SIDN Labs werkt mee aan 2 cybersecurityprojecten van NWO

Het gaat om 2 projecten die NWO co-financiert in het kader van de National Cyber Security Research Agenda III

Eind vorig jaar, tijdens het dcypher Symposium in Utrecht, maakte NWO (Nederlandse Organisatie voor Wetenschappelijk Onderzoek) bekend welke projecten de organisatie gaat financieren in het kader van de National Cyber Security Research Agenda (NCSRA) III. SIDN Labs is betrokken bij twee van de tien geaccepteerde projecten: RAPID (Remediation of comPromised IoT Devices) en UPIN (User-driven Path verification and control in Inter-domain Networks). RAPID is gericht op het begrijpen van de processen die ertoe leiden dat IoT-apparaten geïnfecteerd raken en op het ontwikkelen van strategieën voor het opschonen van die infecties. UPIN onderzoekt hoe gebruikers in staat kunnen worden gesteld om de communicatiepaden te bepalen en te verifiëren over verschillende netwerken heen.

Foto: Sjoerd van der Hucht - MyEyes4u

User-driven Path verification and control in Inter-domain Networks (UPIN)

In de huidige situatie weten de meeste internetgebruikers niet hoe hun dataverkeer zich door het netwerk verplaatst naar zijn uiteindelijke bestemming en kunnen ze het genomen pad niet verifiëren of bepalen. UPIN gaat dit gebrek aan transparantie en controle aanpakken. Het doel van het project is het ontwikkelen en evalueren van een systeem dat gebruikers de mogelijkheid geeft om de paden die hun verkeer door een inter-domein netwerk zoals het internet aflegt, cryptografisch te verifiëren en op eenvoudige wijze te bepalen. Dit kan zijn aan de hand van hops van router naar router en aan de hand van router-attributen (zoals hun locatie, operator, beveiligingsniveau en fabrikant).

UPIN biedt zo een oplossing voor een zeer relevant en actueel probleem, namelijk dat internetgebruikers steeds minder zicht hebben op wie hun data verwerkt (bijvoorbeeld welke serviceproviders ermee in aanraking komen en welke rechtsgebieden van toepassing zijn) en dat ze geen controle hebben over hoe hun dataverkeer wordt gerouteerd. Dat vormt een risico voor zowel hun privacy (een kwaadwillend netwerk zou de gegevens van een gebruiker kunnen compromitteren) als hun fysieke veiligheid (een niet-vertrouwd netwerk zou een operatie waarbij gebruik wordt gemaakt van op afstand bediende apparatuur kunnen verstoren).

De belangrijkste beoogde resultaten van het project zijn een systeem dat internetgebruikers controle over en inzicht in netwerkpaden geeft, maar ook demo's en wetenschappelijke publicaties.

UPIN wordt opgezet rondom twee promovendi, die verbonden zijn aan respectievelijk de DACS-groep van de Universiteit Twente en de SNE-groep van de Universiteit van Amsterdam. De andere projectpartners zijn SURF en NLnet Labs.

Het project is onderdeel van het 2STiC-programma, waarin we mechanismen ontwikkelen voor veilige, stabiele en transparante communicatie tussen netwerken, met name in ‘next generation’ internetinfrastructuren. Meer informatie over UPIN vind je op de site van NWO.

Remediation of comPromised IoT Devices (RAPID)

Het Internet of Things (IoT) verbindt steeds meer totaal verschillende apparaten met het internet, zoals IP-camera's of slimme huishoudelijke apparaten. Ze beloven ons dagelijks leven gemakkelijker te maken, maar een groot aantal van deze IoT-apparaten is gevoelig voor malware-infecties (bijvoorbeeld door malware als Mirai of Hajime), die zich vaak razendsnel over thuis- en bedrijfsnetwerken verspreiden.

Het RAPID-project wil dat probleem aanpakken en heeft twee doelstellingen: (i) het verklaren van de oorzaken van de infecties en de inherente onveiligheid van het IoT-paradigma door onderzoek te doen naar nieuwe data-analysetechnieken voor ruwe cybersecuritydata, bijvoorbeeld afkomstig van IoT-honeypots en IoT-sensoren zoals SPIN; en (ii) het stimuleren van effectieve herstelmechanismen ter vermindering van de risico's die kwetsbare of geïnfecteerde IoT-apparaten met zich meebrengen.

RAPID gaat deze doelstellingen in drie fasen verwezenlijken. Eerst onderzoeken we de verkenningsstrategieën van aanvallers om te begrijpen hoe hun scanprocessen leiden tot infecties. In de tweede fase kijken we naar hoe aanvallers geïnfecteerde IoT-apparaten inzetten en proberen we te verklaren hoe IoT-apparaten geïnfecteerd raken, bijvoorbeeld in termen van zwakke plekken of configuratiefouten. Tijdens de derde fase zoeken we uit hoe infecties effectief kunnen worden verholpen.

RAPID doet een beroep op internetserviceproviders die actief zijn op de nationale en internationale markt om opschoningsexperimenten uit te voeren en de resultaten van causale modellering en dreigingsmodellering te bevestigen. Ook worden er als onderdeel van het project workshops georganiseerd voor IoT-fabrikanten en andere onderzoeksteams, met de bedoeling onze resultaten te valideren en een aanzet te geven tot de ontwikkeling van beveiligingsbeleid dat wereldwijd van toepassing is.

Net als UPIN wordt ook RAPID opgezet rond twee promovendi, maar in dit geval zijn beiden werkzaam bij de afdeling Multi-Actor Systems van de TU Delft. Een van hen gaat zich bezighouden met het technische werk, terwijl de ander zich richt op gedragsmatige aspecten van de probleemruimte van RAPID.

RAPID is een gezamenlijk project van TU Delft, Agentschap Telecom, AbuseHUB, KPN en SIDN Labs, en is nauw gelieerd aan ons SPIN-project. Meer informatie over RAPID is beschikbaar bij NWO.