NewsGeneration: um serviço oferecido pela RNP desde 1997


ISSN 1518-5974
Boletim bimestral sobre tecnologia de redes
produzido e publicado pela  RNP – Rede Nacional de Ensino e Pesquisa
27 de setembro de 2000 | volume 4, número 5

volta à página inicial de NewsGeneration

Nesta edição:

NewsGeneration:



Segurança em ICQ

Alexandre da Costa Medeiros <>
Jacomo Dimmit Boca Piccolini <>

Centro de Atendimento a Incidentes de Segurança (CAIS)
Rede Nacional de Ensino e Pesquisa (RNP)

Resumo
1. Introdução
2. Principais problemas com o ICQ
2.1 Utilização de versão desatualizada
2.2 Comportamento do usuário
2.3 Ataques locais
2.4 Ataques remotos
3. Configuração segura do ICQ
3.1 Configurações básicas
3.2 Configuração do menu Security &amp; Privacy
3.3 Configuração do menu Connections
4. Aplicativos para ICQ
5. Considerações finais
6. Sites relacionados

Resumo

Este artigo trata de aspectos de segurança de um serviço para troca instantânea de mensagens bastante disseminado na Internet, o ICQ. Aqui são mostrados os principais problemas de segurança deste serviço, bem como as formas de contorná-los.

^

1. Introdução

ICQ, que no inglês pronuncia-se "I Seek You" (eu procuro você), é o que se denomina hoje programa para troca instantânea de mensagens. Sua grande inovação foi permitir a troca imediata de mensagens entre pessoas, não importando onde estas se encontram. Uma outra forte característica do ICQ é o cadastramento dos usuários com números (ICQ numbers) ou UIN, que permite achar um contato mesmo que ele tenha mudado de endereço eletrônico, por exemplo.

O ICQ, originalmente desenvolvido por uma empresa de Israel (Mirabilis), logo foi eleito como um dos aplicativos preferidos da Internet, tendo um crescimento maior que o esperado. O número de usuários cadastrados neste serviço chega hoje a 76 milhões. Atualmente, o ICQ pertence ao grupo AOL (América OnLine), que também adquiriu o navegador Netscape.

^

2. Principais problemas com o ICQ

Não cabe a este artigo apresentar formas de ataque ou qualquer informação que permita o uso deturpado do ICQ. No entanto, a título de informação, serão mostradas as principais vulnerabilidades a que está sujeito o ICQ e a importância que se deve dar ao processo de configuração deste serviço.

Para efeitos didáticos, os problemas do ICQ podem ser divididos em:

^

2.1 Utilização de versão desatualizada

Pode-se considerar o maior problema de segurança do ICQ, justamente, aquele que é comum a qualquer software: a utilização de versões antigas ou versões não oficiais.

Desde o seu lançamento, o ICQ apresentou inúmeras mudanças, algumas significantes como a da versão 99a para a 2000. Ações de segurança, significa também manter a versão do software atualizada, pois muitas das ferramentas de ataque ao ICQ perdem sua funcionalidade quando é introduzida uma nova versão.

^

2.2 Comportamento do usuário

Como ocorre com qualquer software, principalmente se conectado à Internet, o usuário do ICQ deve estar atento para evitar situações consideradas potencialmente perigosas. Da mesma forma que se deve tomar cuidado com qualquer informação “atachada” que seja recebida numa mensagem de correio eletrônico, deve-se levar em conta esta preocupação e orientação para o ICQ.

Entre os tipos mais comuns de ataques de engenharia social que um usuário pode receber estão:

^

2.3 Ataques locais

O tipo de ataque descrito aqui se refere a casos onde uma mesma máquina está sendo utilizada por várias pessoas, situação comum em laboratórios de universidades ou mesmo em uma biblioteca.

O ICQ permite que, em uma mesma máquina, vários usuários gravem suas identificações e as selecionem ao utilizar o software. Se estivéssemos falando de armazenar senhas do caixa eletrônico de um banco, provavelmente ninguém dormiria sabendo que sua senha e dados estão parcialmente protegidos em um computador público. Entretanto, com computadores e aplicativos geralmente não se tem a mesma preocupação, atitude esta que deve começar a mudar em virtude da maior necessidade e utilização de computadores no cotidiano.

O mesmo vale para as empresas de software que devem considerar novas formas e itens de segurança para seus produtos a fim de resguardar seus usuários.

Os tipos de ataques que serão descritos a seguir podem também ser realizados em uma máquina remota, desde que seja copiado o diretório onde se encontra instalado o ICQ.

Neste caso, são comuns os seguintes tipos de ataques:

^

2.4 Ataques remotos

Ataques remotos são, basicamente, o que uma outra pessoa pode tentar fazer de malicioso com a sua conexão de ICQ ou mesmo com o seu próprio software de ICQ.

Na maioria destes ataques, o atacante necessita obter o IP da vítima. Versões antigas do ICQ possuíam uma opção, a ser configurada pelousuário, de não mostrar o IP. A nova versão não possui mais esta funcionalidade e, "por default", o IP não é mostrado.

O aplicativo ICQ não mostra o IP de um contato ou o seu próprio IP, mas, como o aplicativo utiliza o protocolo TCP/IP, existem várias formas de identificá-lo. A mais simples é o comando netstat que mostrará o IP ao se enviar uma mensagem para alguém que esteja conectado. Um analisador de pacotes também pode identificar o destino de uma mensagem enviada.

Todos os ataques explicados a seguir tentam, na verdade, burlar algumas das opções de segurança presentes no ICQ. Vale ressaltar que o sucesso destes ataques deve contar em parte com a complacência do usuário.

Tipos de ataques remotos:

^

3. Configuração segura do ICQ

Como todo software, o ICQ pode ser configurado de forma a aumentar sua segurança sem comprometer sua funcionalidade básica, que é a comunicação instantânea.

Para configurar o ICQ com segurança deve-se utilizar o modo avançado. Para isto basta acionar o menu do ICQ e selecionar “To Advanced Mode”. Esta opção permite acesso a mais opções de configuração.

Pode-se dividir as opções de segurança do ICQ em diferentes frentes. Todas as ações se iniciam através do mesmo menu. O menu Security & Privacy (segurança e privacidade) não possui todas as opções de segurança que devem ser selecionadas. Este mesmo menu faz parte do menu Preferences (preferências), conforme pode ser visto na Figura 1.

menu de preferências

Figura 1 - Menu Preferences do ICQ

Serão descritas, na próxima sub-seção, as alterações que devem ser realizadas e qual a sua eficácia ou influência na segurança do ICQ.

^

3.1 Configurações básicas

A seguir, são apresentadas dicas de configuração do ICQ para evitar os problemas de segurança mais comuns. As mesmas encontram-se estruturadas segundo as entradas nos menus a serem acionados.

^

3.2 Configuração do menu Security &amp; Privacy

O menu Security & Privacy, quando acionado, apresenta um título diferente, Security (Ignore/Spam, harassment control), conforme pode ser visto na Figura 2.

menu de security & privacy

Figura 2 - Menu Security & Privacy do ICQ

Novamente, são apresentadas dicas e recomendações de configuração. Desta vez, elas dizem respeito ao Menu Security & Privacy, que são:

^

3.3 Configuração do menu Connections

A exemplo das duas sub-seções anteriores, são apresentadas aqui, algumas sugestões de configuração do software de ICQ, desta vez com relação às conexões.

O menu Connections pode apresentar variações devido principalmente ao tipo de firewall ou de proxy que existe na topologia de rede. Muitas vezes, são casos muito específicos com configurações muito distintas. O usuário que puder utilizar as recomendações para este menu, já estará se resguardando e contribuindo para uma melhor utilização do software. Se possível utilizar estas recomendações em conjunto com a configuração de firewall/proxy, melhor ainda. A secção de aplicativos contém uma ferramenta que auxilia a utilização do ICQ com configurações restritivas e complexas de firewall.

^

4. Aplicativos para ICQ

Existem centenas de aplicativos para ICQ entre utilitários para backup da lista de contatos, pacotes especializados em mudar a cor, layout, botões e sons, programas de criptografia e soluções para firewall. Excluindo-se a perfumaria, sobram alguns softwares muito interessantes e com grande aplicação para a segurança. Podemos destacar os seguintes:

^

5. Considerações finais

Muitas considerações podem ser feitas neste artigo. A principal delas é que o ICQ peca muito pela quantidade exagerada de opções, muitas delas nem sempre do interesse do usuário. Estima-se que a Internet possua, até o final do ano 2000, aproximadamente 300 milhões de usuários, e o ICQ já conta com 25% deste total. Uma forma de aumentar a utilização deste tipo de aplicativo é a apresentação de versões mais enxutas. Afinal, ao se seguir as recomendações de configuração segura, teremos na verdade um ICQ enxuto. Uma boa opção seria uma instalação, onde pudessem ser escolhidos os módulos que mais interessam.

No entanto, pode-se afirmar que, no atual estágio de desenvolvimento do ICQ, e com as melhorias que estão sendo introduzidas, ele pode ser considerado um aplicativo de Internet tão seguro quanto o correio eletrônico e o FTP. De nada serve uma lista completa de configuração segura se o usuário não for educado para utilizar de forma consciente a ferramenta. Ao longo dos testes que foram feitos com duas versões do ICQ, uma com instalação padrão e outra seguindo orientações de segurança, foi possível verificar que a versão corretamente configurada não é vulnerável a alguns tipos mais comuns de ataques. Ë evidente que, como qualquer outro software, o ICQ pode apresentar problemas, inclusive algum mais sério. Por estes motivos, a situação do ICQ em relação a vulnerabilidades, atualizações e patches deve ser acompanhada de perto pelo administrador e as novidades pertinentes, reportadas ao usuário.

Os usuários devem reconhecer que sempre existirão problemas em divulgar informações pessoais na Internet, não poderia ser diferente no ICQ, por isto devem ponderar sobre quais informações realmente desejam que sejam expostas no perfil do usuário (View/Change My Details). A fim de exemplificar o que pode acontecer, imaginem a historia real: Um usuário cadastrou no ICQ um e-mail que não existia, por exemplo, mestre@meumundo.com.br, e alguém propositalmente registrou o domínio meumundo.com.br com uma único e perverso objetivo de solicitar o envio da senha para o e-mail que constava no registro. Ou seja, o atacante conseguiu a senha e o usuário perdeu sua privacidade e seu número ICQ.

Aos administradores e entusiastas pode-se recomendar uma ferramenta especial para o ICQ chamada ISoaQ Process Tweaker. Esta ferramenta lista a versão de ICQ que um usuário da lista de contatos está utilizando, assim como outras informações interessantes. Neste caso, seria necessário possuir, na sua lista de contatos, todos os usuários.

Aos que se interessam pela parte mais técnica do ICQ, especificamente sobre o protocolo do ICQ que é proprietário, fica aqui a idéia de um estudo comparando a evolução do protocolo do ICQ em relação aos outros. A atual versão do protocolo do ICQ, denominada V5, resolveu muitos dos problemas originais, inclusive sérios bugs de segurança. Aos realmente fanáticos, podemos, ainda, indicar o IMPP (Instant Messaging and Presence Protocol) que está em desenvolvimento com apoio do IETF (Internet Engineering Task Force) para se tornar um protocolo de código aberto. O IMPP era antigamente denominado de RVP (Rendez-vous Protocol)/PIP (Presence Information Protocol).

Pessoas interessadas nas versões betas e alfas devem visitar o URL http://fileforum.efront.com/detail.php3?fid=929851377 . Na data de publicação deste artigo, a atual versão oficial do ICQ era a ICQ 2000a Beta v.4.31 build #3143. A versão de testes disponível era a ICQ 2000b Alpha v.4.54 Build #3256. É desnecessário dizer que versões alternativas sempre podem ser fontes de problemas. Qualquer aventura neste campo deve ser acompanhada de backups e da utilização de anti-vírus.

Quanto aos clones de ICQ, notoriamente os para Linux, existe um consenso de que estes são mais seguros e menos vulneráveis que a versão original para Windows. Pode-se entender parcialmente este consenso, pois tais versões são bem mais enxutas e são executadas em sistemas menos vulneráveis que a plataforma Windows. No entanto, existem muitas discussões sobre as versões do protocolo que são utilizadas por tais clones.

Por fim, os autores esperam que, quem tenha procurado neste artigo alguma informação sobre configuração segura do ICQ, o tenha achado útil.Qualquer contribuição ao trabalho aqui feito é muito bem-vinda.

^

6. Sites relacionados

Grupos Brasileiros de Usuários de ICQ:
http://www.icqmania.com.br/
http://www.icq.com.br

Página Oficial do ICQ: http://www.icq.com

Páginas oficiais do ICQ relativas a segurança:
http://www.icq.com/security
http://www.icq.com/features/security/security-tutorial.html
http://www.icq.com/features/security/spam.html
http://www.icq.com/features/security/security-tabs.html
http://www.icq.com/features/security/security-features.html
http://www.icq.com/support/rumors.html
http://www.icq.com/support/urge.html
http://www.icq.com/support/virus.html

Página Relacionada com Rumores Envolvendo o ICQ: http://chatting.about.com/internet/chatting/library/blicq.htm

Páginas Relacionadas com SPAM e Hoaxes envolvendo ICQ:
http://diamond-back.com/icqhazards.html
http://diamond-back.com/icqlies2.html
http://diamond-back.com/icqlies.html
http://diamond-back.com/icqlies10.html

Páginas Relacionadas com o Protocolo do ICQ:
http://omega.uta.edu/~tom/ICQ/
http://www.student.nada.kth.se/~d95-mih/icq/#icq_links
http://www.imppwg.org/

Página com Lista de Aplicativos para ICQ: http://www.icqgreetings.com/icqpower.htm

^

NewsGeneration, um serviço oferecido pela RNP – Rede Nacional de Ensino e Pesquisa
Copyright © RNP, 1997 – 2004