Programa de seguridad de configuración para disminuir la vulnerabilidad de los sistemas conectados a la red

El aumento de sistemas conectados a la Red, que se están integrando en todas partes -desde sistemas de control industrial hasta aviónicos aeronáuticos- está abriendo un sinnúmero de capacidades técnicas en los sistemas desplegados.

A medida que se desarrolla el proyecto tecnológico colectivo subyacente a este despliegue masivo de conectividad, más consumidores, industriales y militares se están volviendo hacia los dispositivos de bajo costo disponibles en el mercado (COTS), con diseños de propósito general aplicables a una gama de funcionalidades y opciones de despliegue.

Aunque son menos costosos y más flexibles, los componentes básicos son intrínsecamente menos seguros que los dispositivos personalizados de un solo propósito a los que están reemplazando.

Con los dispositivos básicos, el software y los ajustes de configuración, ahora gobiernan comportamientos que eran físicamente imposibles en hardware de propósito especial, creando riesgos de seguridad y aumentando la vulnerabilidad del sistema «, dijo Jacob Torrey, gerente de programa en la Oficina de Innovación de Información (I2O) de DARPA.

Algunas funciones incorporadas en los componentes COTS pueden no ser necesarias para todos los usuarios o aplicaciones, pero además las funciones no deseadas pueden ser difíciles de detectar y desactivar. Por ejemplo, un servicio de diagnóstico o mantenimiento innecesario que se haya habilitado, podría crear una oportunidad para que un atacante eludiera otros controles de seguridad y utilizara la funcionalidad desplegada del sistema para generar un efecto malicioso.

Esta opacidad está creando desafíos para los operadores del sistema, que deben confiar en las configuraciones de los componentes, para reducir las superficies de ataque creadas por funciones innecesarias «.

Para hacer frente a los retos creados por la proliferación de dispositivos COTS, y ayudar a endurecer la superficie de seguridad de los sistemas compuestos conectados a la red, DARPA ha lanzado un nuevo programa llamado Configuration Security (ConSec).

El programa, que acaba de anunciarse hoy(9 de enero de 2018), tiene como objetivo desarrollar un sistema para generar, desplegar y administrar automáticamente configuraciones inherentemente más seguras de componentes y subsistemas para su uso en plataformas militares.

A través de ConSec esperamos obtener mejor comprensión de la funcionalidad disponible en los dispositivos COTS y de lo que se necesita para la tarea en cuestión, y luego utilizar las configuraciones del sistema, para crear la funcionalidad que realmente se necesita y minimizar el exceso que se puede utilizar como superficie de ataque», dijo Torrey. Si bien nuestro objetivo es construir esta capacidad para las plataformas militares, existe el potencial de que el programa tenga aplicaciones más amplias para los sistemas comerciales e industriales».

Será necesario encontrar maneras de automatizar el proceso, tradicionalmente más manual, de configuración del sistema. Para abordar esta hazaña, el programa se divide en dos áreas técnicas. La primera área se centra en reducir la cantidad de tiempo humano en el bucle, requerido para comprender qué capacidades necesita un sistema para proporcionar, en diferentes entornos operativos, la funcionalidad necesaria para lograr su misión en su entorno y las posibles configuraciones de componentes necesarias para crear la funcionalidad deseada. «Considere, por ejemplo, un buque. Su funcionalidad cuando está en el mar es probablemente diferente a lo que se requiere de ella mientras está en el puerto, o en dique seco bajo mantenimiento «, dijo Torrey. Nuestro objetivo es automatizar el proceso de identificación de estos diferentes entornos operativos, la funcionalidad esperada del sistema en cada escenario y los componentes necesarios para que todo esto suceda, lo que actualmente, es un proceso manual y laborioso».

Para lograrlo, DARPA ha pedido a los investigadores que desarrollen modelos y especificaciones funcionales de sistemas basados en formatos de información amigables para el ser humano, tales como listas de verificación, manuales de operación y otros procedimientos operativos estándar (SOPs) escritos, así como un análisis del hardware y firmware de los componentes subyacentes del sistema. Los aportes de estos análisis deberían ayudar a determinar, cómo los ajustes en el espacio de configuración de un componente podrían afectar su funcionalidad, tal como el comportamiento de los operadores humanos impacta en el comportamiento del sistema, y qué contextos operativos y de misión pertenecen al sistema completo y compuesto.

La segunda área técnica del programa ConSec, se centra en descubrir las configuraciones de los componentes, que permitan al sistema compuesto alcanzar su misión en diferentes contextos operativos relevantes. Aquí, se pide a los proponentes que aprovechen los modelos y las especificaciones funcionales que surgen del trabajo en la primera área técnica, para encontrar formas de identificar configuraciones seguras, que eliminen la funcionalidad no utilizada e innecesaria, como una forma de reducir las vulnerabilidades del sistema al ataque. Esencialmente, estamos pidiendo a los potenciales investigadores, que determinen cómo tomar todas las mejores piezas y funcionalidades y combinarlas para cumplir con los requisitos de un sistema compuesto de alto nivel a la vez que apagan todas las cosas que no necesitamos «, dijo Torrey.

Fte. DARPA