habilitação sem restrições de compartilhamento de arquivos. O manuseio subseqüente dos discos dos sistemas "descobertos" poderia ser feito através do programa "Windows Explorer".
A empresa que lançou este programa novo compara as suas facilidades com o Napster. O Napster consegue fazer acesso a arquivos de música guardados nos discos dos outros. O novo programa permite encontrar, não apenas arquivos MP3, como de qualquer outro tipo, e faz a suposição implícita que, se o dono do computador remoto habilitou seus arquivos para compartilhamento, ele concorda com seu uso deles. Nas palavras dessa empresa: "Hoje ... há dezenas de milhares de computadores no mundo que propositadamente compartilham seus arquivos com a Internet, sem requerer um senha." Os usuários do software novo são incentivados a usá-lo para descobrir, nos discos dos outros, arquivos de música, filmes, documentos e planilhas. O próprio software também trata de divulgar publicamente os sistemas "abertos" encontrados, através da envio automático de mensagem para publicação num dos grupos de News.
É mais do que evidente para uma pessoa minimamente ajustada que a intenção de quem franqueou acesso a seu disco não era permitir que qualquer pessoa no mundo pudesse vasculhar, copiar e apagar seus arquivos livremente. Isto é apenas o resultado de um recurso e uma interface projetados pela Microsoft, sem grande consideração para a segurança. O recurso é mal projetado, pois não limita o escopo do acesso, por exemplo, apenas à rede local do usuário. A interface é péssima, pois facilita franquear acesso público e amplo, e torna mais trabalhoso o controle de acesso diferenciado, através, por exemplo, do uso de senhas.
Este software novo representa muito perigo à comunidade Internet, pois já está no domínio público, e é tão fácil de usar que qualquer novato possa instalá-lo e sair a procura de discos alheios para "explorar". É uma fatalidade que vamos ser assediados em breve por centenas ou, talvez, milhares de exploradores da nossa rede, e quem não toma providências de proteção logo poderá vir a se arrepender. Qual é a vulnerabilidade, e quais os meios de defesa possíveis? Mais vulneráveis são aqueles que utilizem endereços IP "roteáveis" (não privados), e que não estejam protegidos por uma parede corta-fogo ("firewall"), que bloqueie os acessos às portas 137 a 139, usadas para acesso remoto a recursos Windows. Mesmo estando numa rede privada atrás de uma parede corta-fogo, o usuário não estaria seguro, pois seu sistema poderia vir a ser o alvo de outro sistema na mesma rede privada. Se quiser real proteção, é necessário desabilitar a facilidade "compartilhamento de arquivos", ou proteger o disco compartilhado através do uso de uma senha. Isto pode ser controlado através da janela "Propriedades" do disco em questão, selecionada, por exemplo, usando o "Windows Explorer". Uma outra alternativa seria instalar uma parede corta-fogo, que limite acesso remoto ao grupo de máquinas Windows que compartilham recursos, mas isto, embora possível, requer investimento em hardware e expertise. Entretanto, isto pode ser justificável a médio prazo.
Como já tentei explicar em outras colunas no passado, muitos dos problemas de
segurança que nos afetam hoje são causados por falhas de projeto do software que
usamos. Infelizmente para os milhões de usuários que dele dependem,
considerações de segurança não eram as mais importantes no projeto de Windows, o
que torna mais graves as conseqüências do aparecimento de uma nova ameaça, como
o software mencionado aqui. Infelizmente, podemos confiar que esta ameaça não
será a última.