Close X

VERISIGN LABS: PROGETTI

A Verisign Labs, la ricerca non viene svolta solo a fine esplorativo, ma si prefigge lo scopo di sviluppare tecnologie che rivestiranno un ruolo significativo nell'evoluzione di Internet. La nostra ricerca abbraccia un ampio ventaglio di discipline tecniche e tocca tutte le attività di Verisign.

Linee di collegamento al centro dati

BITSQUATTING

Artem Dinaburg ha introdotto il concetto di "bitsquatting" (un neologismo derivato dal "typosquatting") nel quale i nomi di dominio subiscono modifiche a causa di errori di memoria, archiviazione o trasmissione dei dati.

per saperne di più
Progetti in corso Progetti passati

Analisi di dipendenza orientata agli utenti nei programmi per l'individuazione delle app mobili dannose

Verisign offre il proprio sostegno al Virginia Tech nello sviluppo di un approccio efficiente per l'individuazione di malware sui dispositivi Android.

Con la crescita continua dell'utilizzo dei dispositivi mobili, gli autori dei malware hanno un nuovo obiettivo. Secondo l'Anti-Phishing Working Group’s Trends Report (rapporto sulle tendenze del gruppo di lavoro anti-phishing), "…tanti di noi utilizzano il cellulare per controllare il saldo del proprio conto in banca… L'[APWG] ha notato un numero crescente di tentativi di sfruttare questo aspetto da parte degli autori di malware nel 2011, e potrebbe rivelarsi un vettore di attacco sempre più attraente nel 2012…"

In questo progetto, i ricercatori si concentrano sull'importante questione della classificazione dei malware, ovvero, dato un programma sconosciuto, come determinare se si tratta di un software dannoso. La novità del progetto sta nel fatto che i ricercatori adottano l'approccio del rilevamento delle anomalie, anziché i metodi convenzionali dell'individuazione delle caratteristiche dei malware.

Vedi di più

Individuazione prematura delle campagne spam con l'analisi di ricerca dei DNS

Verisign sta collaborando con il Georgia Tech per studiare come cambiamenti improvvisi negli schemi di ricerca dei nomi di dominio per vari record di scambi di corrispondenza DNS possono assistere nell'identificazione degli spammer in una fase prematura del ciclo di vita di una campagna spam.

Gli operatori di rete hanno un forte interesse nell'individuazione di comportamenti spam nelle fasi premature di una campagna spam, prima che uno spammer sia in grado di inviare grandi volumi di spam. Sfortunatamente, gli spammer tendono a mostrare agilità, il processo in base al quale modificano le modalità di invio di spam, da dove la inviano e dove ospitano i siti che desiderano far visitare dalle vittime, il che potrebbe rendere più difficoltoso il mantenimento di una caratterizzazione aggiornata e precusa delle entità che assumono comportamenti spam in un dato momento. La ricerca applica l'esplorazione delle dinamiche di ricerca dei DNS per effettuare un'identificazione prematura delle campagne spam.

Vedi di più

DNS-based Authentication Named Entities (DANE)

Nuovo approccio standardizzato nella Task Force di Ingegneria Internet (IETF) nel quale le credenziali di certificazione vengono verificate da zone DNSSEC abilitate, anziché dal modello CA utilizzato ad oggi.

Il nostro progetto DANE si prefigge lo scopo di comprendere la portata della "superficie di attacco" per i certificati quando vengono presentati tramite un browser web, invece che essere pubblicati nel DNS utilizzando il nuovo protocollo DANE.

Vedi di più

Bitsquatting: osservazioni sugli errori delle somme di controllo delle query DNS

Artem Dinaburg ha introdotto il concetto di "bitsquatting" (un neologismo derivato dal "typosquatting") nel quale i nomi di dominio subiscono modifiche a causa di errori di memoria, archiviazione o trasmissione dei dati.

In questo paper, esaminiamo le query DNS ricevute presso i server autoritativi eseguiti da Verisign ai fini di rilevare la presenza di errore a livello dei bit.

Vedi di più

Gestione dell'identità sociale

Verisign sostiene la ricerca in corso di svolgimento presso la Purdue University volta a individuare le tendenze comportamentali online relativamente alla gestione dell'identità online all'interno dei gruppi sociali nei siti di social network.

Tali iniziative si concentrano sull'identificazione delle attuali tendenze comportamentali online che aggirano le limitazioni delle tecnologie esistenti al fine di prevedere le future tendenze delle tecnologie di social network.

Vedi di più

La denominazione nell'Internet del futuro

Sosteniamo la ricerca in corso di svolgimento presso la Carnegie-Mellon University per promuovere lo sviluppo dell'architettura di denominazione con una maggiore sicurezza, relazioni di fiducia più esplicite tra gli azionisti e un supporto alla denominazione per gli utenti mobile e i servizi di rete.

I ricercatori stanno valutando diverse architetture di denominazione, metodi per separare la traduzione nome-indirizzo dai criteri di affidabilità, il supporto per gli utenti e i servizi mobile e la protezione contro i relativi attacchi black hole o dell'uomo in mezzo ((MITM).

Vedi di più

Approfondimento delle applicazioni di distanza di modifica fonetica

Verisign sponsorizza la ricerca presso la University of North Carolina sull'analisi automatizzata dei dati e la generazione automatica che fa uso delle metriche della distanza per rappresentare la similarità tra due valori o oggetti.

In collaborazione con i ricercatori della Purdue University, stiamo analizzando delle estensioni agli attuali sistemi d'avanguardia per il rilevamento delle intrusioni tramite l'utilizzo delle informazioni sul comportamento sociale degli hacker di pubblico dominio.

Vedi di più

Rilevazione delle minacce attraverso il comportamento sociale degli hacker

In collaborazione con i ricercatori della Purdue University, stiamo analizzando delle estensioni agli attuali sistemi d'avanguardia per il rilevamento delle intrusioni tramite l'utilizzo delle informazioni sul comportamento sociale degli hacker di pubblico dominio.

I ricercatori studieranno come sfruttare le piattaforme sociali per individuare tendenze/attacchi alla sicurezza dei sistemi distribuiti. Utilizzeranno tecniche di recupero dell'intelligence collettiva e processi decisionali attivati sulla base delle conoscenze per creare un sistema di rilevamento proattivo delle minacce che faccia affidamento sulla natura sociale degli hacker per contribuire a prevenire gli attacchi prima che possano raggiungere gli utenti finali. Anziché fornire degli spunti per una semplice integrazione delle varie idee, questo lavoro si prefigge lo scopo di creare un nuovo orientamento generale per la comprensione delle minacce, aggiungendo un elemento sociale agli odierni sistemi d'avanguardia per il rilevamento delle intrusioni.

Vedi di più

Preferenze degli utenti nei nomi di dominio

In qualità di operatore di registro globale per .com e .net, finanziamo la ricerca presso la Purdue University mirata ad acquisire una migliore comprensione delle preferenze degli utenti nella scelta dei nomi di dominio.

I ricercatori applicheranno le tecniche di economia comportamentale all'apprendimento delle macchine. Attraverso la comprensione di fattori quali la rilevanza, l'unicità e la similarità nel contesto delle decisioni relative ai nomi di dominio, la ricerca ci aiuterà a costruire una mappa cognitiva e rappresentazioni quantitative delle preferenze degli utenti, migliorando in tal modo la nostra capacità di analizzare i fattori che influiscono sul comportamento d'acquisto online dei consumatori.

Vedi di più

Studio sul comportamento dei resolver

Questo studio esamina il comportamento delle attuali implementazioni resolver DNS, ivi comprese varie versioni di BIND, Unbound, PowerDNS, djbdns e Microsoft Windows 2008.

In particolare, abbiamo studiato come i server dei nomi ricorsivi operano la scelta tra più server autoritativi per una data zona e i loro algoritmi di ritrasmissione quando si trovano sotto pressione (es., perdita e ritardo dei pacchetti). Abbiamo inoltre simulato condizioni di rete differenti per stabilire come le diverse latenze possano influire sull'algoritmo di selezione del server del resolver e imporre una perdita simulata dei pacchetti per comprendere gli algoritmi di ritrasmissione e attesa del resolver. Questi risultati possono aiutare a prendere decisioni in merito alla giusta combinazione di server dei nomi anycast e unicast.

Vedi di più

Identificazione e analisi dei malware globali

Stiamo sponsorizzando la ricerca presso Georgia Tech per identificare tecniche nuove e avanzate per acquisire e analizzare un'intelligence efficace sui malware.

Tale ricerca è mirata alle sfide poste dagli strumenti di offuscamento dei malware e dalla dipendenza dei malware dall'accesso alla rete per la raccolta di informazioni utili sui malware. I ricercatori del Georgia Tech Information Security Center (GTISC) hanno sviluppato un sistema di analisi dei malware orizzontalmente scalabile e automatizzato che fa leva sull'isolamento, la virtualizzazione hardware e l'analisi di rete per una migliore estrazione delle informazioni relative ai malware.

Vedi di più

Monitoraggio dell'agilità BGP e DNS

Verisign supporta la ricerca presso il Georgia Tech per lo sviluppo di un sistema di monitoraggio Internet su larga scala.

Fornirà una comprensione più evoluta del ruolo dell'infrastruttura Internet nel facilitare gli attacchi botnet come spam, scam hosting e gli attacchi DoS (denial-of-service). I bot hanno sfruttato vari protocolli Internet, come il Border Gateway Protocol (BGP) e il Domain Name System (DNS) per spostarsi da una parte di Internet all'altra. Questa infrastruttura di monitoraggio identificherà i componenti chiave di questa infrastruttura di base, in particolar modo i sistemi autonomi che facilitano l'agilità BGP e i server dei nomi e le società di registrazione che facilitano l'agilità DNS. Di conseguenza, questo sistema potrebbe fornire intelligence all'avanguardia per i sistemi reputazionali sia dell'infrastruttura DNS hosting sia dei sistemi autonomi.

Vedi di più

Accelerazione dell'handshake HTTPS tramite DNS

Man mano che Internet continua ad evolversi, il protocollo SSL/TLS riveste un ruolo sempre più importante nel creare connessioni end-to-end private e autenticate e nell'impedire la manomissione del traffico da parte dei cosiddetti proxy "utili".

Tutte le indicazioni suggeriscono che l'uso del protocollo SSL/TLS crescerà notevolmente negli anni a venire. L'SSL/TLS è attualmente progettato come protocollo a due parti tra un browser e un server web.

Stiamo collaborando con la Stanford University su questo progetto per studiare la possibilità di adattare l'SSL/TLS a un protocollo a tre parti dove la terza parte è un server DNS (preferibilmente un server DNSSEC). Attualmente, il server DNS è utilizzato per risolvere l'indirizzo IP del server web, ma non svolge nessun'altra funzione nella configurazione di una sessione protetta con il server. L'obiettivo principale di questo progetto è dimostrare che, estendendo l'SSL/TLS fino a includere il DNS come terza parte, è possibile rendere il protocollo più efficiente e, in alcuni casi, più sicuro.

Vedi di più

Sistemi software Asymmetrical Multiprocessor (AMP)

Gli attuali design hardware più diffusi presentano numerosi core in esecuzione a frequenza diminuita.

Gli ecosistemi esistenti degli strumenti per sbloccare le potenzialità prestazionali dell'hardware hanno creato delle lacune. Si presenta la necessità di creare ambienti software in grado di colmare queste lacune e sfruttare le piene funzionalità hardware. Questo progetto approfondisce l'alternativa del design AMP come mezzo per fornire le massime prestazioni hardware.

Vedi di più

DNSSEC Debugger

Il DNSSEC Debugger è uno strumento basato su web per garantire che la "catena di fiducia" rimanga intatta per un determinato nome di dominio abilitato DNSSEC.

Lo strumento mostra una procedura di convalida passo dopo passo di un determinato nome di dominio e segnala gli eventuali problemi rilevati.

Per utilizzare lo strumento, cominciate a visitare il sito http://dnssec-debugger.verisignlabs.com e a inserire il nome di dominio da testare. Lo strumento inizia con una query a un server dei nomi principale. Quindi segue i riferimenti al server dei nomi autoritativo, convalidando le chiavi e le firme DNSSEC ma mano che va avanti. A ciascuna fase del processo viene attribuito un codice di stato positivo (verde), di avviso (giallo), o di errore (rosso). Potete spostare il mouse sulle icone di avviso e di errore per visualizzare una spiegazione più dettagliata. Premete i tasti più (+) e meno (-) per aumentare o diminuire il debugging. Al livello più alto di debugging, potete visualizzare i messaggi DNS grezzi completi per quasi tutte le query.

Ecco un risultato di esempio prodotto dallo strumento per il dominio whitehouse.gov:

DNS Debugging
Vedi di più

Misurazione della transizione da IPv4 a IPv6

Stiamo lavorando con i ricercatori della University of Michigan per approfondire le attuali problematiche della transizione di Internet da IPv4 a IPv6.

Secondo le nostre stime, lo IANA (Internet Assigned Numbers Authority) assegnerà gli ultimi /8s entro il prossimo anno e il primo RIR (Regional Internet Registry) esaurirà tutto il proprio spazio IPv4 subito dopo. Pertanto, ipotiziamo che la scarsità di indirizzi IPv4 dovuta al cosiddetto "esaurimento IPv4", inciderà profondamente su un gran numero delle proprietà auspicabili di Internet. Tali proprietà interessate comprendono, a titolo esemplificativo ma non esaustivo: supporto all'eterogeneità e apertura, sicurezza, scalabilità, affidabilità, disponibilità, contemporaneità e trasparenza. Nel tentativo di comprendere l'impatto della scarsità su tali proprietà auspicabili, intendiamo studiare le tecniche e le metodologie di assegnazione degli indirizzi e le modalità del successivo utilizzo di tali risorse. Sebbene non esistano modelli di scarsità pienamente sviluppati per gli indirizzi IPv4, riteniamo che diversi fenomeni interessanti meritino di essere studiati: la velocità di transizione all'IPv6, il maggiore utilizzo di NAT’ing, il routing a grana più fine, la disallocazione e il recupero dei blocchi e l'allocazione degli indirizzi basati sul mercato. Ai fini della trattazione, la presente proposta si concentra sulla misurazione della transizione dallo spazio IPv4 all'IPv6. Siamo particolarmente interessati alle problematiche che possano contribuire a fare chiarezza sulle percentuali di adozione e sugli eventuali profili d'utilizzo nell'IPv6. Seppur interessante da una prospettiva di modellazione e caratterizzazione, riteniamo anche che questo lavoro avrà un impatto rilevante sulle operazioni, contribuendo a rivelare le inconsistenze durante la fase di transizione e a supportare la pianificazione e l'ottimizzazione della capacità.

Vedi di più

Robustezza dell'infrastruttura DNS

In collaborazione con i ricercatori dell'UCLA, perseguiamo lo scopo di comprendere la resilienza del servizio DNS nel suo complesso attraverso la misurazione dell'interdipendenza delle varie zone.

Tale interdipendenza può essere introdotta da un gran numero di server DNS autoritativi collocati nella medesima posizione (es. nella stessa area geografica o nella stessa rete ISP) o, più comunemente, dalla sempre più diffusa tendenza dell'outsourcing dei server DNS, che ha portato alla concentrazione dei servizi DNS di un gran numero di zone in pochi fornitori di servizi DNS. Di conseguenza, un solo guasto è potenzialmente in grado di disattivare i server DNS di un gran numero di domini.

Vedi di più

Caratterizzazione dei domini dannosi

È possibile sviluppare delle tecniche di blacklisting per i nomi di dominio utilizzati per attività dannose sulla base dei modelli di query DNS?

Analizziamo i nomi di dominio noti per essere utilizzati per gli attacchi di phishing, spam e attività legate ai malware allo scopo di determinarne la possibilità di individuazione sulla base dei modelli di query DNS. Ad oggi, abbiamo rilevato che i nomi di dominio dannosi tendono a presentare una maggiore varianza nelle reti preposte alla ricerca dei domini e abbiamo inoltre rilevato che questi domini tendono ad acquisire popolarità più rapidamente a seguito della loro registrazione iniziale. Abbiamo anche notato che i domini criminali presentano dei cluster distinti in relazione alle reti che effettuano la ricerca di tali domini. Le caratteristiche spaziali e temporali distintive di questi domini e la loro tendenza a esibire un simile comportamento di ricerca suggeriscono la possibilità di sviluppare tecniche di blacklisting più efficaci e tempestive sulla base dei diversi modelli di ricerca.

Vedi di più

DNSSEC Interoperability Lab

Verisign Labs ha istituito un DNSSEC Interoperability Lab a Dulles, VA per testare la compatibilità delle soluzioni informatiche con la nostra implementazione di DNSSEC per i domini di primo livello (TLD) .com e .net.

Il DNSSEC aggiunge nuove funzioni di sicurezza al protocollo DNS che impediscono gli attacchi, come l'avvelenamento della cache. Siccome i pacchetti DNSSEC differiscono per dimensioni e struttura dai pacchetti DNS tradizionali, è possibile che alcuni componenti dell'infrastruttura informatica, come i router e i firewall, non riescano a gestire correttamente le richieste e le risposte DNSSEC, provocando dei guasti all'infrastruttura Internet e agli ambienti informatici aziendali.

L'Interoperability Lab è costituito da un ambiente standalone dotato di una suite con oltre 8.000 test case che coprono un'ampia gamma di possibili guasti. L'Interoperability Lab è un servizio gratuito che Verisign Labs offre alla comunità per testare un'ampia gamma di soluzioni informatiche. Se desiderate ulteriori informazioni, contattateci all'indirizzo dnssec@verisign.com.

Vedi di più

Affinità del server DNS

Uno strumento per la visualizzazione dei modelli di traffico tra client e server DNS, ivi compresi i dati campione dai server dei nomi principali.

Lo strumento di visualizzazione dell'affinità client/server DNS contribuisce a fare nuova luce sulle complessità del traffico DNS. All'interno di questa applicazione su base OpenGL, i client DNS vengono rappresentati sotto forma di puntini di dimensioni e colori diversi. I server sono collocati in uno spazio tridimensionale. Ogni volta che un client invia una query DNS a un determinato server, si avvicina progressivamente a quel server. Le dimensioni e il colore di un client vengono determinate dalla sua frequenza di query.

La visualizzazione è utile per comprendere le modalità comportamentali dei client nell'operare una scelta tra più server dei nomi autoritativi, come i 13 server dei nomi principali. Molti client non presentano una forte affinità e non si avvicinano a nessun server in particolare. Alcuni client, al contrario, dimostrano di favorire nettamente un determinato server.

Lo strumento è altrettanto utile per visualizzare il comportamento del routing BGP all'interno di un cluster anycast. I dati campione per il root A al 9 febbraio 2010 indicano come i client migrano da un nodo anycast a un altro man mano che i percorsi vengono ritirati e sostituiti con il tempo.

Il codice sorgente er lo strumento di visualizzazione è situato sul server Verisign Labs Subversion. È possibile accedervi tramite browser Web o un client Subversion.

Vedi di più

Gestione dell'identità sociale

Verisign sostiene la ricerca in corso di svolgimento presso la Purdue University volta a individuare le tendenze comportamentali online relativamente alla gestione dell'identità online all'interno dei gruppi sociali nei siti di social network.

Tali iniziative si concentrano sull'identificazione delle attuali tendenze comportamentali online che aggirano le limitazioni delle tecnologie esistenti al fine di prevedere le future tendenze delle tecnologie di social network.

Vedi di più

Crittografia su Intel Westmere

ll Die Shrink 45nm-32nm della linea di prodotti “Westmere” di Intel Xeon introduce le istruzioni SIMD di classe AES-NI, che possono essere utilizzate per accelerare notevolmente le prestazioni delle operazioni crittografiche.

La "logica combinatoria" AES-NI sostituisce la ricerca in tabella su base software dello standard di crittografia simmetrica FIPS 197 AES. Questo progetto si basa sulle istruzioni AESENC, AESENCLAST, AESDEC, AESDECLAST, CLMUL, AESIMC e AESKEYGENASSIST per l'esecuzione di 10 (128 Bit), 12 (192 Bit) e 14 (256 Bit) giri. Il progetto continua a verificare la durata della protezione dall'attacco del canale laterale e la capacità di utilizzare i componenti di base per accelerare Elliptic, ECHO, SHAVITE-3, ecc. Ulteriori punti di progettazione comprendono, a titolo non esclusivo, l'utilizzo delle operazioni di logica combinatoria canalizzate per altre applicazioni, la crittografia dell'intero disco e l'interoperabilità con altri progetti come OpenSSL. Se l'AES-NI introduce prestazioni crittografiche durevoli all'interno del ciclo di stallo della rete del computer, in che modo questo potrebbe o dovrebbe modificare l'esperienza Internet del consumatore? Queste istruzioni sono in grado di sostituire le costose schede dei co-processori crittografici? Questa ricerca sarà nuovamente svolta in concomitanza con l'introduzione della CPU “Sandy Bridge” AVX di Intel per valutare le nuovi funzioni hardware implementate.

Vedi di più

Elaborazione GPU

Verisign può fare leva sui notevoli progressi fatti nel campo della tecnologia GPU (unità di elaborazione grafica) per migliorare i propri servizi.

Nonostante i dispositivi introdotti recentemente condividano lo stesso nome dei loro omologhi precedenti, il numero di thread e strutture hardware interconnesse è notevolmente migliorato in concomitanza con l'introduzione della funzionalità dei numeri interi. Quali sono le caratteristiche dei numeri interi e dei numeri in virgola mobile delle nuove unità? Possono essere introdotte all'interno delle architetture a disponibilità elevata? È possibile reimplementare con successo un modello di elaborazione di tipo client server utilizzando una GPU su un server? Quali sono le caratteristiche della programmazione in OpenCL rispetto a CUDA?

Vedi di più