DARPA
Defense Advanced Research Projects Agency

Компания

ВПК
С 1958 года
США


Топ-менеджеры:
Коулман Виктория (Victoria Coleman)
ПЕРСОНЫ (1) ПРОДУКТ (10) Цифровой паспорт (3) СМ. ТАКЖЕ (52)

ФИОГородДолжность
Коулман Виктория (Victoria Coleman) Генеральный директор

Конечные собственники

Американское агентство по научно-исследовательским разработкам для нужды обороны страны. За свою историю, которая началась в 1958 году, оно совершило несколько крупнейших открытий, связанных с вопросами вооружения. Часть из них впоследствии начала использоваться на гражданском уровне.

DARPA участвовала в разработке сети ARPANET (в дальнейшем переросла в интернет), версии BSD системы Unix, стека протоколов TCP/IP и роботизированных автомобилей.

2024: Минобороны США готовит новую технологию сетей-невидимок для скрытой передачи информации

Управление перспективных исследовательских проектов Министерства обороны США (DARPA) анонсировало[1] в конце сентября новую программу развертывания и обнаружения так называемых скрытых (странных) сетей («Provably Weird Network Deployment and Detection» – PWND2). Предполагается, что для создания подобных скрытых сетей будет использоваться комбинация из формальных методов и программно-определяемых сетей (SDN), которая должна прийти на смену технологии «луковичных» сетей Tor.

Согласно описанию, проект продлится 30 месяцев, в течение которых исследовательские группы будут стремиться создать новый предметно-ориентированный язык и инструменты формального анализа для проверки свойств сетей PWND2.

DARPA анонсировала новую программу разработки скрытых сетей PWND2

«
Поддерживая усилия по обеспечению свободы интернета и защите вооруженных сил США, DARPA инвестирует в разработку технологий, обеспечивающих доверие в информационной сфере, включая доставку электронных сообщений в различных формах и с различными градациями наблюдаемости, – сказано в анонсе исследования на сайте DARPA. – В частности, управление информационных инноваций агентства (I2O) финансирует исследования и разработки по защите, обнаружению атак и измерению состояния этой области в широком смысле. Новейшая программа I2O – PWND2 – продолжит это наследие. Опираясь на успех программы «Надежная анонимная коммуникация для всех» (Resilient Anonymous Communication for Everyone – RACE), которая недавно опубликовала[2] свой код на GitHub, PWND2 будет разрабатывать формальные модели эмерджентных путей связи, также известных как странные сети, для фундаментального улучшения развертывания и обнаружения надежных и устойчивых скрытых сетей.
»

Следует отметить, что опубликованный на GitHub проект RACE — это проект с открытым исходным кодом, направленный на разработку технологий для обеспечения анонимного, безопасного и устойчивого обмена метаданными для пользователей по всему миру. RACE обеспечивает анонимность, направляя сообщения через сеть добровольных серверов с использованием криптографических алгоритмов, которые не позволяют вредоносному подмножеству этих серверов определить, кто с кем обменивается сообщениями. Фактически, это продолжение технологии Tor с ее «луковичной» маршрутизацией, но при использовании контейнеров Linux и с поддержкой Android.

«
Если мы добьемся успеха, я предвижу создание новой науки о скрытых сетях, — пояснил необходимость нового проекта Майкл Лэк, руководитель программы DARPA для PWND2. – То, что традиционно было ремесленным процессом, может быть улучшено с помощью математических методов, которые позволяют обеспечить большую надежность при развертывании сети с четким пониманием возможности выбора между производительностью и конфиденциальностью.
»

Под «ремесленным процессом» Майкл Лэк, возможно, понимает технологию DNS-VPN, которую придумали хакеры для вывода информации из корпоративных сетей с помощью специально формируемых запросов к DNS-серверам и указанием собственного сервера. Эту технологию вполне возможно отнести к категории «странных», пока не поймешь ее основной принцип – нестандартное использование сетевого протокола разрешения доменных имен DNS. Возможно, что и другие протоколы 2-3 уровней модели OSI также можно использовать для создания аналогичных скрытых сетей, но уже не «кустарным», а промышленным способом с помощью нового предметно-ориентированного языка.Метавселенная ВДНХ 2.7 т

Можно ли будет обнаружить использование подобных профессиональных скрытых сетей?

«
Это вполне реально, – заверил читателей TAdviser Сергей Голованов, главный эксперт «Лаборатории Касперского». – Обнаружить подобную активность можно будет только с помощью защитных решений с функцией эвристического анализа. Такой анализ включает использование неконкретизированных методов обнаружения для поиска новых и неизвестных паттернов (шаблонов), как например, продолжительность сетевой сессии с высокоэнтропийной передачей данных и поиском отклонений от предписанных стандартами значений. В любом случае, это будет высоконагруженная система, требовательная к большому объёму анализируемых данных.
»

Собственно, использование подобных технологий скрытой передачи зашифрованной информации, вполне возможно, уже тестируется в интернете. В частности, компания GreyNoise обнаружила[3] в сети наличие «шумовых волн» (Noise Storms), происхождение и цель которых специалисты компании определить не смогли. В основном эти волны состоят из пакетов ICMP и пакетов TCP на порт 443 (HTTPS), исходящих с миллионов поддельных IP-адресов из различных источников, таких как QQ, WeChat и WePay. Причем, в сгенерированных пакетах ICMP были обнаружены встроенные ASCII-строки «LOVE», что как бы намекает на свободу от диктатуры, которую в своем проекте пропагандирует DARPA.

У специалистов самой компании GreyNoise есть разные теории относительно происходящего, такие как неправильно настроенные маршрутизаторы, деятельность контрольных серверов какого-то вредоноса или попытки проведения сложных DDoS-атак. Компания опубликовала на том же GitHub перехваченные пакеты PCAP для двух недавних волн в надежде, что специалисты других компаний смогут разгадать природу происходящих в интернете процессов. Впрочем, эти шумовые волны могут и не быть связаны с проектом PWND2 или RACE и инициированы другими акторами – специалисты еще не пришли к общему мнению.

2020: Вступление Виктории Коулман в должность главы DARPA

В начале сентября 2020 года Виктория Коулман (Victoria Coleman) возглавила Агентство перспективных оборонных исследовательских проектов США (DARPA). Коулман имеет более чем тридцатилетний опыт работы в правительстве, научных кругах и частном секторе и занимала руководящие должности в таких компаниях, как Atlas AI, Yahoo!, Nokia, Samsung и Intel. Подробнее здесь.

2017: Инвестирование в разработку невзламываемого компьютера

В декабре 2017 года стало известно о том, что в рамках $50-миллионной программы Управления перспективных исследований и разработок министерства обороны США (Defense Advanced Research Projects Agency, DARPA) по улучшению кибербезопасности ученые из Мичиганского университета разрабатывают систему безопасности, встраиваемую непосредственно в "железо" и делая его невзламываемым.

В рамках своей программы кибербезопасности DARPA выявила семь классов уязвимостей оборудования, и если их убрать, то большая часть возможностей для хакерских атак будет закрыта. К числу таких уязвимостей относятся разрешения и права доступа, ошибки буфера, управление ресурсами, утечка информации, численные и криптографические ошибки, внедрение кода. DARPA намеревается полностью их устранить в течение 5 лет.

DARPA финансирует разработку невзламываемого компьютера

DARPA выдала 9 грантов по программе Защиты системы, интегрированой в аппаратное обеспечение (System Security Integrated Through Hardware — SSITH), включая $3,6 млн финансирования группе исследователей из Мичиганского Университета для реализации проекта. Чтобы не позволить хакерам совершить взлом, ученые разрабатывают такое аппаратное обеспечение, которое регулярно и в случайном порядке перемещает данные по компьютеру, уничтожая предыдущие версии.

По словам разработчиков, перемещаются не только данные, потенциально представляющие интерес для злоумышленников, но и любая ошибка, которая может быть использована. Таким образом, даже если хакерам удастся добраться до конфиденциальных данных, они снова переместятся еще до того, как ими успеют воспользоваться.

«
Как правило, местоположение таких данных никогда не меняется, поэтому, если хакеры решили головоломку и нашли, где брешь и где данные, то "game over", — говорит ведущий исследователь программы Morpheus Тодд Остин (Todd Austin). — Мы делаем компьютер неразрешимой головоломкой. Это как если вы собираете Кубик Рубика, и каждый раз когда вы моргаете, я его меня.[4]
»

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания