El método pictórico que hace frente a las vulnerabilidades de red

El puntillismo es una técnica del pintor George Seurat

George Seurat inventó la técnica “científica” del puntillismo, en el que las formas sólidas se construían a partir de la aplicación de muchos pequeños puntos de colores puros sobre un fondo blanco. Ahora, la universidad norteamericana Carnegie Mellon se ha basado en este método pictórico para el desarrollo de un proyecto de seguridad que permite buscar en múltiples capas, puntos o lugares de un sistema para evitar ataques en la red.

La Universidad Carnegie Mellon está investigando algunos de los retos más importantes en relación con la seguridad de los ordenadores, la disponibilidad de los datos y la fiabilidad de los sistemas, a través de un programa interdisciplinario de un año de duración conocido como CyLab. CyLab, que está financiado con fondos federales y contribuciones de 40 compañías privadas norteamericanas, agrupa a licenciados y profesionales, la mayoría especializados en informática, para trabajar en una amplia variedad de temas de investigación. Por ejemplo, en septiembre de 2004, Carnegie Mellon, con sede en Pittsburgh, obtuvo una aportación de 6,4 millones de dólares de la National Science Foundation para una iniciativa llamada Security Through Interaction Modelling (STIM), que estudia las interacciones complejas entre las personas, los ordenadores que utilizan y los ataques procedentes del exterior. STIM explorará medios para mejorar las defensas del ordenador, incorporando los comportamientos de los modelos en las defensas del mismo. Sin embargo, no es el único. Sino que destaca especialmente el proyecto que toma el nombre del pintor impresionista francés Georges Seurat, que creaba grandes cuadros mediante la técnica pictórica conocida como “puntillismo”. El equipo Seurat de Cylab está desarrollando métodos para monitorizar comportamientos anómalos que pudieran estar inducidos por sobrecargas de buffers y otros fallos similares. Con la técnica de Seurat, se compara un perfil predefinido de cómo debería funcionar un sistema con la combinación de todas las interacciones de aplicación con el sistema operativo. “Seurat observa un perfil de lo que el sistema debería estar haciendo, pudiendo hacer un seguimiento de los accesos y cambios registrados en los ordenadores”, explica Mike Reiter, director técnico de CyLab y profesor de ingeniería y ciencias informáticas.
El proyecto Seurat reconoce la existencia de múltiples capas, puntos o lugares en los que podría medirse lo que está sucediendo en un sistema, con el fin de detectar la evidencia de un ataque, al igual que este pintor del siglo XIX descubrió que lo que vemos contiene muchos puntos de color y de luz. Esta iniciativa, con una asignación de 10 millones de dólares, busca abordar la seguridad de los sistemas corporativos, con el fin de reducir el número de fallos y errores que pudieran generarse en el software.
“Deseamos un mundo en el que podamos transmitir datos medibles, sostenibles, seguros y fiables,” explica Fradeep Koshla, decano del colegio de ingeniería Carnegie-Mellon y codirector de CyLab, quien mantiene que para cada dólar invertido en hardware y software se requieren entre 6 y 8 más en costes de personal para su mantenimiento. Por ese motivo, el análisis de la vulnerabilidad es parte del programa de CyLab, además de la detección de codificación maliciosa.
Así, varios programas de CyLab están dedicados a crear sistemas que “se curen a sí mismos” y que pueden sobrevivir a esos ataques maliciosos, según Koshla. “Conocemos la existencia de los atacantes, así que podemos crear un sistema que sobreviva a esos ataques o encontrar una forma de detenerlos”. Encontrar una forma de detener los ataques es “similar a pretender acabar con todas las bacterias y virus que existen ahí fuera, es decir, imposible. La solución pasa por encontrar una forma de convivir con los gusanos y los virus mediante autocuración”.
El trabajo más inmediato de CyLab respecto a la autocuración es un proyecto llamado Self Storage System, del cual los investigadores están a punto de realizar demostraciones para el Ejército de Estados Unidos y que será presentado oficialmente en los próximos meses. La idea es que no exista un único punto de fallo en un sistema, en especial en el área de almacenamiento. Por lo tanto, si una parte de la información resulta corrompida, el sistema pueda determinarlo rápidamente y retornar a su estado original, en resumen, consigue sobrevivir al ataque sin encontrar realmente una forma de impedirlo. Según Reiter, el sistema Self Storage ofrece también la capacidad de mejorar la gestión de sistemas de almacenamiento de datos de gran escala, en un proceso de autonomic computing.
Siguiendo en el área de seguridad, CyLab está desarrollando mecanismos de defensa de red contra ataques de gusanos y de virus. La idea consiste en detectar tempranamente la infección y hacer que la red reaccione ante ello en tiempo real, para mitigar el daño. Para ello, se identifican aquellos nodos críticos que ayudan a la difusión del código malicioso para que puedan ser inmunizados o parcheados. Este proyecto, también desarrollado en Carnegie Mellon, dispone de un presupuesto de 1,5 millones de dólares. Reiter


Control remoto de teléfonos móviles
----------------------------------------------------
Otra visión de futuro de CyLabs consiste en utilizar teléfonos inteligentes como dispositivos de uso corriente. Aunque se trata de una idea que ya han implementado las compañías de teléfonos móviles, CyLab está trabajando ya en nuevos enfoques que hará que esa visión resulte muy escalable.
Como un posible ejemplo, el director técnico de CyLab expone la existencia de un intrépido viajero de negocios que recorre medio mundo utilizando su teléfono móvil como una “llave” para abrir la puerta de su habitación de hotel. La idea va mucho más allá de promover un único estándar y constituye, por el contrario, lo que Reiter llama una “red de control de accesos flexible”, que permite introducir nuevas normas y políticas en un sistema para permitir el funcionamiento de determinados dispositivos.
El viajero transferiría sus credenciales al hotel desde su avión mediante tecnología Bluetooth, con una llave electrónica de habitación de hotel que sería transferida al avión y residiría en éste. Esto no significaría un problema si el teléfono fuera robado, porque se identificaría al usuario mediante PIN o huella digital antes de revelar la clave. Utilizando sus capacidades de red de área amplia (WAN), el teléfono pediría permiso a un servidor remoto, posiblemente en su lugar de trabajo que, aunque no conociera la clave, podría autentificar al viajero en base al PIN o a la huella digital. Una vez concedida la autorización, se permitiría al teléfono realizar el cómputo de la clave criptográfica para permitir al viajero disfrutar de una siesta.

Whitepaper emc-cio-it-as-a-service-wp Whitepapers