해커는 군용기를 탈취하려고 시도할 수 있습니다. 사이버 셔플이 그들을 막을 수 있습니까?
Sandia, Purdue 팀, 이를 깨도록 훈련된 알고리즘에 대한 사이버 방어 테스트
날짜:
2023년 2월 27일
원천:
DOE/Sandia 국립 연구소
요약:
새로운 연구에 따르면 블랙잭 딜러가 카드를 섞는 것처럼 네트워크 주소를 뒤섞는 사이버 보안 기술은 군용 제트기, 상업용 여객기 또는 우주선을 제어하기 위해 도박을 하는 해커를 효과적으로 현혹시킬 수 있습니다.
전체 이야기
새로운 연구에 따르면 블랙잭 딜러가 카드를 섞는 것처럼 네트워크 주소를 뒤섞는 사이버 보안 기술은 군용 제트기, 상업용 여객기 또는 우주선을 제어하기 위해 도박을 하는 해커를 효과적으로 현혹시킬 수 있습니다. 그러나 이 연구는 또한 이러한 방어가 이를 깨는 데 사용되는 점점 더 정교해지는 알고리즘에 대응하도록 설계되어야 한다는 것을 보여줍니다.
많은 항공기, 우주선 및 무기 시스템에는 일반적으로 MIL-STD-1553 또는 1553이라고도 하는 군사 표준 1553으로 알려진 온보드 컴퓨터 네트워크가 있습니다. 네트워크는 레이더, 비행과 같은 시스템을 컨트롤과 헤드업 디스플레이가 서로 대화합니다.
사이버 공격으로부터 이러한 네트워크를 보호하는 것은 국가 안보의 필수 요소라고 Sandia National Laboratories의 사이버 보안 과학자인 Chris Jenkins는 말했습니다. 해커가 비행 중 1553을 장악한다면 조종사는 중요한 항공기 시스템에 대한 통제력을 잃을 수 있으며 그 영향은 치명적일 수 있다고 그는 말했습니다.
Jenkins만이 걱정하는 것은 아닙니다. 전국의 많은 연구원들이 명령 및 제어를 위해 MIL-STD-1553 프로토콜을 활용하는 시스템을 위한 방어를 설계하고 있습니다. 최근 Jenkins와 Sandia의 그의 팀은 인디애나 주 웨스트 라파예트에 있는 Purdue University의 연구원들과 협력하여 이러한 중요한 네트워크를 보호할 수 있는 아이디어를 테스트했습니다.
최근 과학 저널 IEEE Transactions on Dependable and Secure Computing 에 발표된 그들의 결과는 이동 표적 방어라고 하는 사이버 보안 분야에서 이미 알려진 기술인 올바른 방법을 수행하면 기계로부터 MIL-STD-1553 네트워크를 효과적으로 보호할 수 있음을 보여줍니다. 학습 알고리즘. Sandia의 연구실 감독 연구 개발 프로그램이 연구 자금을 지원했습니다.
"우리가 컴퓨터 시스템 보호에 대해 이야기할 때 종종 우리가 의존하는 두 가지 주요 부분이 있습니다"라고 이 프로젝트에도 참여한 Sandia 사이버 보안 수석 과학자인 Eric Vugrin은 말했습니다. "첫 번째 접근 방식은 나쁜 사람을 막고 시스템에 대한 액세스를 절대 허용하지 않는 것입니다. 물리적 아날로그는 큰 벽을 만들고 처음부터 그를 허용하지 않는 것입니다. 그리고 백업 계획은 벽이 그렇지 않은 경우입니다. 작동하지 않습니다. 우리는 탐지에 의존합니다. 이 두 가지 접근 방식은 모두 불완전합니다. 따라서 보완 전략으로 이동 표적 방어가 제공하는 것은 두 접근 방식이 실패하더라도 이동 표적이 공격자를 혼란스럽게 만들고 손상을 입히기 더 어렵게 만듭니다. ."
움직이는 표적 방어는 사이버 공격자가 계속 추측해야 합니다.
사기꾼이 손재주를 사용하여 카드를 좌우로 섞는 세 카드 몬테 게임처럼 대상 방어를 이동하려면 무작위성이 필요합니다. 그것 없이는 방어가 풀립니다. 연구원들은 이동 표적 방어가 네트워크의 각 장치에 할당된 고유 번호인 네트워크 주소를 지속적으로 변경하는 데 작동하는지 여부를 알고 싶었습니다. 다른 유형의 네트워크에 비해 MIL-STD-1553의 주소 공간이 작아 무작위화하기 어렵기 때문에 작동할지 확신하지 못했습니다.
예를 들어, 이 전략은 수백만 또는 수십억 개의 네트워크 주소를 마음대로 사용할 수 있는 인터넷 프로토콜에서 유용하다는 것이 입증되었지만 1553에는 31개만 있습니다. 쉽게 해독할 수 없는 것입니다.
Jenkins는 "누군가가 내 얼굴을 보고는 주소가 31개뿐이기 때문에 불가능하다고 말했습니다."라고 말했습니다. "그리고 숫자가 수백만, 수십억 또는 수조에 비해 너무 적기 때문에 사람들은 무작위성이 충분하지 않다고 느꼈습니다."
작은 숫자 집합을 무작위화할 때의 문제는 "컴퓨터 소프트웨어의 어떤 것도 진정한 무작위가 아닙니다. 항상 의사 무작위입니다."라고 Sandia 컴퓨터 과학자 Indu Manickam은 말했습니다. 그녀는 모든 것이 프로그래밍되어야 하기 때문에 발견할 수 있는 숨겨진 패턴이 항상 있다고 말했습니다.
충분한 시간과 데이터가 있으면 "엑셀 시트를 가진 사람이 얻을 수 있어야 한다"고 말했다.
Manickam은 기계 학습 또는 패턴을 식별하고 예측하는 컴퓨터 알고리즘의 전문가입니다. 이러한 알고리즘은 사이버 보안 및 기타 많은 연구 및 엔지니어링 분야에 유용하지만 사람보다 훨씬 빠르게 무작위화 루틴에 대한 패턴을 잠재적으로 발견할 수 있기 때문에 움직이는 표적 방어에 위협이 됩니다.
Vugrin은 "우리는 시스템을 더 잘 방어하기 위해 기계 학습 기술을 사용하고 있습니다."라고 말했습니다. "우리는 또한 악당들이 기계 학습을 사용하여 시스템을 공격하고 있다는 것을 알고 있습니다. 그래서 Chris가 초기에 확인한 것 중 하나는 누군가가 기계 학습 공격을 사용할 수 있는 이동 표적 방어를 설정하고 싶지 않다는 것입니다. 그것을 부수고 방어를 무가치하게 만드는 것입니다."
정교한 알고리즘이 반드시 이러한 유형의 사이버 방어를 끝내는 것은 아닙니다. 사이버 보안 설계자는 기계가 따라잡기 전에 무작위 패턴을 변경하는 프로그램을 간단히 작성할 수 있습니다.
그러나 Sandia 팀은 머신 러닝이 얼마나 빨리 방어를 무너뜨릴 수 있는지 알아야 했습니다. 그래서 그들은 Purdue University의 컴퓨터 과학 교수인 Bharat Bhargava와 협력하여 테스트했습니다. Bhargava와 그의 팀은 이전에 이동 표적 방어의 측면을 연구하는 데 참여했습니다.
Bhargava는 지난 7년 동안 사이버 보안과 기계 학습의 연구 분야가 충돌했다고 말했습니다. 그리고 그것은 사이버 보안의 개념을 재구성하고 있습니다.
Bhargava는 "우리가 하고 싶은 것은 역시 학습 중인 공격자로부터 방어하는 방법을 배우는 것입니다."라고 말했습니다.
테스트 결과는 사이버 보안에 대한 향후 개선 사항을 알려줍니다.
Jenkins와 Sandia 팀은 1553 네트워크에서 앞뒤로 통신하기 위해 두 개의 장치를 설정했습니다. 때때로 한 장치가 두 장치의 네트워크 주소를 변경하는 암호화된 메시지를 입력했습니다. Jenkins는 다양한 무작위화 루틴을 사용하여 이러한 통신에 대한 Bhargava의 연구팀 로그를 보냈습니다. Purdue 팀은 이 데이터를 사용하여 다음 주소 집합을 예측하기 위해 장단기 기억이라는 기계 학습 알고리즘 유형을 훈련했습니다.
첫 번째 무작위화 루틴은 그다지 효과적이지 않았습니다.
연구에 기여한 전 Purdue 팀 구성원인 Ganapathy Mani는 "우리는 나타날 다음 주소 집합을 감지할 수 있었을 뿐만 아니라 다음 세 개의 주소도 감지할 수 있었습니다."라고 말했습니다.
이 알고리즘은 머신 러닝 알고리즘의 성능을 평가하는 매튜스 상관 계수(Matthews correlation coefficient)에서 만점 1.0점 만점에 0.9점을 받았습니다.
그러나 보다 동적인 루틴을 사용하는 두 번째 로그 세트는 근본적으로 다른 이야기를 낳았습니다. 알고리즘 점수는 0.2점에 불과했습니다.
"0.2는 무작위에 매우 가깝기 때문에 아무 것도 배우지 않았습니다."라고 Manickam은 말했습니다.
이 테스트는 움직이는 표적 방어가 근본적으로 작동할 수 있음을 보여주었지만 더 중요한 것은 연구원들이 위협 정보 공동 설계라고 부르는 개념인 기계 학습 기반 공격을 견디기 위해 사이버 보안 엔지니어가 이러한 방어를 설계하는 방법에 대한 통찰력을 양 팀에 제공했다는 것입니다.
예를 들어 방어자는 "공격자가 배울 수 없도록 가짜 데이터를 추가할 수 있다"고 마니는 말했다.
이 발견은 중요한 인프라에 사용되는 것과 같이 MIL-STD-1553을 넘어서는 다른 소규모 사이버-물리 네트워크의 보안을 개선하는 데 도움이 될 수 있습니다.
Jenkins는 "적절한 유형의 기술과 혁신이 주어지면 제한된 문제를 해결하고 이동 표적 방어를 적용할 수 있음을 보여주었기 때문에 개인적으로 이 작업을 수행할 수 있어 다소 만족스러웠습니다."라고 말했습니다.
Sandia National Laboratories는 Honeywell International Inc.가 전액 출자한 자회사인 Sandia LLC의 National Technology and Engineering Solutions에서 미국 에너지부의 NNP(National Nuclear Security Administration)를 위해 운영하는 다목적 연구소입니다. Sandia Labs는 뉴멕시코주 앨버커키와 캘리포니아주 리버모어에 주요 시설을 두고 핵 억지력, 글로벌 안보, 국방, 에너지 기술 및 경제적 경쟁력에 대한 주요 연구 개발 책임을 맡고 있습니다.
출처 : https://www.sciencedaily.com/