A adequação das infra-estruturas que suportam os email está a ser colocada em questão por muitos especialistas. O SMPT está no epicentro do debate.
Mesmo o mais experiente dos especialistas antivírus não tinham visto nada como o Sobig-F, um vírus que horas depois de estar em circulação (19 de Agosto), criou milhões de cópias de si mesmo e espalhou-se mundialmente, pulverizando todos os recordes de pragas anteriores, transformando-se, até então, no mais rápido da história.
Ainda na aurora do ataque, os especialistas de segurança creditaram o sucesso do Sobig ao seu sofisticado design.
Mas a magnitude do ataque levantou questões se a infra-estrutura das mensagens electrónicas não está a transformar as coisas mais fáceis para quem escreve os vírus.
“Os vírus e os spams têm o potencial de levar os requisitos mínimos necessários da infra-estrutura de mensagens para um outro nível”, afirmou Blake Ramsdell, da Brute Squad Labs Inc.
O SoBig-F colocou em questão a tecnologia usada para enviar uma mensagem electrínica de um utilizador da Internet para um outro, de acordo com Ramsdell e outros especialistas de segurança.
O SMTP (Simple Mail Transfer Protocol), por exemplo, foi desenvolvido no início da década de 80 e ainda é o protocolo principal usado para a troca de mensagens electrónicas entre servidores na Internet.
Desenhado para fornecer um meio eficiente e confiável para transmitir mensagens, a grande vantagem do SMTP é sua habilidade em permitir a troca de mensagens entre computadores diferentes e com sistemas operativos diferentes.
A segurança, na época em que o protocolo foi criado, não era uma preocupação. “Não é por acaso que o ´S do SMTP significa simples”, afirma Paul Hoffman, director do Internet Mail Consortium, uma organização internacional que representa os fornecedores de emails. “Ele tem apenas 10 K de código.”
Os vírus como o Sobig também exploraram a ausência de autenticação do SMTP, que permite que qualquer pessoa, que se ligue a uma porta do SMTP num servidor de e-mail, usá-lo para enviar uma mensagem, tanto por meio de um endereço válido ou fictício, de acordo com a CERT Coordination Center.
Os defeitos do SMTP são conhecidos há anos e uma versão actualizada do protocolo, o ESMTP (de Extended SMTP), também está prometida.
Há também tecnologias que poderiam unir-se ao protocolo e, dessa forma, fechar as portas para as invasões dos sistemas de mensagens.
A mais popular delas é a S/MIME (Secure Multipurpose Internet Mail Extensions), que usa uma chave-pública para que as mensagens sejam distribuídas de forma baralhada, com uma técnica conhecida como encriptação.
“Se cada mensagem enviada fosse assinada digitalmente com um certificado que permitisse a autenticação, seria uma grande ajuda”, defende Ramsdell.
O SMTP também poderia ser usado debaixo do TLS (Transport Layer Security), um protocolo que dá segurança de comunicação entre aplicações na Internet. “É um longo caminho, mas creio que seria muito útil começar a trabalhar com estes conceitos e exigir o seu uso”, disse Ramsdell.
O desafio, explica é fazer com que os utilizadores de e-mails e os administradores se acostumem a utilizar estes recursos de segurança.
O Outlook, software de e-mail da Microsoft, permite que os utilizadores usem o S/MIME com certificados digitais, mas poucos utilizadores querem saber destes recursos de segurança.