Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Координационный центр CERT ( CERT / CC ) является координационным центром группы реагирования на компьютерные инциденты (CERT) для инженерного института программного обеспечения (SEI), некоммерческое США федеральное финансирование Центра исследований и разработок . CERT / CC исследует программные ошибки, которые влияют на безопасность программного обеспечения и Интернета, публикует исследования и информацию о своих выводах и работает с бизнесом и правительством над повышением безопасности программного обеспечения и Интернета в целом.

История [ править ]

Первая организация такого рода, CERT / CC, была создана в Питтсбурге в ноябре 1988 года по указанию DARPA в ответ на инцидент с червем Морриса . [1] CERT / CC в настоящее время является частью подразделения CERT Института программной инженерии, в котором более 150 специалистов по кибербезопасности работают над проектами, использующими проактивный подход к обеспечению безопасности систем. Программа CERT сотрудничает с правительством, промышленностью, правоохранительными органами и научными кругами в целях разработки передовых методов и технологий для противодействия крупномасштабным и сложным киберугрозам.

Программа CERT является частью Института программной инженерии (SEI), центра исследований и разработок, финансируемого из федерального бюджета ( FFRDC ), в главном кампусе Университета Карнеги-Меллона в Питтсбурге. CERT является зарегистрированным товарным знаком Университета Карнеги-Меллона. [2]

Путаница с US-CERT и другими CERT [ править ]

В 2003 году Министерство внутренней безопасности заключило соглашение с Университетом Карнеги-Меллона о создании US-CERT . [3] US-CERT - это национальная группа реагирования на инциденты компьютерной безопасности ( CSIRT ) в Соединенных Штатах Америки. Такое сотрудничество часто вызывает путаницу между CERT / CC и US-CERT. Несмотря на то, что эти две организации связаны, они представляют собой разные сущности. В общем, US-CERT обрабатывает дела, которые касаются национальной безопасности США, тогда как CERT / CC рассматривает более общие дела, часто на международном уровне.

CERT / CC координирует информацию с US-CERT и другими группами реагирования на инциденты компьютерной безопасности, некоторые из которых имеют лицензию на использование названия «CERT». [4] Хотя эти организации лицензируют название «CERT» от Университета Карнеги-Меллона, эти организации являются независимыми организациями, учрежденными в своих странах, и не управляются CERT / CC.

CERT / CC учредил FIRST, организацию, способствующую сотрудничеству и обмену информацией между различными национальными CERT и частными PSIRT по безопасности продуктов.

Возможности [ править ]

Исследовательская работа CERT / CC разделена на несколько различных областей работы. [5] Некоторые ключевые возможности и продукты перечислены ниже.

Координация [ править ]

CERT / CC работает напрямую с поставщиками программного обеспечения в частном секторе, а также с государственными учреждениями, чтобы устранять уязвимости программного обеспечения и предоставлять исправления для общественности. Этот процесс известен как координация.

CERT / CC продвигает особый процесс координации, известный как ответственное скоординированное раскрытие информации . В этом случае CERT / CC работает в частном порядке с поставщиком для устранения уязвимости до публикации общедоступного отчета, обычно совместно с собственными рекомендациями по безопасности поставщика. В крайних случаях, когда поставщик не желает решать проблему или с ним невозможно связаться, CERT / CC обычно раскрывает информацию публично через 45 дней с момента первой попытки контакта. [6]

Уязвимости программного обеспечения, координируемые CERT / CC, могут возникать в результате внутренних исследований или внешних отчетов. Об уязвимостях, обнаруженных сторонними лицами или организациями, можно сообщить в CERT / CC, используя форму отчета об уязвимостях CERT / CC. [7] В зависимости от серьезности обнаруженной уязвимости, CERT / CC может предпринять дальнейшие действия по устранению уязвимости и координировать свои действия с поставщиком программного обеспечения.

База знаний и заметки об уязвимостях [ править ]

CERT / CC регулярно публикует заметки об уязвимостях в базе знаний CERT. [8] [9] Примечания об уязвимостях включают информацию о недавних уязвимостях, которые были исследованы и согласованы, а также о том, как отдельные лица и организации могут уменьшить такие уязвимости.

База данных Vulnerability Notes не является исчерпывающей.

Инструменты анализа уязвимостей [ править ]

CERT / CC предоставляет ряд бесплатных инструментов сообществу исследователей безопасности. [10] Некоторые предлагаемые инструменты включают следующее.

  • CERT Tapioca - предварительно настроенное виртуальное устройство для выполнения атак типа «злоумышленник в середине». Это можно использовать для анализа сетевого трафика программных приложений и определения правильности использования шифрования в программном обеспечении и т. Д.
  • BFF (Basic Fuzzer Framework) - мутационный файловый фаззер для Linux
  • FOE (Failure Observation Engine) - мутационный фаззер файлов для Windows
  • Dranzer - обнаружение уязвимости Microsoft ActiveX

Обучение [ править ]

CERT / CC периодически предлагает учебные курсы для исследователей или организаций, желающих создать свои собственные PSIRT. [11]

Координационный центр CERT

Споры [ править ]

Летом 2014 года, CERT исследования , финансируемые федеральным правительством США было ключом к де-обезличивания в Tor (анонимность сети) , а также информацию вызваны в суд из CERT в ФБР использовали , чтобы снять Silkroad 2.0 , которые падают. ФБР отрицало, что CMU платит за деанонимизацию пользователей [12], а CMU отрицает получение финансирования за соблюдение требований правительства. [13]

Несмотря на то, что исследование косвенно способствовало закрытию многочисленных незаконных веб-сайтов и аресту как минимум 17 подозреваемых, исследование подняло несколько вопросов:

  • об этике исследований в области компьютерной безопасности как о заботе сообщества Tor [14] и других [15]
  • о необоснованном поиске в Интернете в связи с гарантией 4-й поправки США [14]
  • о действиях SEI / CERT, противоречащих его собственным задачам, о действиях, в том числе о сокрытии обнаруженных уязвимостей от разработчиков программного обеспечения и общественности. [15]

В заявлении CMU в ноябре 2015 года говорилось, что «... время от времени в университет поступают повестки с запросами информации о проведенных исследованиях. Университет соблюдает верховенство закона, соблюдает законно выданные повестки и не получает финансирования для его соответствие ", даже несмотря на то, что Motherboard сообщила, что ни ФБР, ни CMU не объяснили, как орган сначала узнал об исследовании, а затем вызвал в суд за соответствующей информацией. [13] В прошлом SEI также отказывалась объяснять характер этого конкретного исследования в ответ на запросы прессы, говоря: «Спасибо за ваш запрос, но наша практика не комментировать расследования правоохранительных органов или судебные разбирательства». [16]

См. Также [ править ]

  • Стандарт кодирования CERT C
  • Группа реагирования на компьютерные чрезвычайные ситуации
  • Компьютерная безопасность

Ссылки [ править ]

  1. ^ «О нас: Отдел CERT» . Институт программной инженерии . Университет Карнеги-Меллона . Проверено 9 марта 2015 года .
  2. ^ «Товарные знаки и знаки обслуживания» . Институт программной инженерии . Университет Карнеги-Меллона . Проверено 7 декабря 2014 года .
  3. ^ "Министерство внутренней безопасности США объявляет о партнерстве с Координационным центром CERT Карнеги-Меллона" . Пресс-релиз SEI . Университет Карнеги Меллон. 15 сентября 2003 . Проверено 7 декабря 2014 года .
  4. ^ «Национальные CSIRT» . Университет Карнеги-Меллона . Проверено 9 марта 2015 года .
  5. ^ CERT / CC. «Подразделение CERT» . Проверено 9 марта 2015 года .
  6. ^ «Политика раскрытия уязвимостей» . Институт программной инженерии . Университет Карнеги-Меллона . Проверено 9 марта 2015 года .
  7. ^ https://forms.cert.org/VulReport/
  8. ^ "База данных заметок об уязвимостях" . Институт программной инженерии . Университет Карнеги-Меллона . Проверено 27 октября 2017 года .
  9. ^ Кори Беннетт. «Новая инициатива направлена ​​на исправление недостатков безопасности программного обеспечения» . TheHill . Проверено 6 декабря 2014 года .
  10. ^ «Инструменты анализа уязвимостей» . Институт программной инженерии . Университет Карнеги-Меллона . Проверено 9 марта 2015 года .
  11. ^ "Курсы обучения CERT" . Институт программной инженерии . Университет Карнеги-Меллона . Проверено 9 марта 2015 года .
  12. ^ «ФБР:« Утверждение о том, что мы заплатили CMU 1 миллион долларов за взлом Tor, неверно » » . Ars Technica. 14 ноября 2015 года.
  13. ^ a b «Министерство обороны США финансировало исследование Карнеги-Меллона с целью взлома Tor» . Хранитель. 25 февраля 2016 г.
  14. ^ a b Дингледин, Роджер (11 ноября 2015 г.). "ФБР заплатило университету за атаку на пользователей Tor?" . Проект Tor . Проверено 20 ноября 2015 года .
  15. ↑ a b Felten, Ed (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?» . Свобода тинкер, Центр политики информационных технологий, Принстонский университет.CS1 maint: использует параметр авторов ( ссылка )
  16. ^ «Суд Docs Показать университет Помогли ФБР Bust Шелковый путь 2, детское порно Подозреваемых» . Материнская плата . 11 ноября 2015 года . Проверено 20 ноября 2015 года .

Внешние ссылки [ править ]

  • Официальный веб-сайт