Applicazioni di probabilità / statistiche nella sicurezza IT?

12

Quali sono alcune aree di sicurezza del computer che utilizzano la modellazione statistica? Io chiedo b / c sto studiando statistiche a scuola e mi sono interessato dopo aver letto alcuni articoli .. alcune delle aree di cui sono a conoscenza sono anomalie nel traffico di rete, IDS, filtro antispam (sebbene non strettamente di sicurezza). .. uno dei più accurati che ho trovato è quello di inferire le sequenze di tasti nel traffico SSH costruendo un modello di digitazione basato su serie temporali. Cos'altro c'è là fuori?

    
posta cespinoza 01.07.2011 - 11:16
fonte

6 risposte

9

Diverse aree usano i mezzi statistici e la teoria della probabilità.

  • Intrusion Detection è già stato citato
  • Si menziona il fingerprinting SSH, che riguarda l'enorme campo dell'analisi del traffico. C'era un documento alla Oakland Security & Privacy quest'anno in cui vengono utilizzati per decrittografare il VoIP crittografato.
  • Un altro aspetto è l'analisi del canale laterale, in cui si sonda un sistema e si misurano i tempi ecc. per dedurre i segreti in base a modelli statistici. Puoi attaccare smartcard, servizi di autenticazione remota o la crittografia in esecuzione su una VM accanto alla tua nel cloud, inferendo la chiave segreta dai tempi della cache.
  • La teoria della probabilità viene anche utilizzata nei sistemi di reputazione, ad es. sistemi di condivisione p2p o quando si progetta un protocollo di instradamento basato sulla reputazione per reti di sensori. Assegni fiducia come una probabilità / stima che un altro dispositivo si comporterà come previsto e modifichi quel valore in base a diverse classi di input, come raccomandazioni o azioni osservate.
  • Esiste anche il campo (minore) dello sviluppo di metriche per la sicurezza. I documenti della conferenza di metricon possono darti un'impressione su quell'area. Misurano le procedure di sicurezza o programmi specifici utilizzando l'analisi statistica e la teoria della probabilità per stimare i risultati futuri.

Addendum: se ti stai chiedendo dei potenziali futuri campi di lavoro in sicurezza, ma non hai alcun background in materia di sicurezza, ti consiglierei il campo dei sistemi di gestione della fiducia e di reputazione. È facile entrare in questo argomento piuttosto attivo e molte opere esistenti sono piuttosto ad hoc. Per quanto riguarda le altre opzioni ... l'analisi del traffico è molto vecchia. Alcuni grandi attacchi sono possibili ma non c'è molto spazio per una ricerca sostanziale. È simile per gli attacchi di canale laterale, tranne che per gli attacchi hardware. Puoi trovare posizioni di ricerca e posti di lavoro nel settore, ma hai anche bisogno di solide competenze in ingegneria elettrica. Per Crypto, hai bisogno di ottime abilità matematiche e ci sono poche posizioni al di fuori della ricerca. La ricerca di IDS è per lo più morta, ma l'industria degli IDS è fiorente (come l'antivirus). Non sono sicuro che abbiano bisogno di sviluppatori dedicati per le loro valutazioni statistiche, penso che preferirebbero prendere persone con una solida esperienza nella sicurezza di rete e di sistema.

    
risposta data 01.07.2011 - 12:48
fonte
9

I sistemi di rilevamento delle intrusioni sono davvero adatti alle statistiche.

Un esempio interessante che ho trovato:

Su IDS basati su host, traccia e analizza statisticamente le chiamate di sistema di un'applicazione. Un approccio interessante consiste nel raggruppare le chiamate di sistema in coppie, triple ecc. E quindi osservare il loro comportamento quando l'applicazione incontra un attacco.

Dai un'occhiata a questo:

P. Astithas, V. Pappas, B. Maglaris, "Rilevamento delle intrusioni attraverso il monitoraggio dei processi di sistema", in Atti dell'8a sessione plenaria di HPOVUA sulla gestione di reti e sistemi, Berlino, Germania, giugno 2001 . (è un file PostScript)

Potresti anche trovare interessante lavoro di analisi svolto con reti ad alta velocità in cui i processori di rete specializzati catturano enormi quantità di traffico. In teoria, tali analisi possono rivelare attacchi DDoS in corso e essere utilizzate per distribuire filtri dinamici.

Suggerirei anche di dare un'occhiata a idee interessanti negli atti del RAID, il Simposio internazionale sui progressi recenti nel rilevamento delle intrusioni . Da quello che ho visto molto è disponibile online con accesso gratuito

    
risposta data 01.07.2011 - 12:06
fonte
6

Oltre alle cose che altri hanno menzionato, un'altra area di una certa importanza per la sicurezza (in termini di statistiche) è rappresentata dalle probabilità generali. Ad esempio, calcolando il numero di password possibili di una certa lunghezza per creare una "dimensione della chiave" che dovrebbe essere ripetuta in un attacco a forza bruta. Puoi anche modellare la probabilità che le persone scelgano determinate password rispetto ad altre e quindi rendere il tuo metodo di "forzatura bruta" più efficiente della semplice iterazione. OSSIA la probabilità che le persone utilizzino una password che sia un nome proprio (o solo la parola inglese in generale) e quindi eventualmente seguita da alcuni numeri, su una password veramente "casuale".

    
risposta data 01.07.2011 - 12:45
fonte
5

La crittografia ha bisogno di molte statistiche. Da midlle-age (e prima?) Il cifrario è stato rotto da mezzi statistici.

Ora, il loro è bisogno nel generatore di numeri pseudo-casuali che dovrebbe adattarsi alla distribuzione statistica. funzione di hashing che deve rispettare alcune regole.

Anche l'analisi steganografica utilizza strumenti statistici per creare Oracle per determinare se alcuni contenuti contengono informazioni segrete o meno.

Anche il rilevamento del comportamento anormale è un argomento molto piacevole, non solo per la deviazione di Intrusion, ma anche per il rilevamento di furti, la mitigazione del terrorismo e così via.

    
risposta data 01.07.2011 - 12:29
fonte
5

Scopri Tecniche statistiche per la sicurezza delle reti: rilevamento e protezione delle intrusioni su base statica moderna
link

Il rilevamento di anomalie è un problema difficile dato che gli algoritmi sono spesso combinati in diversi modi per rilevare diversi tipi di anomalie. I massicci flussi di dati ravvicinati e frammentati (ad esempio, xflows, avvisi IDS, avvisi HIDS, avvisi modsec) significano un enorme numero di permutazioni e enormi opportunità.

Potresti pensare di diventare professionista con le competenze di apprendimento automatico :

Da wikipedia:

"Machine learning, a branch of artificial intelligence, is a scientific discipline concerned with the design and development of algorithms that allow computers to evolve behaviors based on empirical data"

Molte società di sicurezza tentano di combinare tecniche di apprendimento automatico per migliorare i loro prodotti.

Fare una ricerca su Amazon rivela ulteriori libri, ad esempio:
Machine Learning e Data Mining per Computer Security: metodi e applicazioni
link

Inoltre ci sono letteralmente centinaia di documenti di ricerca disponibili su statistica / probabilità / apprendimento automatico applicati alla sicurezza.

    
risposta data 02.07.2011 - 00:49
fonte
3

Alcuni sono già stati citati:

  • IDS
  • Crittoanalisi
  • Crittografia (2 diversi angoli)
  • Forza password e altre metriche

Alcuni che non sono stati ancora menzionati:

  • SIEM / SOC - analisi e correzione di log e avvisi
  • WAF (firewall per applicazioni web) - poiché la configurazione di questi sistemi è una vera bestia, i WAF commerciali più moderni hanno incorporato la modalità di apprendimento automatico, basato sull'analisi comportamentale
  • Behavioral biometrics - ad es. la tua andatura, i tuoi schemi linguistici, i tuoi movimenti, come scrivi ... e, in misura minore, altri "regolari "Anche la biometria.
  • "sistemi di autenticazione basati sul rischio", come ad es. questo .
  • Analisi delle frodi - questo è un grande.
risposta data 05.07.2011 - 00:10
fonte

Leggi altre domande sui tag