• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Os pesquisadores identificam uma nova abordagem de segurança cibernética para proteger os sistemas do Exército

    Pesquisadores do laboratório corporativo do Exército em colaboração com a Universidade da Califórnia, A Riverside identificou uma abordagem à segurança de rede que aumentará a eficácia e a oportunidade da proteção contra invasão adversária e estratégias de evasão.

    Dispositivos e infraestrutura em rede estão se tornando cada vez mais complexos, tornando quase impossível verificar um sistema inteiro, e novos ataques estão sendo desenvolvidos continuamente.

    Para proteger rapidamente os sistemas do Exército de ataques de maneiras que não requeiram grandes quantidades de intervenção manual, os pesquisadores desenvolveram uma abordagem chamada SymTCP.

    SymTCP é uma abordagem proposta que pode ser usada para identificar maneiras anteriormente desconhecidas de contornar a inspeção profunda de pacotes, ou DPI, verifica em aparelhos em rede, frequentemente, o que os provedores de serviços de Internet usam para evitar que ataques maliciosos sejam lançados ou para censurar determinado conteúdo.

    "Identificar estratégias que os invasores usam para escapar da DPI em sistemas em rede geralmente é um processo manual, "disse o Dr. Kevin Chan, pesquisador do Laboratório de Pesquisa do Exército do Comando de Desenvolvimento de Capacidades de Combate do Exército dos EUA. "Esta pesquisa fornece um método automatizado para identificar vulnerabilidades potenciais no Protocolo de Controle de Transmissão, ou TCP, máquinas de estado de implementação de DPI. "

    Chan afirmou que esta pesquisa encontrou vulnerabilidades não descobertas anteriormente no TCP, que é a base da Internet; a maior parte do tráfego da Internet é TCP. Contudo, é muito difícil encontrar vulnerabilidades na implementação do TCP, já que algumas dessas vulnerabilidades são encontradas em partes obscuras do código e exigem que uma sequência específica de pacotes seja enviada para acionar a vulnerabilidade.

    "Nossa abordagem usa a execução simbólica para explorar o estado de implementação do TCP de um endhost para identificar maneiras de alcançar pontos críticos no código, "Disse Chan." Se tal ponto for encontrado, então os pacotes podem ser inseridos e não detectados pelo DPI. Este método é avaliado em relação a vários sistemas DPI de última geração, como Zeek e Snort, e identifica estratégias de evasão conhecidas anteriormente, além de novas que não foram documentadas anteriormente. "

    O espaço de busca é enorme, e ser capaz de entender o estado e explorá-lo com eficiência é uma grande conquista, Disse Chan.

    "Esta pesquisa vai melhorar a segurança das redes do Exército em termos de capacidade de proteção contra futuras estratégias de invasão e evasão, "Chan disse." Ela desenvolveu uma maneira eficiente de encontrar e corrigir vulnerabilidades na futura infraestrutura de rede do Exército. "

    De acordo com os pesquisadores, as informações devem ser transmitidas com segurança entre domínios (ou seja, aéreo e terrestre) e dentro de domínios (ou seja, domínios cibernéticos) para várias funções do Exército, tornando esta pesquisa crucial para cada uma das Prioridades de Modernização do Exército no apoio à habilitação de Operações Multi-Domínio, com aplicabilidade direta à Prioridade de Modernização da Rede do Exército.

    "Este tipo de pesquisa ajuda a concentrar os recursos de defesa cibernética, "disse a Dra. Tracy Braun, cientista da computação na CCDC ARL. "Ele pode revelar pontos fracos e sugerir implementações mais eficientes de defesas de rede. Isso ajuda a proteger as redes contra ataques avançados. Também pode ajudar a orientar o projeto da futura infraestrutura de rede do Exército e estratégias de defesa cibernética."

    Este esforço de pesquisa colaborativa foi possível graças à Cyber ​​Security Collaborative Research Alliance da ARL, que tem como objetivo desenvolver uma compreensão fundamental dos fenômenos cibernéticos, incluindo aspectos de invasores humanos, defensores cibernéticos e usuários finais, de modo que as leis fundamentais, teorias, e modelos teoricamente fundamentados e empiricamente validados podem ser aplicados a uma ampla gama de domínios do Exército, aplicações e ambientes.

    CRAs são parcerias entre laboratórios e centros do Exército, indústria privada e academia que estão se concentrando na rápida transição de ciência e tecnologia inovadoras para a modernização do Exército.

    “Colaboração das equipes de acadêmicos, pesquisadores da indústria e do governo no CRA, incluindo alunos, constrói relacionamentos duradouros e mantém o foco em pesquisas transversais fundamentais que abordam importantes desafios do Exército, "disse o Dr. Michael Frame, Gerente de aliança colaborativa Cyber ​​Security CRA.

    A pesquisa da equipe foi aceita para ser apresentada no Network and Distributed System Security Symposium 2020, que aconteceu de 23 a 26 de fevereiro em San Diego, Califórnia.

    De acordo com o Dr. Zhiyun Qian, Everett e Imogene Ross, professor associado do Departamento de Ciência da Computação e Engenharia da University of California Riverside, pesquisas futuras incluem a análise contínua da geração futura de caixas DPI, bem como melhores designs de DPIs que podem ser robustos contra tentativas de evasão.


    © Ciência https://pt.scienceaq.com