Byte/RE ИТ-издание

Новые спецификации техник обхода

Компания Stonesoft опубликовала подробные технические спецификации первого комплекта из 23 динамических техник обхода Advanced Evasion Techniques (AET). Образцы обнаруженных AET и их технические спецификации были отправлены в CERT-FI в мае, сентябре и октябре 2010 г. По правилам CERT, мирового координатора в области защиты от угроз, производители средств защиты имели шесть месяцев для того, чтобы исследовать их и выпустить обновления для своих систем безопасности с целью защиты от вновь найденных угроз.

Команда разработчиков Stonesoft продолжает совместную деятельность с CERT-FI по открытию новых динамических техник обхода. Новый набор AET, по сравнению с первым из 23 AET, будет включать более усовершенствованные и комбинированные техники, работающие одновременно на разных уровнях и для разных протоколов. Stonesoft полагает, что процесс координации в этот раз займет гораздо больше времени, поскольку новые АЕТ еще более сложны и пока не имплементированы в каком–то общедоступном тестовом инструменте, а также не включены в список критериев для сертификации и тестирования.

Сетевые системы безопасности при инспекции сетевого трафика должны «понимать» различные уровни протоколов аналогично тому, как их декодируют конечные хосты. С появлением и развитием новых техник обхода должна развиваться и функция, ответственная за эту задачу — механизм нормализации. Платформа StoneGate IPS, а также межсетевые экраны StoneGate Firewall с возможностью глубокой инспекции трафика, выполняют нормализацию сетевого трафика на всех уровнях, при этом обладают возможностью полноценного удаленного обновления и не привязаны к специфическим аппаратным конфигурациям, что делает их достаточно гибкими для успешного противостояния новым угрозам.

В долгосрочной перспективе Stonesoft рекомендует программистам, дизайнерам и специалистам, занимающимся стандартизацией Интернета, более строго подойти к вопросу реализации сетевых протоколов. Сегодняшние проблемы сети больше касаются вопросов информационной безопасности, чем совместимости с устаревшими системами. Зачастую вопросы безопасности – особенно связанные с техниками обхода – вызваны реализациями сетевых протоколов, которые соответствуют разным техникам кодирования.

Вам также могут понравиться