• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I ricercatori identificano un nuovo approccio alla sicurezza informatica per proteggere i sistemi dell'esercito

    Ricercatori presso il laboratorio aziendale dell'Esercito in collaborazione con l'Università della California, Riverside ha identificato un approccio alla sicurezza della rete che migliorerà l'efficacia e la tempestività della protezione contro le intrusioni contraddittorie e le strategie di evasione.

    I dispositivi e le infrastrutture di rete stanno diventando sempre più complessi, rendendo quasi impossibile verificare un intero sistema, e nuovi attacchi vengono continuamente sviluppati.

    Per proteggere rapidamente i sistemi dell'esercito dagli attacchi in modi che non richiedono enormi quantità di interventi manuali, i ricercatori hanno sviluppato un approccio chiamato SymTCP.

    SymTCP è un approccio proposto che può essere utilizzato per identificare modi precedentemente sconosciuti per aggirare l'ispezione approfondita dei pacchetti, o DPI, controlli negli elettrodomestici in rete, spesso ciò che i provider di servizi Internet utilizzano per impedire il lancio di attacchi dannosi o per censurare determinati contenuti.

    "L'identificazione delle strategie utilizzate dagli aggressori per eludere i DPI nei sistemi in rete è stato generalmente un processo manuale, " ha detto il dottor Kevin Chan, ricercatore presso il Laboratorio di ricerca dell'esercito del comando di sviluppo delle capacità di combattimento dell'esercito degli Stati Uniti. "Questa ricerca fornisce un metodo automatizzato per identificare potenziali vulnerabilità nel protocollo di controllo della trasmissione, o TCP, macchine a stati di implementazione DPI."

    Chan ha affermato che questa ricerca ha trovato vulnerabilità non ancora scoperte in TCP, che è ciò su cui è costruito Internet; la maggior parte del traffico Internet è TCP. Però, è molto difficile trovare vulnerabilità nell'implementazione di TCP, poiché alcune di queste vulnerabilità si trovano in parti oscure del codice e richiedono l'invio di una sequenza specifica di pacchetti per attivare la vulnerabilità.

    "Il nostro approccio utilizza l'esecuzione simbolica per esplorare lo stato dell'implementazione TCP di un host finale per identificare i modi per raggiungere i punti critici nel codice, " disse Chan. "Se si trova un punto del genere, quindi i pacchetti possono essere inseriti e non essere rilevati da DPI. Questo metodo viene valutato rispetto a diversi sistemi DPI all'avanguardia come Zeek e Snort e identifica strategie di evasione precedentemente note oltre a quelle nuove che non erano state precedentemente documentate".

    Lo spazio di ricerca è enorme, ed essere in grado di dare un senso allo stato ed esplorarlo in modo efficiente è un grande risultato, disse Chan.

    "Questa ricerca migliorerà la sicurezza delle reti dell'esercito in termini di capacità di protezione da future strategie di intrusione ed elusione, Chan ha detto. "Ha sviluppato un modo efficiente per trovare e correggere le vulnerabilità nella futura infrastruttura di rete dell'esercito".

    Secondo i ricercatori, le informazioni devono essere trasmesse in modo sicuro tra domini (cioè aria e terra) e all'interno di domini (cioè domini informatici) per varie funzioni dell'esercito, rendere questa ricerca cruciale per ciascuna delle priorità di modernizzazione dell'esercito a sostegno dell'abilitazione di operazioni multidominio, con applicabilità diretta alla Priorità di Modernizzazione della Rete dell'Esercito.

    "Questo tipo di ricerca aiuta a focalizzare le risorse di difesa informatica, " ha detto la dottoressa Tracy Braun, informatico presso CCDC ARL. "Può rivelare punti deboli e suggerire implementazioni più efficienti delle difese di rete. Ciò aiuta a proteggere le reti dagli attacchi avanzati. Può anche aiutare a guidare la progettazione della futura infrastruttura di rete dell'esercito e delle strategie di difesa informatica".

    Questo sforzo di ricerca collaborativa è stato reso possibile dalla Cyber ​​Security Collaborative Research Alliance di ARL, che ha l'obiettivo di sviluppare una comprensione fondamentale dei fenomeni cibernetici, compresi gli aspetti degli aggressori umani, difensori informatici e utenti finali, in modo che le leggi fondamentali, teorie, e modelli teoricamente fondati e convalidati empiricamente possono essere applicati a un'ampia gamma di domini dell'esercito, applicazioni e ambienti.

    Le CRA sono partnership tra laboratori e centri dell'Esercito, l'industria privata e il mondo accademico che si stanno concentrando sulla rapida transizione di scienza e tecnologia innovative per la modernizzazione dell'esercito.

    "La collaborazione dei team di accademici, ricercatori dell'industria e del governo nel CRA, compresi gli studenti, costruisce relazioni durature e mantiene un focus sulla ricerca fondamentale trasversale che affronta importanti sfide dell'esercito, " ha detto il dottor Michael Frame, Responsabile dell'alleanza collaborativa di Cyber ​​Security CRA.

    La ricerca del team è stata accettata per essere presentata al Network and Distributed System Security Symposium 2020, che ha avuto luogo dal 23 al 26 febbraio a San Diego, California.

    Secondo il dottor Zhiyun Qian, Everett e Imogene Ross professore associato presso il Dipartimento di Informatica e Ingegneria dell'Università della California Riverside, la ricerca futura include l'analisi continua della futura generazione di scatole DPI, così come migliori progetti di DPI che possono essere resi robusti contro i tentativi di evasione.


    © Scienza https://it.scienceaq.com