Un equipo de investigadores del Laboratorio de Investigación del Ejército de EE. UU., La Universidad de Canterbury en Nueva Zelanda y el Instituto de Ciencia y Tecnología de Gwangju en la República de Corea han dado un paso hacia el desarrollo de técnicas de defensa de objetivos móviles en redes definidas por softwareLos científicos dijeron que este es un tema de investigación exigente sobre ciberseguridad.
Esta colaboración surgió de los esfuerzos de los investigadores de ARL, el Dr. Jin-Hee Cho ahora en Virginia Tech en el Departamento de Ciencias de la Computación, el Dr. Terrence J. Moore y el Dr. Frederica Nelson se acercaron a los investigadores en las regiones de Asia Pacífico a través deEl programa internacional de colaboración administrado por el Centro Internacional de Tecnología del Ejército de los EE. UU. Pacífico.
Los ataques cibernéticos en los sistemas informáticos se están volviendo más comunes. Cualquier empresa con información sobre un sistema informático conectado a Internet podría ser víctima de alguien o algún grupo que quiera robar o destruir los datos de la empresa para su propio uso, o por rescate.
Esto es posible debido a la forma en que se configura Internet, dijeron los investigadores. Para acceder al contenido de un sitio web, una computadora necesita saber dónde solicitar la información. Los sitios web tienen una dirección, lo que se conoce como internetprotocolo o dirección IP; sin embargo, estos no solo se usan para sitios web. Cada computadora conectada a Internet tiene una dirección IP.
Los ciberatacantes tienen tiempo para descubrir las direcciones IP de las computadoras que creen que podrían tener información valiosa y atacarlas usando un código que se conoce más comúnmente como virus o gusanos informáticos.
Si la computadora o el sistema que se está atacando tiene un sistema de seguridad, como un firewall o un software antivirus, es posible que reconozca algún código como malo y evite que se infecte.
Lo que hacen los atacantes cibernéticos es modificar ligeramente su código incorrecto para que no se reconozca hasta que el sistema de seguridad de la computadora se actualice o parchee.
Esencialmente, la respuesta defensiva típica a estos ataques es pasiva, dijeron los investigadores. Los atacantes tienen tiempo para preparar, planear y ejecutar sus ataques, mientras que las víctimas potenciales solo reaccionan después de que un intruso ingrese a un sistema informático.
Recientemente, se está considerando un nuevo tipo de defensa proactiva para proteger la información importante en los sistemas informáticos. Este enfoque se conoce como defensa de objetivo móvil o MTD.
"El concepto de MTD se ha introducido con el objetivo de aumentar la confusión o incertidumbre del adversario al cambiar dinámicamente la superficie de ataque, que consiste en las vulnerabilidades alcanzables y explotables", dijo Cho. "MTD puede conducir a que se gane la inteligencia del adversariodel monitoreo anterior ya no es útil y, en consecuencia, da lugar a malas decisiones de ataque "
La idea básica que se aplica a las direcciones IP en las redes de computadoras es la siguiente: cambie la dirección IP de la computadora con la frecuencia suficiente para que el atacante pierda de vista dónde está su víctima; sin embargo, esto puede ser costoso, por lo que el enfoque adoptado por ellos investigadores en la colaboración aquí usan algo conocido como redes definidas por software.
Esto permite que las computadoras mantengan fijas sus direcciones IP reales, pero las enmascara del resto de Internet con direcciones IP virtuales que cambian con frecuencia.
Moore agregó que, como sugiere el adagio, es más difícil alcanzar un objetivo en movimiento.
"MTD aumenta la incertidumbre y confunde al adversario, ya que el tiempo ya no es una ventaja", dijo Moore. "El adversario tiene que gastar más recursos, como tiempo y / o poder computacional, para descubrir vulnerabilidades de un sistema objetivo, peroexperimentará más dificultades para explotar las vulnerabilidades encontradas en el pasado ya que su ubicación o accesibilidad cambian constantemente ".
Según el profesor Hyuk Lim de GIST en la República de Corea, este enfoque de defensa proactiva proporciona servicios de defensa antes de que los atacantes entren en un sistema objetivo.
"Tomar acciones de manera proactiva requiere una sobrecarga adicional para agregar otra capa de fuerza de defensa", dijo Kim. "Por lo tanto, desplegar los mecanismos de defensa y seguridad proactivos no es gratis, pero tiene un costo porque el sistema necesita cambiar constantemente la superficie de ataquecomo las direcciones IP. Este costo puede mitigarse hasta cierto punto mediante el aprovechamiento de la tecnología llamada "Redes definidas por software". La tecnología SDN proporciona una gestión programática y dinámica altamente eficiente de la política de red al eliminar el control de red de dispositivos individuales en una reda un controlador centralizado. La configuración de red puede ser definida por el controlador SDN, permitiendo operaciones de red más confiables y receptivas bajo condiciones variables ".
Nelson explicó la razón por la cual estas técnicas de MTD basadas en SDN son críticas para apoyar la visión del Ejército y los combatientes.
"La tecnología clave de las técnicas MTD basadas en SDN, desarrollada por el equipo de investigación, es muy relevante para apoyar la ejecución de la misión de los combatientes frustrando proactivamente los posibles ataques, que pueden proteger el sistema de defensa para que los combatientes puedan ejecutar adecuadamente elmisión en presencia de adversarios altamente dinámicos, hostiles e innovadores dentro de entornos tácticos disputados ", dijo Nelson.
El equipo de UC en Nueva Zelanda dirigió el esfuerzo de desarrollar la tecnología MTD llamada Multiplexación IP Virtual Aleatoria Flexible, a saber, FRVM.
"En FRVM, mientras la dirección IP real de un servidor host permanece sin cambios pero permanece oculta, una dirección IP virtual del servidor host se cambia aleatoria y periódicamente donde el mapeo / reasignación IP es decir, multiplexado / demultiplexado es realizado por un controlador SDN ", dijo Dilli P. Sharma, una estudiante de doctorado en el grupo de investigación de seguridad cibernética del profesor DongSeong Kim en UC, Nueva Zelanda." Esto efectivamente obliga al adversario a jugar el equivalente de un juego honesto. Sin embargo,en lugar de adivinar entre tres shells direcciones IP para encontrar un guisante un servicio de red en ejecución, el adversario debe adivinar entre 65.536 shells, dado el espacio de direcciones2 ^ 16. Este protocolo MTD es novedoso porque proporciona una gran flexibilidad para tener múltiples, aleatorios, direcciones IP de tiempo variable en un host, lo que implica que el adversario necesitará más tiempo para descubrir una dirección IP del host de destino ".
En esta investigación, el equipo formuló la arquitectura y los protocolos de comunicación para la MTD basada en multiplexación IP de propuesta para ser aplicada en entornos SDN.
El equipo también validó la efectividad del FRVM bajo varios grados de ataques de exploración en términos de probabilidad de éxito del ataque.
Los resultados preliminares que evalúan el FRVM se presentaron en la 17ª Conferencia Internacional del Instituto de Ingenieros Eléctricos y Electrónicos sobre Confianza, Seguridad y Privacidad en Computación y Comunicaciones, o TrustCom'18, celebrada en Nueva York en agosto.
"Nuestro próximo paso es estudiar la compensación en el FRVM entre los objetivos duales conflictivos de la seguridad y el rendimiento del sistema, ya que la defensa proactiva puede introducir efectos adversos cuando se ejecutan técnicas MTD mientras se logra una mayor seguridad", dijo Kim.
DP Sharma, DS Kim, S Yoon, H Lim, JH Cho, TJ Moore, "FRVM: multiplexación ip virtual aleatoria flexible en redes definidas por software", 17a Conferencia Internacional IEEE 2018 sobre Confianza, Seguridad y Privacidad en Computación y Comunicaciones, Ciudad de Nueva York, 31 de julio al 3 de agosto de 2018, p. 579-587.
Sharma DP, Kim DS, Yoon S, Lim H, Cho JH, Moore TJ. FRVM: Multiplexación IP virtual aleatoria flexible en redes definidas por software. Preimpresión arXiv arXiv: 1807.09343. 2018 18 de julio.
Fuente de la historia :
Materiales proporcionado por Laboratorio de investigación del ejército de EE. UU. . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :