Informática

Pesquisadores do MIT desenvolvem um algoritmo para que operadores de rede detectem e ignorem automaticamente provedores ruins.

O Border Gateway Protocol (BGP), um protocolo básico da Internet, está aberto a abusos. Os invasores podem efetivamente enganar outras redes para desviar o tráfego da Internet para o ganho dos invasores, seja bisbilhoteiro, phishing ou algum outro objetivo.

Embora muitos eventos de sequestro sejam benignos e devidos a configurações incorretas, houve inúmeros casos nos últimos anos mostrando que os invasores estão abusando do BGP em larga escala.

Um sequestro de rota BGP acontece quando um operador da Internet anuncia erroneamente os blocos de endereços IP de outra rede. Nas tabelas de rotas BGP, os ISPs são identificados por um número AS (Sistema Autônomo).

Um problema com o sistema é que é difícil saber com certeza se um evento de sequestro de BGP é realmente malicioso ou apenas um acidente. No passado, os pesquisadores identificaram eventos altamente suspeitos porque o tráfego de grandes empresas como Apple, Amazon, Microsoft e Google foi redirecionado incorretamente. O outro sinal é a localização e a reputação do ISP que o causou.

Outras vezes, é mais claro que um evento é malicioso, mas os provedores de infra-estrutura da Internet ainda podem direcionar o tráfego de maneira incorreta, de acordo com o plano de um invasor por horas antes de corrigir o problema.

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) está trabalhando em uma proposta que poderia impedir muitos eventos de sequestro de BGP.

Envolve RPKI (Resource Public Key Infrastructure) para permitir que provedores de nuvem e ISPs que mantêm blocos de endereços na Internet controlem quais redes podem anunciar uma conexão direta ao seu bloco de endereços.

Também está trabalhando na validação de BGP para que os roteadores possam usar as informações de RPKI para filtrar anúncios de rota não autorizados de BGP.

Pesquisadores do MIT estão trabalhando no lado de detecção do problema usando um modelo de aprendizado de máquina para “identificar automaticamente sistemas autônomos (ASes) que exibem características semelhantes aos seqüestradores em série”.

A essência do esforço é ajudar as operadoras de rede a responder proativamente aos ISPs que têm um histórico de mau comportamento, em vez de apenas reagirem aos eventos depois que eles acontecem. No momento, os operadores de rede podem chamar publicamente o mau comportamento nas listas de discussão de engenharia de rede e esperar que outras redes ajudem a corrigir o problema.

Os pesquisadores construíram o modelo de detecção de aprendizado de máquina com base na afirmação de que o comportamento malicioso do BGP por um ator às vezes é consistente ao longo do tempo. Ao analisar as ações ao longo do tempo, os pesquisadores procuraram criar um sistema de pontuação para indicar a boa ou má reputação de um operador.

Os sequestradores de BGP em série nos quais eles se concentram são os ASs que exibem atividades maliciosas na tabela de roteamento global por vários anos.

Especificamente, eles analisaram a dinâmica de anúncio do BGP dos ASes sequestradores em série ao longo de cinco anos, em uma tentativa de identificar características que os separam dos ASes bem comportados.

Um dos sequestradores em série do estudo, o AS197426, ou BitCanal, foi “efetivamente excluído da internet global” em julho passado, segundo Dyn, da Oracle. A empresa portuguesa foi descrita por um pesquisador de segurança como uma “fábrica de sequestros” do BGP por causa de sua atividade persistente de sequestros ao longo dos anos.

O classificador também identificou o AS19529 como uma rede seqüestradora e o AS134190 como uma rede que mostra as indicações mais recentes de comportamento potencial do sequestrador serial.

Com esse conhecimento, seria possível para as operadoras de rede implantar sistemas para descartar automaticamente anúncios ruins de roteamento BGP, em vez de depender de listas de distribuição.

Mas eles também observam possíveis problemas com a detecção autônoma. Por exemplo, as empresas que fornecem proteção contra ataques distribuídos de negação de serviço (DDoS) são o que chamam de “sequestradores de série benignos” porque o processo de depuração do tráfego DDoS envolve o seqüestro de BGP.

Livros sobre I.A

inteligencia-artificial-artificial

Inteligência Artificial Artificial: Como o...

livro inteligencia artificial isaias lima carlos pinheiro

Inteligência Artificial – Abordagem ...

inteligencia artificial debora de mello

Inteligência Artificial – eBook Kindle

inteligencia artificial livro

Inteligência Artificial

stoploss-com-inteligencia-artificial

StopLoss com Inteligência Artificial: Estr...

inteligencia artificial teoria pratica

Inteligência Artificial – Teórica e ...

livro redes neurais princípio e prática

Redes Neurais. Princípios e Prática

trabalho-educacao-e-inteligencia-artificial

Trabalho, Educação e Inteligência Artifici...

Cursos de I.A

internet-das-coisas-curso

Internet das Coisas – Uma visão ampl...

curso online robotica automacao residencial

Curso de Robótica e Automação Residencial

Tudo Sobre IoT curso online

Tudo Sobre IoT – Internet das Coisas

curso-inteligencia-artificial-avancada-assistentes-pessoais

Inteligência artificial avançada para assi...

talia sistema inteligencia artificial advogados

Talia – Inteligência Artificial para...

instarise

Instarise – Inteligência artificial ...

comandar-casa-por-voz-internet-das-coisas

Manual para Comandar sua Casa por Voz a Ba...

336x280_profissionais-do-futuro_seq2

Profissional do Futuro – Inteligênci...