• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des chercheurs identifient une nouvelle approche de cybersécurité pour protéger les systèmes de l'armée

    Des chercheurs du laboratoire d'entreprise de l'armée en collaboration avec l'Université de Californie, Riverside a identifié une approche de la sécurité du réseau qui améliorera l'efficacité et la rapidité de la protection contre les stratégies d'intrusion et d'évasion contradictoires.

    Les appareils et infrastructures en réseau deviennent de plus en plus complexes, rendant presque impossible la vérification d'un système entier, et de nouvelles attaques sont continuellement développées.

    Pour protéger rapidement les systèmes de l'armée contre les attaques d'une manière qui ne nécessite pas d'interventions manuelles massives, les chercheurs ont développé une approche appelée SymTCP.

    SymTCP est une approche proposée qui peut être utilisée pour identifier des moyens auparavant inconnus de contourner l'inspection approfondie des paquets, ou DPI, contrôle des appareils en réseau, souvent ce que les fournisseurs de services Internet utilisent pour empêcher le lancement d'attaques malveillantes ou pour censurer certains contenus.

    « L'identification des stratégies utilisées par les attaquants pour échapper au DPI dans les systèmes en réseau a généralement été un processus manuel, " a déclaré le Dr Kevin Chan, chercheur au Laboratoire de recherche de l'armée du commandement du développement des capacités de combat de l'armée américaine. "Cette recherche fournit une méthode automatisée pour identifier les vulnérabilités potentielles dans le Transmission Control Protocol, ou TCP, machines d'état de la mise en œuvre DPI."

    Chan a déclaré que cette recherche a trouvé des vulnérabilités non découvertes auparavant dans TCP, c'est sur quoi l'Internet est construit ; la plupart du trafic Internet est TCP. Cependant, il est très difficile de trouver des vulnérabilités dans la mise en œuvre de TCP, car certaines de ces vulnérabilités se trouvent dans des parties obscures du code et nécessitent l'envoi d'une séquence spécifique de paquets afin de déclencher la vulnérabilité.

    "Notre approche utilise l'exécution symbolique pour explorer l'état de l'implémentation TCP d'un hôte final afin d'identifier les moyens d'atteindre des points critiques dans le code, " dit Chan. " Si un tel point est trouvé, alors les paquets peuvent être insérés et ne pas être détectés par DPI. Cette méthode est évaluée par rapport à plusieurs systèmes DPI de pointe tels que Zeek et Snort et identifie les stratégies d'évasion précédemment connues en plus de nouvelles qui n'étaient pas documentées auparavant. »

    L'espace de recherche est énorme, et être capable de donner un sens à l'état et de l'explorer efficacement est une grande réussite, dit Chan.

    "Cette recherche améliorera la sécurité des réseaux de l'armée en termes de capacité à se protéger contre les futures stratégies d'intrusion et d'évasion, " a déclaré Chan. " Il a développé un moyen efficace de trouver et de corriger les vulnérabilités dans la future infrastructure de réseau de l'armée. "

    Selon les chercheurs, les informations doivent être transmises en toute sécurité entre les domaines (c.-à-d. air et terre) et au sein des domaines (c. rendre cette recherche cruciale pour chacune des priorités de modernisation de l'Armée de terre à l'appui de l'activation des opérations multi-domaines, avec une applicabilité directe à la priorité de modernisation du réseau de l'Armée de terre.

    « Ce type de recherche permet de concentrer les ressources de cyberdéfense, " a déclaré le Dr Tracy Braun, informaticien au CCDC ARL. "Cela peut révéler des faiblesses et suggérer des déploiements plus efficaces de défenses de réseau. Cela aide à protéger les réseaux contre les attaques avancées. Cela peut également aider à guider la conception de futures infrastructures de réseau de l'armée et de stratégies de cyberdéfense."

    Cet effort de recherche collaborative a été rendu possible par la Cyber ​​Security Collaborative Research Alliance de l'ARL, qui a pour objectif de développer une compréhension fondamentale des phénomènes cyber, y compris les aspects des attaquants humains, les cyberdéfenseurs et les utilisateurs finaux, afin que les lois fondamentales, théories, et les modèles théoriquement fondés et validés empiriquement peuvent être appliqués à un large éventail de domaines de l'armée, applications et environnements.

    Les CRA sont des partenariats entre laboratoires et centres de l'Armée de terre, l'industrie privée et les universités qui se concentrent sur la transition rapide de la science et de la technologie innovantes pour la modernisation de l'armée.

    « Collaboration des équipes académiques, chercheurs de l'industrie et du gouvernement à l'ARC, y compris les étudiants, établit des relations durables et se concentre sur la recherche fondamentale transversale abordant les défis importants de l'armée, " a déclaré le Dr Michael Frame, Gestionnaire d'alliances collaboratives Cyber ​​Security CRA.

    Les recherches de l'équipe ont été acceptées pour être présentées au Symposium sur la sécurité des réseaux et des systèmes distribués 2020, qui a eu lieu du 23 au 26 février à San Diego, Californie.

    Selon le Dr Zhiyun Qian, Everett et Imogene Ross professeur agrégé au département d'informatique et d'ingénierie de l'Université de Californie Riverside, les recherches futures incluent l'analyse continue de la future génération de boîtiers DPI, ainsi que de meilleures conceptions de DPI qui peuvent être rendues robustes contre les tentatives d'évasion.


    © Science https://fr.scienceaq.com