Close X

VERISIGN LABS: PROYECTOS

En Verisign Labs no realizamos investigaciones con meros fines académicos, sino que buscamos desarrollar tecnologías clave para la evolución de internet. Nuestras investigaciones abarcan una amplia gama de disciplinas técnicas e inciden en todos los emprendimientos de Verisign.

Noticias del centro de información

BITSQUATTING

Artem Dinaburg introdujo el concepto de "bitsquatting" (un neologismo basado en "typosquatting" [en inglés, ocupación tipográfica]), para referirse a los cambios en los nombres de dominio debido a errores en la memoria, el almacenamiento o la transmisión de datos.

Más información
Proyectos actuales Proyectos anteriores

Análisis de dependencia centrado en usuarios para programas de identificación de aplicaciones malintencionadas en dispositivos móviles.

Verisign apoya a Virginia Tech en el desarrollo de un método eficiente para identificar software malintencionado en dispositivos con sistema operativo Android.

Los autores de software malintencionado tienen un nuevo objetivo gracias al creciente uso de los dispositivos móviles. Según el informe Anti-Phishing Working Group’s Trends Report, "(…) muchos de nosotros usamos nuestros dispositivos móviles para consultar el saldo de nuestras cuentas bancarias (…). [APWG] informó que en el 2011 los creadores de software malintencionado intentaron aprovecharse de esto, y puede convertirse en un tipo de ataque aún más atractivo en el 2012 (…)".

En este trabajo los investigadores buscan solucionar el gran problema que implica la clasificación del software malintencionado, es decir, lograr determinar si un programa desconocido es malintencionado o no. La originalidad de este trabajo radica en que los investigadores se centran en detectar anomalías en lugar de utilizar el método convencional de identificación de las características del software malintencionado.

Ver más

Identificación temprana de campañas de spam mediante el análisis de la búsquedas DNS

Verisign colabora con Georgia Tech para estudiar la forma en que los cambios repentinos en los patrones de búsqueda de nombres de dominio en varios registros de intercambio de mensajes DNS pueden ayudar a identificar a los responsables del spam en forma temprana al comienzo del ciclo de vida de las campañas de spam.

Los operadores de redes están muy interesados en identificar el comportamiento del spam al inicio de las campañas, para evitar que se envíen grandes cantidades de spam. Lamentablemente los responsables de las campañas de spam suelen cambiar rápidamente la forma en la que envían el spam, los puntos desde donde lo envían y los lugares donde alojan los sitios que visitan las potenciales victimas, características todas que dificultan el mantenimiento de una caracterización actualizada y precisa de los responsables del spam en un momento dado. La investigación utiliza la exploración de dinámicas de búsqueda DNS para identificar fácilmente las campañas de spam.

Ver más

DNS-based Authentication Named Entities (DANE)

Un nuevo método está convirtiéndose en un estándar en la Comisión de Ingeniería de Internet (IETF por sus siglas en inglés); se trata de verificar las credenciales de certificación por zonas con las DNSSEC habilitadas en lugar de ser verificadas por las autoridades de certificación como suele hacerse hoy en día.

Nuestro proyecto DANE busca comprender el alcance de la "superficie de ataque" para certificados cuando se presentan mediante navegadores web, en comparación con los que son publicados en servidores DNS utilizando el nuevo protocolo DANE.

Ver más

Bitsquatting: observaciones en errores de Checksum en consultas al DNS

Artem Dinaburg introdujo el concepto de "bitsquatting" (un neologismo basado en "typosquatting" [en inglés, ocupación tipográfica]), para referirse a los cambios en los nombres de dominio debido a errores en la memoria, el almacenamiento o la transmisión de datos.

En este trabajo analizamos las consultas DNS recibidas por servidores autorizados operados por Verisign a fin de buscar evidencia de errores a nivel de bits.

Ver más

Gestión de identidades sociales

Verisign apoya la investigación que la universidad de Purdue lleva a cabo con el objetivo de identificar las tendencias del comportamiento humano en relación a la gestión de identidades en línea dentro de los distintos grupos sociales establecidos en los sitios de redes sociales.

Estas iniciativas se centran en la identificación de las tendencias actuales del comportamiento en línea que sortean las limitaciones tecnológicas existentes a fin de lograr predecir las futuras tendencias tecnológicas de las redes sociales.

Ver más

Los nombres en internet del futuro

Apoyamos la investigación de la universidad Carnegie-Mellon que busca mejorar la arquitectura de nombres para aumentar su seguridad, permitir que las relaciones de confianza sean más explícitas entre las partes interesadas y brindar nombres compatibles con dispositivos y servicios de red móviles.

Los investigadores están evaluando distintas arquitecturas de nombres, métodos para separar la resolución de nombres a partir de certificados, compatibilidad con dispositivos y servicios móviles y protección contra ataques relacionados con intermediarios (man-in-the-middle attack) o con enrutadores tipo "agujero negro" (black hole).

Ver más

Exploración de aplicacaciones para la distancia de edición fonética

Verisign apoya la investigación de la Universidad de Carolina del Norte sobre la generación y el análisis automatizado de datos que utiliza métricas de distancia para representar la similitud entre dos valores u objetos.

Estamos colaborando con los investigadores de la Universidad de Purdue para investigar el desarrollo de extensiones para los sistemas de detección de intrusiones de última generación, mediante la utilización de información pública disponible sobre el comportamiento social de los hackers.

Ver más

Detección de amenazas basada en el análisis del comportamiento social de los hackers

Estamos colaborando con los investigadores de la Universidad de Purdue para investigar el desarrollo de extensiones para los sistemas de detección de intrusiones de última generación, mediante la utilización de información pública disponible sobre el comportamiento social de los hackers.

Los investigadores estudiarán cómo se pueden utilizar las plataformas sociales para identificar tendencias o ataques en la seguridad de sistemas ya implementados. Utilizarán métodos de obtención de inteligencia colectiva y de activación de toma de decisiones basadas en el conocimiento para elaborar un sistema dinámico de detección de amenazas que tenga en cuenta la naturaleza social del hacker, a fin de contener los ataques antes de que lleguen a los usuarios finales. En vez de aportar sugerencias para integrar distintas ideas, esta investigación intenta indicar una nueva dirección general para la comprensión de las amenazas y la adición del elemento social a los sistemas de detección de intrusiones de última generación.

Ver más

Preferencias de los usuarios respecto a nombres de dominio

Como operador mundial de los registros para .com y .net, financiamos la investigación de la Universidad de Purdue sobre las preferencias de los usuarios a la hora de elegir nombres de dominio.

Los investigadores aplicarán técnicas económicas conductuales al aprendizaje automático. Mediante el entendimiento de la relevancia, singularidad y similitud contextual en las decisiones sobre nombres de dominio, la investigación ayudará a construir un mapa cognitivo y representaciones cuantitativas de las preferencias de los usuarios a fin de mejorar nuestra capacidad para analizar los factores que influyen en el comportamiento del consumidor al hacer compras en línea.

Ver más

Estudio sobre el comportamiento de los sistemas de resolución

Este estudio analiza el comportamiento de las aplicaciones actuales para la resolución de DNS, incluyendo versiones de BIND, Unbound, PowerDNS, djbdns y Microsoft Windows 2008.

Estudiamos especialmente la forma en que los servidores de nombres recursivos eligen entre varios servidores autorizados para una zona determinada y sus algoritmos de retransmisión bajo situaciones límite, como las provocadas por la pérdida de paquetes y retrasos. También simulamos distintas condiciones de red para observar la forma en que las distintas latencias afectan al algoritmo de selección de servidores de resolución, simulando a su vez la pérdida de paquetes a fin de entender mejor los algoritmos de retransmisión e interrupción del servidor de resolución. Estos resultados pueden ayudar a determinar cuál es la combinación perfecta de servidores de nombres de difusión ilimitada (anycast) y única (unicast).

Ver más

Identificación y análisis de software malintencionado a nivel mundial

Patrocinamos la investigación de Georgia Tech sobre la identificación de técnicas nuevas y avanzadas para adquirir y analizar inteligencia práctica sobre software malintencionado.

El enfoque principal de la investigación es el desafío que plantean las herramientas de ofuscación de software malintencionado y la dependencia de este tipo de software respecto al acceso a la red a la hora de recopilar información útil sobre software malintencionado. Los investigadores de Georgia Tech Information Security Center (GTISC) desarrollaron un sistema automatizado de análisis de software malintencionado escalable horizontalmente que se basa en el aislamiento, la virtualización del hardware y el análisis de las redes para mejorar la recopilación de información sobre software malintencionado.

Ver más

Monitoreo de la rapidez del BGP y los DNS

Verisign apoya la investigación de Georgia Tech sobre el desarrollo de un sistema a gran escala de monitoreo de internet.

El objetivo es entender mejor el rol que tiene la infraestructura de internet en la facilitación de ataques de botnets tales como el envío de spam, el alojamiento de sitios de estafas y los ataques distribuidos de negación de servicio. Los "bots" o máquinas infectadas aprovechan varios protocolos de internet, como el protocolo BGP y el sistema DNS, para moverse de una parte de internet a la otra. Esta infraestructura de monitoreo identificará componentes clave de la infraestructura subyacente, principalmente los sistemas autónomos que mejoren la rapidez del BGP, y los servidores y registradores de nombres que promuevan la rapidez del DNS. Como resultado, este sistema podría brindar inteligencia de punta para sistemas de reputación, tanto para la infraestructura del alojamiento del DNS como para sistemas autónomos.

Ver más

Uso del DNS para agilizar el protocolo de enlace HTTPS

A medida que internet evoluciona, el protocolo SSL/TLS desempeña un papel cada vez más importante tanto en la creación de conexiones extremo a extremo con autentificación descentralizada o privada, como en la prevención de servidores proxy "beneficiosos" que manipulan el tráfico.

Todo indica que el uso de SSL/TLS aumentará considerablemente en los próximos años. Actualmente, SSL/TLS está diseñado como un protocolo de dos partes entre un navegador y un servidor web.

Estamos trabajando en este proyecto junto con la Universidad de Stanford a fin de investigar la posibilidad de transformar el SSL/TLS en un protocolo de tres partes, cuya tercera parte es un servidor DNS (preferiblemente un servidor de DNSSEC). Actualmente, el servidor DNS se utiliza para resolver la dirección IP del servidor web, pero no participa en el establecimiento de una sesión segura con el servidor. El objetivo principal de este proyecto es demostrar que, al ampliar el SSL/TLS para incluir al DNS como un tercero, el protocolo puede ser más eficiente y en algunos casos más seguro.

Ver más

Sistemas de software de multiprocesador asimétrico (AMP)

El diseño del hardware básico actual cuenta con múltiples núcleos que operan a una frecuencia baja.

Las herramientas usadas actualmente para obtener el máximo desempeño del hardware han dejado algunas brechas en el camino. Se deben crear entornos de software que aborden estas brechas y logren aprovechar el hardware al máximo. Este proyecto analiza el diseño alternativo AMP como forma de lograr el mayor desempeño posible del hardware.

Ver más

Depurador DNSSEC

El DNSSEC Debugger es una herramienta basada en la web para verificar la integridad de la "cadena de confianza" de un nombre de dominio específico que tenga las DNSSEC habilitadas.

Esta herramienta muestra una validación paso a paso para un nombre de dominio dado y resalta los problemas encontrados.

Para comenzar a utilizar la herramienta visite http://dnssec-debugger.verisignlabs.com e ingrese un nombre de dominio para verificar la integridad de la cadena de confianza de ese sitio. La herramienta comienza haciendo una consulta a un servidor de nombres raíz. Luego realiza un seguimiento de las derivaciones al servidor de nombres autorizado, y valida las claves DNSSEC y las firmas durante este proceso. Cada paso del proceso obtiene un código de estado que puede ser correcto (verde), de advertencia (amarillo) o de error (rojo). Se puede mover el mouse sobre el ícono de advertencia o error para ver una explicación detallada. Presione teclas de más (+) o menos (-) para aumentar o disminuir la depuración. En el nivel más alto de depuración se muestran los mensajes completos del DNS para casi todas las consultas.

Aquí encontrará, como ejemplo, algunos resultados de la herramienta para el dominio whitehouse.gov:

DNS Debugging
Ver más

Medición de la transición de IPv4 a IPv6

Estamos trabajando con investigadores de la Universidad de Michigan para obtener una perspectiva más completa sobre la actual transición de IPv4 a IPv6 de internet.

Creemos que la IANA asignará los últimos /8s en el próximo año y que el primer RIR agotará todo su espacio para IPv4 poco tiempo después. Como resultado, suponemos que la escasez de direcciones IPv4, como consecuencia del agotamiento del espacio para IPv4, afectará a varias de las características deseables de internet. Las características que se verán afectadas incluyen: soporte para la heterogeneidad y apertura, seguridad, escalabilidad, confiabilidad, disponibilidad, concurrencia y transparencia. A fin de comprender el impacto de la falta de estas características deseables, pretendemos estudiar las técnicas y metodologías utilizadas para asignar direcciones y cómo se utilizan estos recursos. Si bien no hay modelos completos de la escasez de direcciones IPv4, consideramos que varios fenómenos interesantes son dignos de analizar; entre ellos, la velocidad de la transición a IPv6, el aumento del uso de NAT, enrutaciones más finas, desasignación y reclamación de bloques, y asignación de direcciones basadas en el mercado. Básicamente, esta propuesta pretende medir la transición del espacio IPv4 al IPv6. Principalmente nos interesan los datos que indiquen la tasa de adopción y los posibles patrones de uso del IPv6. Si bien es interesante desde una perspectiva de modelado y caracterización, consideramos que este trabajo también repercutirá en las operaciones, permitiendo descubrir problemas durante la transición, como también planear y optimizar la capacidad total.

Ver más

Solidez de la infraestructura del DNS

Junto a investigadores de UCLA, buscamos conocer qué tan estable es el servicio DNS en general, midiendo la interdependencia entre diferentes zonas.

Esta interdependencia puede ocurrir debido a la existencia de muchos servidores DNS autorizados operando en un mismo lugar (por ejemplo, la misma área geográfica o red del ISP), o más comúnmente debido a la tendencia actual de subcontratar servidores DNS, lo que resulta en una concentración de servicios DNS de muchas zonas en unos pocos proveedores de servicio de DNS. Por lo tanto, una única falla puede llegar a inactivar los servidores DNS de un gran número de dominios.

Ver más

Caracterización de dominios malintencionados

¿Es posible desarrollar técnicas de inclusión en listas negras ("blacklisting") de nombres de dominio usados para actividades malintencionadas basándose en patrones de consultas al DNS?

Analizamos nombres de dominio que suelen ser utilizados para ataques de phishing, spam o actividades relacionadas al software malintencionado, para determinar si estos pueden ser identificados por los patrones de consultas al DNS. Al día de hoy hemos determinado que los nombres de dominio malintencionados suelen cambiar continuamente en las redes de búsqueda de dominios, y que esos dominios se vuelven populares más rápidamente después de ser registrados. También notamos que los dominios malintencionados presentan clústeres distintivos relacionados a las redes que buscan estos dominios. Las características espaciales y temporales específicas de estos dominios, y la tendencia a presentar comportamientos de búsqueda similares entre sí, indican que sería posible desarrollar técnicas de blacklisting más eficientes y rápidas basándose en estos patrones de búsqueda distintivos.

Ver más

DNSSEC Interoperability Lab

Verisign Labs creó el DNSSEC Interoperability Lab en Dulles, VA para comprobar la compatibilidad de las soluciones de TI con nuestra implementación de las DNSSEC para los TLD .com y .net.

Las DNSSEC agregan nuevas características de seguridad al protocolo DNS que evitan ataques como el de infección del caché. Los paquetes de las DNSSEC son distintos en tamaño y estructura a los del DNS, por lo que algunos componentes de la infraestructura de la TI como enrutadores y firewalls pueden no entender correctamente las consultas y respuestas de las DNSSEC y provocar errores en la infraestructura de internet y en los ambientes informáticos empresariales.

El Interoperability Lab es un ambiente independiente con un conjunto de más de 8.000 casos de prueba para una gran variedad de errores posibles. El Interoperability Lab es un servicio gratuito que Verisign Labs ofrece a la comunidad para que puedan probar una amplia gama de soluciones de TI. Si desea obtener más información comuníquese con nosotros a dnssec@verisign.com.

Ver más

Afinidad con servidores DNS

Es una herramienta para ver patrones de tráfico entre clientes y servidores DNS, incluyendo datos de ejemplo de los servidores de nombres raíz.

La herramienta para ver la afinidad entre el cliente y el servidor DNS evidencia la complejidad del tráfico DNS. En esta aplicación basada en OpenGL, los clientes DNS se representan con círculos de distintos colores y tamaños. Los servidores se ubican en un espacio tridimensional. Cada vez que un cliente envía una consulta al DNS de un servidor en particular, este se acerca un poco hacia ese servidor. El tamaño y color del cliente dependen de su tasa de consultas.

La visualización es útil para entender el comportamiento de los clientes al elegir entre varios servidores de nombres autorizados, como los 13 servidores de nombre raíz. Muchos clientes no tienen gran afinidad con un servidor en particular, por lo que no se acercan a ninguno. Por otro lado, algunos clientes tienen una clara preferencia por ciertos servidores.

La herramienta también es útil para ver el comportamiento de la enrutación BGP dentro de un clúster de difusión ilimitada. Los datos de ejemplo para A-root del 9 de febrero de 2010 muestra que los clientes migran de un nodo de difusión ilimitada a otro a medida que las rutas se quitan y se reemplazan a lo largo del tiempo.

El código fuente para la herramienta de visualización se puede obtener en el servidor Subversion de Verisign Labs. Se puede acceder a él mediante un navegador o un cliente Subversion.

Ver más

Gestión de identidades sociales

Verisign apoya la investigación que la universidad de Purdue lleva a cabo con el objetivo de identificar las tendencias del comportamiento humano en relación a la gestión de identidades en línea dentro de los distintos grupos sociales establecidos en los sitios de redes sociales.

Estas iniciativas se centran en la identificación de las tendencias actuales del comportamiento en línea que sortean las limitaciones tecnológicas existentes a fin de lograr predecir las futuras tendencias tecnológicas de las redes sociales.

Ver más

Cifrado con Intel Westmere

El encapsulado de 45 a 32 nm de la línea de productos "Westmere" de Intel Xeon cuenta con instrucciones de clase AES-NI SIMD, que pueden utilizarse para acelerar considerablemente las operaciones criptográficas.

La "lógica combinatoria" del AES-NI reemplaza la búsqueda de tablas basada en software del estándar de cifrado simétrico del FIPS 197 AES. Este proyecto se basa en las instrucciones AESENC, AESENCLAST, AESDEC, AESDECLAST, CLMUL, AESIMC y AESKEYGENASSIST para llevar a cabo procesos de 10 (128 bits), 12 (192 bits) y 14 (256 bits). Este proyecto sigue verificando la durabilidad de la protección contra ataques de canal lateral y la capacidad de utilizar los componentes básicos para acelerar algoritmos como Elliptic, ECHO, SHAVITE-3, etc. El diseño también incluye la posibilidad de usar operaciones de lógica combinatoria segmentada para otras aplicaciones, cifrado completo de discos e interoperabilidad con otros proyectos como el OPENSSL, aunque no se encuentra limitada a éstos. Si el AES-NI introduce un desempeño duradero de la criptografía dentro del ciclo de detención de red de la computadora, ¿cómo puede y debería afectar la manera en la que el consumidor utiliza internet? ¿Estas instrucciones pueden reemplazar a las costosas tarjetas criptográficas con coprocesador? La investigación se repetirá cuando se lance el CPU AVX de Intel "Sandy Bridge" para poder evaluar las nuevas características implementadas en el hardware.

Ver más

Uso de GPU

Verisign puede aprovechar los importantes avances en la tecnología de las unidades de procesamiento gráfico (GPU, por sus siglas en inglés) para mejorar nuestros servicios.

Aunque los nuevos dispositivos tienen el mismo nombre que sus predecesores, la cantidad de subprocesos y estructuras de hardware interconectadas han mejorado enormemente gracias a su nueva capacidad de manejo de números enteros. ¿Cuáles son las características de números enteros y de punto flotante de las nuevas unidades? ¿Pueden utilizarse en arquitecturas de alta disponibilidad? ¿Un modelo de cómputos similar a un servidor cliente puede ser reimplementado con éxito utilizando una GPU en un servidor? ¿Cuáles son las características de programación en OpenCL en comparación con CUDA?

Ver más