Новая технология на базе ИИ защитит от перехвата BGP


Новая технология на базе ИИ защитит от перехвата BGP

Эксперты NIST создали модель ИИ для обнаружения злонамеренного перехвата BGP.

Специалисты Национального института стандартов и технологий США (US National Institute for Standards and Technology, NIST) работают над технологией защиты от перехвата BGP, базирующейся на искусственном интеллекте.

Border Gateway Protocol (BGP) является ключевым протоколом интернета, к сожалению, открытым для злоупотребления. Злоумышленники могут с легкостью заставить сети передавать трафик туда, куда им нужно с целью слежения за пользователями, фишинга и пр. Хотя во многих случаях переадресация трафика происходит случайно из-за технических ошибок, за последние несколько лет злоумышленники не раз злоупотребляли BGP в крупномасштабных атаках.

Утечка маршрутов BGP происходит, когда оператор сети ошибочно объявляет блок IP-адресов другой сети. Проблема заключается в том, что определить, произошел инцидент случайно или кто-то вызвал утечку намеренно, невозможно. Даже если все указывает на злонамеренность, трафик может идти по неверному маршруту в течение нескольких часов, пока ситуация не будет исправлена.

Решением проблемы может стать новый алгоритм, разрабатываемый NIST. С помощью инфраструктуры открытых ключей для IP-адресов (RPKI) алгоритм позволяет облачным операторам и операторам сети, управляющим блоками IP-адресов, контролировать, какие сети могут объявлять непосредственный доступ к их блокам.

Специалисты NIST также работают над технологией проверки подлинности BGP, позволяющей маршрутизаторам с помощью RPKI фильтровать неавторизованные объявления маршрутов BGP.

Выявление проблем будет осуществляться с помощью искусственного интеллекта. Специалисты используют модель машинного обучения для автоматической идентификации автономных систем (так в таблицах маршрутов BGP обозначаются интернет-провайдеры), демонстрирующих характеристики, присущие перехвату BGP.

Модель обнаружения перехвата основывается на теории, что вызванное злоумышленником вредоносное поведение BGP согласовано со временем. С помощью анализа действий с течением времени исследователи стремились создать систему оценки, которая могла бы определять репутацию оператора.

Читайте также:  Курсы Java для новичков и профессионалов


Комментарии
Please Login to comment
Авторизоваться с помощью: 
Авторизация
*
*
Авторизоваться с помощью: 
Генерация пароля