Координационный центр CERT - CERT Coordination Center
Эта статья использование внешняя ссылка может не следовать политикам или рекомендациям Википедии.Август 2015 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
FFRDC (часть Институт программной инженерии ) | |
Промышленность | Программное обеспечение и сетевая безопасность |
Основан | 1988 |
Штаб-квартира | Питтсбург, Пенсильвания, Соединенные Штаты |
Ключевые люди | Роберта Г. Стемпфли Директор |
Интернет сайт | sei |
В Координационный центр CERT (CERT / CC) является координационным центром группа реагирования на компьютерные чрезвычайные ситуации (CERT) для Институт программной инженерии (SEI), некоммерческая организация в США федеральный научно-исследовательский центр. CERT / CC исследует программные ошибки, которые влияют на безопасность программного обеспечения и Интернета, публикует исследования и информацию о своих выводах и работает с бизнесом и правительством над повышением безопасности программного обеспечения и Интернета в целом.
История
Первая организация такого рода, CERT / CC, была создана в Питтсбург в ноябре 1988 г. DARPA направление в ответ на Червь Морриса инцидент.[1] CERT / CC в настоящее время является частью подразделения CERT Института разработки программного обеспечения, в котором более 150 специалистов по кибербезопасности работают над проектами, которые используют проактивный подход к обеспечению безопасности систем. Программа CERT сотрудничает с правительством, промышленностью, правоохранительными органами и научными кругами в целях разработки передовых методов и технологий для противодействия крупномасштабным и изощренным киберугрозам.
Программа CERT является частью Институт программной инженерии (SEI), научно-исследовательский центр, финансируемый из федерального бюджета (FFRDC ) в Университет Карнеги-Меллона главный кампус в Питтсбурге. CERT является зарегистрированным товарным знаком Университета Карнеги-Меллона.[2]
Путаница с US-CERT и другими CERT
В 2003 г. Департамент внутренней безопасности заключили соглашение с Университетом Карнеги-Меллона о создании US-CERT.[3] US-CERT - это национальная группа реагирования на инциденты компьютерной безопасности (CSIRT ) для Соединенных Штатов Америки. Такое сотрудничество часто вызывает путаницу между CERT / CC и US-CERT. Несмотря на то, что эти две организации связаны, они представляют собой разные сущности. В общем, US-CERT обрабатывает дела, которые касаются национальной безопасности США, тогда как CERT / CC рассматривает более общие дела, часто на международном уровне.
CERT / CC координирует информацию с US-CERT и другими группами реагирования на инциденты компьютерной безопасности, некоторые из которых имеют лицензию на использование названия «CERT». [4] Хотя эти организации лицензируют название «CERT» от Университета Карнеги-Меллона, эти организации являются независимыми организациями, учрежденными в своих странах, и не управляются CERT / CC.
CERT / CC учредил FIRST, организацию, способствующую сотрудничеству и обмену информацией между различными национальными CERT и частными PSIRT по безопасности продуктов.
Возможности
Исследовательская работа CERT / CC разделена на несколько различных областей работы.[5] Некоторые ключевые возможности и продукты перечислены ниже.
Координация
CERT / CC работает напрямую с поставщиками программного обеспечения в частном секторе, а также с государственными учреждениями, чтобы устранять уязвимости программного обеспечения и предоставлять исправления для общественности. Этот процесс известен как координация.
CERT / CC продвигает особый процесс координации, известный как Ответственное скоординированное раскрытие информации. В этом случае CERT / CC работает в частном порядке с поставщиком для устранения уязвимости до публикации общедоступного отчета, обычно совместно с собственными рекомендациями по безопасности поставщика. В крайних случаях, когда поставщик не желает решать проблему или с ним невозможно связаться, CERT / CC обычно раскрывает информацию публично через 45 дней с момента первой попытки контакта.[6]
Уязвимости программного обеспечения, координируемые CERT / CC, могут возникать в результате внутренних исследований или внешних отчетов. Об уязвимостях, обнаруженных сторонними лицами или организациями, можно сообщить в CERT / CC, используя форму отчета об уязвимостях CERT / CC.[7] В зависимости от серьезности обнаруженной уязвимости CERT / CC может предпринять дальнейшие действия для устранения уязвимости и согласовать действия с поставщиком программного обеспечения.
База знаний и заметки об уязвимостях
CERT / CC регулярно публикует заметки об уязвимостях в базе знаний CERT.[8][9] Примечания об уязвимостях включают информацию о недавних уязвимостях, которые были исследованы и согласованы, а также о том, как отдельные лица и организации могут уменьшить такие уязвимости.
База данных Vulnerability Notes не является исчерпывающей.
Инструменты анализа уязвимостей
CERT / CC предоставляет ряд бесплатных инструментов сообществу исследователей безопасности.[10] Некоторые предлагаемые инструменты включают следующее.
- CERT Tapioca - предварительно настроенное виртуальное устройство для выполнения атак типа «злоумышленник в середине». Это можно использовать для анализа сетевого трафика программных приложений и определения правильности использования шифрования в программном обеспечении и т. Д.
- BFF (Basic Fuzzer Framework) - мутационный файловый фаззер для Linux
- FOE (Failure Observation Engine) - мутационный фаззер файлов для Windows
- Dranzer - обнаружение уязвимости Microsoft ActiveX
Обучение персонала
CERT / CC периодически предлагает учебные курсы для исследователей или организаций, желающих создать свои собственные PSIRT.[11]
Координационный центр CERT
Споры
Летом 2014 года исследование CERT, финансируемое Федеральное правительство США был ключом к деанонимизации Tor (сеть анонимности), и информацию, полученную от CERT в суд ФБР был использован для снятия Шелковый путь 2.0 та осень. ФБР отказало в оплате CMU деанонимизировать пользователей,[12]КМУ отказал в финансировании за соблюдение требований правительства.[13]
Несмотря на то, что исследование косвенно способствовало закрытию многочисленных незаконных веб-сайтов и аресту как минимум 17 подозреваемых, исследование подняло несколько вопросов:
- об этике исследований в области компьютерной безопасности как о заботе сообщества Tor[14] и другие[15]
- о необоснованном поиске в Интернете в связи с гарантией 4-я поправка США[14]
- о SEI / CERT действует в противоречии со своими задачами, действиями, включая утаивание обнаруженных уязвимостей от разработчиков программного обеспечения и общественности.[15]
В заявлении CMU в ноябре 2015 года говорилось, что «... время от времени в университет поступают повестки с запросами информации о проведенных исследованиях. Университет соблюдает верховенство закона, соблюдает законно выданные повестки и не получает финансирования для его соответствие ", хотя Материнская плата сообщил, что ни ФБР, ни КМУ не объяснили, каким образом орган сначала узнал об исследовании, а затем вызвал в суд для получения соответствующей информации.[13]В прошлом SEI также отказывалась объяснять характер этого конкретного исследования в ответ на запросы прессы, в которых говорилось: «Спасибо за ваш запрос, но наша практика не комментировать расследования правоохранительных органов или судебные разбирательства».[16]
Смотрите также
- Стандарт кодирования CERT C
- Группа реагирования на компьютерные чрезвычайные ситуации
- Компьютерная безопасность
Рекомендации
- ^ «О нас: отдел CERT». Институт программной инженерии. Университет Карнеги Меллон. Получено 9 марта, 2015.
- ^ «Товарные знаки и знаки обслуживания». Институт программной инженерии. Университет Карнеги Меллон. Получено 7 декабря, 2014.
- ^ «Министерство внутренней безопасности США объявляет о партнерстве с Координационным центром CERT Карнеги-Меллона». Пресс-релиз SEI. Университет Карнеги Меллон. 15 сентября 2003 г.. Получено 7 декабря, 2014.
- ^ «Национальные CSIRT». Университет Карнеги Меллон. Получено 9 марта, 2015.
- ^ CERT / CC. «Подразделение CERT». Получено 9 марта, 2015.
- ^ «Политика раскрытия уязвимостей». Институт программной инженерии. Университет Карнеги Меллон. Получено 9 марта, 2015.
- ^ https://forms.cert.org/VulReport/
- ^ "База данных заметок об уязвимостях". Институт программной инженерии. Университет Карнеги Меллон. Получено 27 октября, 2017.
- ^ Кори Беннетт. «Новая инициатива направлена на исправление недостатков безопасности программного обеспечения». Холм. Получено 6 декабря, 2014.
- ^ «Инструменты анализа уязвимостей». Институт программной инженерии. Университет Карнеги Меллон. Получено 9 марта, 2015.
- ^ «Курсы обучения CERT». Институт программной инженерии. Университет Карнеги Меллон. Получено 9 марта, 2015.
- ^ ФБР: «Утверждение, что мы заплатили CMU 1 миллион долларов за взлом Tor, неверно.'". Ars Technica. 14 ноября 2015 года.
- ^ а б «Министерство обороны США профинансировало исследование Карнеги-Меллона с целью взлома Tor». Хранитель. 25 февраля 2016 г.
- ^ а б Дингледин, Роджер (11 ноября 2015 г.). "ФБР заплатило университету за атаку на пользователей Tor?". Проект Tor. Получено 20 ноября, 2015.
- ^ а б Фельтен, Эд (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?». Свобода тинкер, Центр политики информационных технологий, Принстонский университет.CS1 maint: использует параметр авторов (связь)
- ^ «Суд Docs Показать университет Помогли ФБР Bust Шелковый путь 2, детское порно Подозреваемые». Материнская плата. 11 ноября 2015 г.. Получено 20 ноября, 2015.