Investigadores del laboratorio corporativo del Ejército en colaboración con la Universidad de California, Riverside ha identificado un enfoque para la seguridad de la red que mejorará la efectividad y oportunidad de la protección contra intrusiones adversas y estrategias de evasión.
Los dispositivos y la infraestructura en red son cada vez más complejos, lo que hace que sea casi imposible verificar un sistema completo, y continuamente se están desarrollando nuevos ataques.
Para proteger rápidamente los sistemas del Ejército de los ataques de formas que no requieran grandes cantidades de intervención manual, los investigadores han desarrollado un enfoque llamado SymTCP.
SymTCP es un enfoque propuesto que se puede utilizar para identificar formas previamente desconocidas de eludir la inspección profunda de paquetes, o DPI, controles en dispositivos en red, a menudo, lo que utilizan los proveedores de servicios de Internet para evitar que se lancen ataques maliciosos o para censurar cierto contenido.
"La identificación de estrategias que utilizan los atacantes para evadir DPI en sistemas en red ha sido generalmente un proceso manual, "dijo el Dr. Kevin Chan, investigador del Laboratorio de Investigación del Ejército del Comando de Desarrollo de Capacidades de Combate del Ejército de EE. UU. "Esta investigación proporciona un método automatizado para identificar posibles vulnerabilidades en el Protocolo de control de transmisión, o TCP, máquinas de estado de implementación de DPI ".
Chan declaró que esta investigación ha encontrado vulnerabilidades no descubiertas previamente en TCP, que es sobre lo que se basa Internet; la mayor parte del tráfico de Internet es TCP. Sin embargo, es muy difícil encontrar vulnerabilidades en la implementación de TCP, ya que algunas de estas vulnerabilidades se encuentran en partes oscuras del código y requieren que se envíe una secuencia específica de paquetes para desencadenar la vulnerabilidad.
"Nuestro enfoque utiliza la ejecución simbólica para explorar el estado de la implementación de TCP de un endhost para identificar formas de llegar a puntos críticos en el código, "Dijo Chan." Si se encuentra tal punto, luego, los paquetes se pueden insertar y DPI no los detecta. Este método se evalúa frente a varios sistemas DPI de última generación, como Zeek y Snort, e identifica estrategias de evasión previamente conocidas, además de otras nuevas que no se documentaron previamente ".
El espacio de búsqueda es enorme, y poder entender el estado y explorarlo de manera eficiente es un gran logro, Dijo Chan.
"Esta investigación mejorará la seguridad de las redes del Ejército en términos de poder proteger contra futuras estrategias de intrusión y evasión, ", Dijo Chan." Ha desarrollado una forma eficiente de encontrar y parchear vulnerabilidades en la futura infraestructura de red del Ejército ".
Según los investigadores, la información debe transmitirse de forma segura entre dominios (es decir, aire y tierra) y dentro de los dominios (es decir, dominios cibernéticos) para diversas funciones del Ejército, haciendo que esta investigación sea crucial para cada una de las Prioridades de Modernización del Ejército en apoyo de la habilitación de Operaciones Multi-Dominio, con aplicabilidad directa a la Prioridad de Modernización de la Red del Ejército.
"Este tipo de investigación ayuda a concentrar los recursos de defensa cibernética, "dijo la Dra. Tracy Braun, informático en CCDC ARL. "Puede revelar debilidades y sugerir despliegues más eficientes de defensas de red. Esto ayuda a proteger las redes contra ataques avanzados. También puede ayudar a guiar el diseño de la infraestructura de red del Ejército y las estrategias de defensa cibernética del futuro".
Este esfuerzo de investigación colaborativa fue posible gracias a la Alianza de Investigación Colaborativa de Seguridad Cibernética de ARL, que tiene el objetivo de desarrollar una comprensión fundamental de los fenómenos cibernéticos, incluyendo aspectos de atacantes humanos, ciberdefensores y usuarios finales, para que las leyes fundamentales, teorías y los modelos teóricamente fundamentados y validados empíricamente se pueden aplicar a una amplia gama de dominios del Ejército, aplicaciones y entornos.
Las CRA son asociaciones entre laboratorios y centros del Ejército, la industria privada y la academia que se están enfocando en la rápida transición de ciencia y tecnología innovadoras para la modernización del Ejército.
"Colaboración de los equipos de académicos, investigadores de la industria y del gobierno en la CRA, incluidos los estudiantes, construye relaciones duraderas y mantiene un enfoque en la investigación fundamental transversal que aborda importantes desafíos del Ejército, "dijo el Dr. Michael Frame, Gerente de alianza colaborativa Cyber Security CRA.
La investigación del equipo fue aceptada para ser presentada en el Simposio de seguridad de redes y sistemas distribuidos 2020, que tuvo lugar del 23 al 26 de febrero en San Diego, California.
Según el Dr. Zhiyun Qian, Everett e Imogene Ross, profesor asociado en el Departamento de Ingeniería y Ciencias de la Computación de la Universidad de California en Riverside, La investigación futura incluye el análisis continuo de la generación futura de cajas DPI, así como mejores diseños de DPI que pueden ser robustos contra intentos de evasión.