Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Extended Summary of "An Artificial Coevolutionary Framework for Adversarial AI"
1. Laureando: Davide Tugnoli Relatore: Andrea DE
LORENZO
Autori: Una-May O’Reilly e Erik Hemberg
Anno Accademico 2020/2021
2. • Problema: attacchi informatici sempre più frequenti.
• Obiettivo: identificare configurazioni difensive vantaggiose.
• Soluzione: uso di tecniche evolutive per simulare gli scontri
fra attaccanti e difensori.
3. • Partendo da due popolazioni iniziali con obiettivi opposti, le si
evolvono con una serie di mutazioni, fino a giungere a delle
soluzioni migliori.
• Il progresso è quantificato attraverso la funzione di fitness, una
misura della distanza dalla soluzione ottima.
• L’evoluzione avviene a passi alterni e si diversifica il
comportamento degli avversari per produrre diversi concetti di
soluzione in base alle esigenze dell’utilizzatore.
4. • Le soluzioni vengono tradotte con le grammatiche per
semplificarne l’esplorazione e per una maggior flessibilità
di progettazione.
• Il framework sfrutta la Grammatical Evolution in cui data
un’informazione (“genoma”) rappresentata da un vettore di
interi di lunghezza prefissata, viene trasformata in quella che
è una soluzione di attacco e difesa (“fenoma”).
5. • La soluzione migliore è scelta dal modulo di supporto
decisionale.
Sequenza del processo decisionale
• Sfrutta gli algoritmi coevolutivi per generare test di difficoltà incrementale.
• Fa competere le soluzioni tra loro attraverso la simulazione.
• Misura la loro bontà per decidere quali verranno utilizzate per le successive
evoluzioni.
• Effettua una valutazione delle performance e stila una classifica delle
soluzioni migliori.
6. • Scopo: interrompere un servizio.
• Difesa: reti peer-to-peer con conseguente rimozione di eventuali
punti critici.
• Fitness: misura di quanti attacchi il difensore riesce ad evitare
minimizzando le risorse utilizzate.
• Soluzione: offre configurazioni che ottimizzano il dispiegamento
delle risorse nella rete e forti modelli di attacco minimizzando le
risorse utilizzate.
Attacchi DDOS
7. • Scopo: estrapolare dati o bloccare la rete con malware.
• Difesa: segmentazione della rete in enclave.
• Fitness: misura di quanto il difensore è riuscito a minimizzare il
ritardo, il numero di enclavi e le risorse utilizzate.
• Soluzione: offre configurazioni efficaci che riducono il ritardo
della missione durante la difesa e potenti modelli di attacco.
Availability attacks
8. Ricognizione interna ad una rete
• Scopo: individuare i nodi vulnerabili in una rete.
• Difesa: rete SDN (Software-defined networking).
• Fitness: misura del tempo in cui il difensore riesce ad
intercettare uno scanning in corso e a bloccarlo.
• Soluzione: offre configurazioni che facilitano la determinazione
di scansioni in corso e un’identificazione di modelli di attacco
difficili da rilevare.
9. • Risulta difficile ottenere un vantaggio rispetto
all’attaccante.
• Le potenziali tipologie di attacco effettuabili sono
enormemente superiori ai casi d’uso implementati.