Close X

VERISIGN LABS: PROJETOS

No Verisign Labs, as pesquisas não são realizadas apenas por uma questão de exploração, mas para desenvolver tecnologias que terão um papel significativo na evolução da Internet. Nossas pesquisas abrangem um amplo leque de disciplinas técnicas e abordam todos os negócios da VeriSign.

Cabos do data center

BITSQUATTING

A Artem Dinaburg introduziu o conceito de "bitsquatting" (um neologismo baseado no "typosquatting") no qual os nomes de domínio se tornam alterados devido a erros de memória, armazenamento ou transmissão de dados.

Leia mais
Projetos atuais Antigos projetos

Análise de dependência baseada em usuário em programas para identificação de aplicativos móveis maliciosos

A Verisign apoia a Virginia Tech no desenvolvimento de uma abordagem eficiente que identifique a presença de malware em dispositivos com Android.

Com o crescimento constante do uso de dispositivos móveis, os desenvolvedores de malware possuem um novo alvo. De acordo com o Anti-Phishing Working Group’s Trends Report, "… muitos de nós usamos nossos celulares para consultar saldo das nossas contas bancárias… [a APWG] observou desenvolvedores de malware buscando explorar isso em 2011, e isso pode se tornar cada vez mais um vetor de ataque atrativo em 2012…"

Nesse trabalho, os pesquisadores abordam o importante problema da classificação de malware, ou seja, dado um programa desconhecido, a forma de determinar se ele é ou não um software malicioso. A novidade do trabalho é que os pesquisadores abordam a detecção de anomalias, ao contrário dos métodos convencionais de identificação das características dos malwares.

Ver mais

Identificação precoce de campanhas de spam com a análise de pesquisas de DNS

A Verisign colabora com a Georgia Tech para estudar como as mudanças bruscas nos padrões de pesquisa de nomes de domínio para diversos registros de troca de correspondência de DNS podem ajudar a identificar precocemente spammers no ciclo de vida de uma campanha de spam.

Os operadores de rede possuem grande interesse na identificação precoce do comportamento de spam em uma campanha de spam, antes que um spammer possa enviar grandes quantidades de spam. Infelizmente, os spammers tendem a demonstrar agilidade no processo de mudança de como enviam spams, no local de origem e onde hospedam os sites que desejam que as vítimas visitem, o que pode dificultar a manutenção de uma caracterização atualizada e precisa das entidades que estão engajadas no comportamento do spam em um determinado momento. A pesquisa aplica a exploração das dinâmicas de pesquisa de DNS para identificar precocemente as campanhas de spam.

Ver mais

DNS-based Authentication Named Entities (DANE)

Uma nova abordagem sendo padronizada na Força-Tarefa de Engenharia na Internet (Internet Engineering Task Force - IETF) em que credenciais de certificação são analisadas por zonas habilitadas ao DNSSEC, em vez do modelo de CA usado atualmente.

Nosso trabalho de DANE visa a compreender a extensão da “superfície de ataque” para certificados quando apresentados em um navegador da Web versus quando publicados em DNS usando o novo protocolo de DANE.

Ver mais

Bitsquatting: observações sobre erros de checksum em consultas de DNS

A Artem Dinaburg introduziu o conceito de "bitsquatting" (um neologismo baseado no "typosquatting") no qual os nomes de domínio são alterados devido a erros de memória, armazenamento ou transmissão de dados.

Nesse artigo, examinamos as consultas de DNS recebidas em servidores competentes gerenciados pela Verisign para buscar evidências de erros em nível de bits.

Ver mais

Gerenciamento de identidades sociais

A Verisign apoia a pesquisa da Universidade de Purdue para identificar tendências de comportamento humano on-line relacionadas ao gerenciamento de identidades on-line dentro de grupos sociais nas redes sociais.

Esses esforços se concentram na identificação de tendências atuais de comportamento on-line que funcionam ao redor das limitações das tecnologias existentes para antecipar futuras tendências para as tecnologias das redes sociais.

Ver mais

Atribuição de nomes na Internet do futuro

Estamos apoiando a pesquisa da Universidade de Carnegie-Mellon para levar a avanços na arquitetura de atribuição de nomes com maior segurança, relações de confiança mais explícitas entre as partes interessadas e suporte a atribuição de nomes para serviços de rede e usuários móveis.

Os pesquisadores estão avaliando diferentes arquiteturas de atribuição de nomes, formas de separar a tradução de endereço de nomes da confiança, suporte para usuários e serviços móveis, e proteção contra ataques "black hole" ou "man-in-the-middle" relacionados.

Ver mais

Exploração das aplicações da distância de edição fonética

A Verisign está patrocinando a pesquisa da Universidade da Carolina do Norte sobre análise automatizada de dados e geração automática que utiliza métricas de distância para representar a semelhança entre dois valores ou objetos.

Em colaboração com as pesquisas da Universidade de Purdue, estamos investigando extensões aos sistemas de última geração em detecção de invasões, utilizando informações publicamente disponíveis sobre o comportamento dos hackers.

Ver mais

Detecção de ameaças através do comportamento social de hackers

Em colaboração com as pesquisas da Universidade de Purdue, estamos investigando extensões aos sistemas de última geração em detecção de invasões, utilizando informações publicamente disponíveis sobre o comportamento dos hackers.

As pesquisas estudarão como as plataformas sociais podem ser aproveitadas para identificar tendências/violações na segurança dos sistemas implementados. Serão utilizadas recuperação de inteligência coletiva e tomada de decisão ativada baseada em conhecimento para criar um sistema de detecção proativa de ameaças que se baseie na natureza social dos hackers, para ajudar a mitigar os surtos antes que atinjam os usuários finais. Em vez de simplesmente fornecer conhecimento sobre a integração de várias ideias, esse trabalho pretende abrir um novo sentido geral para o entendimento das ameaças e propor um elemento social aos atuais sistemas de última geração em detecção de invasões.

Ver mais

Preferências dos usuários em nomes de domínio

Como operadora mundial de registros para .com e .net, estamos financiando a pesquisa da Universidade de Purdue para entender melhor as preferências dos usuários na escolha dos nomes de domínio.

Os pesquisadores aplicarão técnicas econômicas de comportamento à aprendizagem automática. Por meio do entendimento de relevância, singularidade e semelhança de contexto nas decisões sobre os nomes de domínio, a pesquisa nos ajudará a criar um mapa cognitivo e representações quantitativas das preferências dos usuários, e aumentar nossa capacidade de analisar os fatores que influenciam o comportamento de compra on-line dos consumidores.

Ver mais

Estudo sobre o comportamento do solucionador

Esse estudo examina o comportamento das atuais implementações de solucionadores de DNS, inclusive diversas versões de BIND, Unbound, PowerDNS, djbdns e Microsoft Windows 2008.

Em especial, estudamos como os servidores de nomes recursivos escolhem entre múltiplos servidores competentes para uma determinada zona, e seus algoritmos de retransmissão quando estão sob coação (p. ex., perdas de pacotes e atrasos). Simulamos também diferentes condições de rede para ver como latências diferentes podem afetar o algoritmo de seleção de servidor do solucionador, e impomos perdas de pacotes simuladas para entender os algoritmos de retransmissão e backoff do solucionador. Esses resultados podem ajudar a tomar decisões sobre a combinação correta de servidores de nomes anycast e unicast.

Ver mais

Identificação e análise global de malware

Estamos patrocinando a pesquisa da Georgia Tech para identificar técnicas novas e avançadas para adquirir e analisar inteligência acionável sobre malware.

Essa pesquisa foca-se nos desafios das ferramentas de ofuscação de malware e a dependência do malware no acesso à rede presente para a coleta de informações úteis sobre ele. Os pesquisadores do Georgia Tech Information Security Center (GTISC) desenvolveram um sistema automatizado de análise de malware escalável horizontalmente que utiliza isolamento, virtualização de hardware e análise de rede para extrair melhor as informações sobre o malware.

Ver mais

Monitoramento da agilidade do BGP e DNS

A Verisign apoia a pesquisa da Georgia Tech para desenvolver um sistema de monitoramento da Internet em grande escala.

Ele oferecerá uma compreensão mais sofisticada do papel da infraestrutura da Internet em facilitar ataques de botnet como scam, hospedagem fraudulenta e ataques de negação de serviço. Os bots exploraram diversos protocolos da Internet, como o Protocolo de Roteamento de Borda (BGP) e o Sistema de Nomes de Domínios (DNS), para ir de uma parte da Internet à outra. Essa infraestrutura de monitoramento identificará os principais componentes dessa infraestrutura subjacente, especificamente os sistemas autônomos que facilitam a agilidade do BGP e servidores de nomes e distribuidores autorizados de domínios que facilitam a agilidade do DNS. Como resultado, esse sistema poderá oferecer inteligência de ponta para sistemas de reputação para infraestrutura de hospedagem e sistemas autônomos de DNS.

Ver mais

Acelerando o handshake do HTTPS com o uso do DNS

À medida que a Internet continua a evoluir, o protocolo SSL/TLS desempenha um papel cada vez mais importante na criação de conexões de ponta a ponta privadas e autenticadas, e na prevenção da violação de proxies "úteis" com o tráfego.

Todos os indícios sugerem que o uso do SSL/TLS crescerá consideravelmente nos próximos anos. O SSL/TLS é atualmente concebido como protocolo de duas partes entre um navegador e um servidor da Web.

Estamos trabalhando com a Universidade de Stanford nesse projeto para investigar a possibilidade de adaptar o SSL/TLS para um protocolo de três partes, em que a terceira parte seria um servidor de DNS (de preferência, um servidor de DNSSEC). Atualmente, o servidor de DNS é utilizado para solucionar o endereço IP do servidor da Web, mas não desempenha nenhum outro papel na criação de uma sessão segura com o servidor. O objetivo principal desse projeto é mostrar que, ao ampliar o SSL/TLS para incluir o DNS como uma terceira parte, o protocolo pode se tornar mais eficiente e, em alguns casos, mais seguro.

Ver mais

Sistemas de software de multiprocessador assimétrico (AMP)

Os projetos de hardware atuais dos produtos apresentam inúmeros núcleos em execução a uma menor frequência.

Os ecossistemas existentes de ferramentas para destravar o potencial de desempenho do hardware criaram lacunas. Precisam ser criados ambientes de software que eliminem as lacunas e desbloqueiem o potencial do hardware. Esse estudo investiga a alternativa de projeto de AMP como meio de oferecer o maior desempenho possível a partir do hardware.

Ver mais

DNSSEC Debugger

O DNSSEC Debugger é uma ferramenta baseada na Web para garantir que a "corrente de confiança" esteja intacta para um determinado nome de domínio habilitado para DNSSEC.

A ferramenta mostra uma validação passo a passo de um determinado nome de domínio e destaca os problemas encontrados.

Para usar a ferramenta, comece visitando o http://dnssec-debugger.verisignlabs.com e digite o nome de domínio a ser testado. A ferramenta começa com uma consulta a um servidor de nomes de raiz. Seguem-se então os encaminhamentos para o servidor de nomes competente, validando as chaves e assinaturas de DNSSEC durante o processo. Cada etapa do processo recebe um código de status: bom (verde), alerta (amarelo) ou erro (vermelho). É possível mover o mouse sobre os ícones "alerta" e "erro" para exibir uma explicação mais detalhada. Pressione as teclas "mais" (+) e "menos" (-) para aumentar ou diminuir a depuração. No mais alto nível de depuração, é possível ver as mensagens originais completas de DNS para quase todas as consultas.

Aqui está um exemplo de resultado da ferramenta para o domínio whitehouse.gov:

DNS Debugging
Ver mais

Avaliação da transição do IPv4 para o IPv6

Estamos trabalhando com pesquisadores da Universidade de Michigan para obter mais conhecimento sobre a atual transição do IPv4 para o IPv6 na Internet.

Estimamos que o IANA alocará o último /8s no próximo ano, e o primeiro RIR esgotará todo o seu espaço no IPv4 logo em seguida. Como resultado, acreditamos que a escassez de endereços IPv4, como resultado do chamado "esgotamento do IPv4", terá efeitos profundos sobre várias das propriedades desejáveis ​​da Internet. Entre essas propriedades afetadas estão, entre outros: suporte à heterogeneidade e abertura, segurança, dimensionamento, confiabilidade, disponibilidade, simultaneidade e transparência. Em esforço para compreender o impacto da escassez sobre essas propriedades desejáveis, pretendemos estudar as técnicas e metodologias pelas quais os endereços são alocados e como esses recursos são utilizados posteriormente. Embora não exista nenhum modelo de escassez totalmente formado para os endereços IPv4, conjecturamos que diversos fenômenos interessantes precisam ser estudados: taxa de transição para o IPv6, aumento do uso do NAT’ing, roteamento mais detalhado, desalocação e recuperação de bloco, e alocação de endereços baseada em mercado. Por uma questão de tratabilidade, essa proposta se concentra na transição do espaço IPv4 para o IPv6. Especificamente, estamos preocupados com questões que lançam taxas de adesão leves, e eventuais padrões de uso no IPv6. Embora interessados a partir de uma perspectiva de modelagem e caracterização, também acreditamos que esse trabalho tenha uma influência significativa nas operações, auxiliando na descoberta de inconsistências durante a transição, além de apoiar a otimização e o planejamento de capacidade.

Ver mais

A robustez da infraestrutura de DNS

Em colaboração com pesquisadores da UCLA, visamos a compreender a resiliência do serviço de DNS como um todo por meio da medição da interdependência das de diferentes zonas.

Essa interdependência pode ser introduzida por meio de um grande número de servidores competentes de DNS colocados no mesmo local (p. ex., na mesma área geográfica ou na mesma rede ISP), ou, mais comumente, pela tendência de aumento da terceirização de servidores de DNS, o que levou à concentração de serviços de DNS de um grande número de zonas em poucos provedores de serviços de DNS. Consequentemente, uma única falha pode derrubar potencialmente os servidores de DNS para um grande número de domínios.

Ver mais

Caracterização de domínios maliciosos

É possível desenvolver técnicas de "lista negra" para nomes de domínio usados ​​para atividades maliciosas com base em padrões de consulta de DNS?

Examinamos nomes de domínio conhecidos por serem usados para ataques de phishing, spam e atividades relacionadas a malware para determinar se eles podem ser identificados com base em padrões de consulta de DNS. Até o momento, descobrimos que os nomes de domínio maliciosos tendem a apresentar mais variância nas redes que pesquisam os domínios, e também descobrimos que esses domínios se tornar populares rapidamente após o registro. Observamos também que domínios maliciosos exibem agrupamentos distintos às redes que pesquisam esses domínios. As características exclusivas espaciais e temporais desses domínios, e sua tendência a apresentar comportamentos semelhantes de pesquisa, sugerem que é possível desenvolver técnicas de "lista negra" mais eficientes e oportunas com base nesses diferentes padrões de pesquisa.

Ver mais

Laboratório de Interoperabilidade de DNSSEC

O Verisign Labs criou um laboratório de interoperabilidade de DNSSEC em Dulles, no estado norte-americano da VA, para testar a compatibilidade das soluções de TI com a nossa implementação do DNSSEC para os TLDs .com e .net.

O DNSSEC acrescenta novos recursos de segurança ao protocolo de DNS que evita ataques como a contaminação de cache. Como os pacotes de DNSSEC possuem tamanhos e estruturas diferentes dos pacotes de DNS, alguns componentes da infraestrutura de TI, como roteadores e firewalls, podem não ser capazes de lidar com pedidos de DNSSEC e responder corretamente, provocando falhas na infraestrutura da Internet e nos ambientes de computação das empresas.

O The Interoperability Lab consiste em um ambiente autônomo com um conjunto de mais de 8.000 casos de teste para uma grande variedade de possíveis falhas. O The Interoperability Lab é um serviço gratuito oferecido pelo Verisign Labs à comunidade para o teste de uma grande variedade de soluções de TI. Para obter mais informações, entre em contato pelo dnssec@verisign.com.

Ver mais

Afinidade com o servidor de DNS

Uma ferramenta para visualizar os padrões de tráfego entre clientes e servidores de DNS, inclusive dados de amostra dos servidores de nomes de raiz.

A ferramenta de visualização da afinidade entre clientes/servidores de DNS traz à luz as complexidades do tráfego de DNS. Dentro desse aplicativo baseado em OpenGL, os clientes de DNS são representados como pontos de tamanho e cor variados. Os servidores são colocados em um espaço tridimensional. Sempre que um cliente envia uma consulta de DNS a um servidor específico, ele se aproxima um pouco mais do servidor. O tamanho e a cor de um cliente são determinados pela taxa de consulta.

A visualização é útil para a compreensão de como os clientes se comportam ao escolher entre vários servidores de nomes competentes, como os 13 servidores de nomes de raiz. Muitos clientes não apresentam forte afinidade e não se aproximam de nenhum servidor. Alguns clientes, por outro lado, são vistos claramente favorecendo um servidor em particular.

A ferramenta é igualmente útil para visualizar o comportamento do roteamento de BGP dentro de um cluster anycast. Os dados de amostra para A-root em 09 de fevereiro de 2010 mostram como os clientes migram de um nó anycast para outro, à medida que as rotas são retiradas e substituídas ao longo do tempo.

O código-fonte para a ferramenta de visualização está localizado no servidor Subversion do Verisign Labs. Ele pode ser acessado por um navegador da Web ou cliente Subversion.

Ver mais

Gerenciamento de identidades sociais

A Verisign apoia a pesquisa da Universidade de Purdue para identificar tendências de comportamento humano on-line relacionadas ao gerenciamento de identidades on-line dentro de grupos sociais nas redes sociais.

Esses esforços se concentram na identificação de tendências atuais de comportamento on-line que funcionam ao redor das limitações das tecnologias existentes para antecipar futuras tendências para as tecnologias das redes sociais.

Ver mais

Criptografia no Intel Westmere

O Die Shrink de 45 nm a 32 nm da linha de produtos Intel Xeon “Westmere” apresenta instruções de classe AES-NI SIMD, que podem ser utilizadas para acelerar consideravelmente o desempenho de operações criptográficas.

A "lógica combinatória" do AES-NI substitui a tabela de pesquisa baseada em software do padrão de criptografia simétrica do FIPS 197 AES. Esse projeto se baseia nas instruções AESENC, AESENCLAST, AESDEC, AESDECLAST, CLMUL, AESIMC e AESKEYGENASSIST para realizar ciclos de 10 (128 Bit), 12 (192 Bit) e 14 (256 Bit). O projeto continua a verificar a durabilidade da proteção contra ataques de canal lateral e a capacidade de usar os alicerces para acelerar o Elliptic, ECHO, SHAVITE-3 etc. Outros pontos do projeto incluem, entre outros, o uso de operações de lógica combinatória canalizadas para outras aplicações, criptografia completa de disco e interoperabilidade com outros projetos, como o OpenSSL. Se o AES-NI introduz desempenho durável de criptografia dentro do ciclo de stall da rede do computador, como isso poderia e deveria mudar a experiência do consumidor na Internet? Essas instruções poderiam substituir os caros cartões co-processadores criptográficos? Essa pesquisa será reconduzida após a introdução da CPU Intel “Sandy Bridge” AVX para avaliar as novas funcionalidades do hardware implementado.

Ver mais

Computação GPU

Avanços significativos na tecnologia de GPU (unidade de processamento gráfico) podem ser aproveitados pela Verisign para melhorar seus serviços.

Embora os novos dispositivos apresentados compartilhem o mesmo nome de seus antigos correspondentes, o número de estruturas de hardware interconectadas e interligadas melhorou muito com a introdução da capacidade de número inteiro. Quais são as características de ponto flutuante e números inteiros das novas unidades? Eles podem ser introduzidos em arquiteturas altamente disponíveis? Poderia um modelo de computação "tipo" servidor de cliente ser reimplementado com sucesso usando uma GPU em um servidor? Quais são as características de programação em versões OpenCL do CUDA?

Ver mais