发现藏匿在加密流量中的威胁.PDFVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
发现藏匿在加密流量中的威胁

综述文章 发现藏匿在加密流量中的威胁 用于保护在线数据的加密技术给恶意软件提供了藏身之地。如何检测出加密流量中的威胁一直是行业 面临的一个难题……现在,这一难题终于被攻克了。 2017 年6 月20 日 作者:Jason Deign@DeigninSpain 加密是保护隐私的一个重要手段,能够保护我们的数据不被窥探,能够阻止犯罪分子窃取我们的信用 卡信息、应用的使用习惯或密码。 加密的重要性不言而喻,据最新报告显示,截止今年 2 月,半数的在线流量均被加密。对于特定类型 的流量,加密甚至已成为法律的强制性要求。 Gartner 认为,到2019 年,超过80%的企业网络流量将被加密。虽然这对于重视隐私的用户来说是一 个福音,但 IT 团队将面临着严峻挑战。面对大量涌入的流量,如果没有解密技术,IT 团队将无法查看 流量内包含的信息。 这意味着加密是一把双刃剑,保护隐私的同时也让不法分子有了可乘之机。加密能够像隐藏其他信息 一样隐藏恶意软件,从而带来一系列蠕虫 (以及木马和病毒)。 思科首席工程师TK Keanini 表示:“据Gartner 预测,到2019 年,半数的恶意软件活动将利用某种类 型的加密来隐藏交付、命令、控制活动以及数据泄露。”思科今日宣布推出的一款新产品正好可以用来 应对这一威胁。 恶意软件制造者对于加密非常了解,并且懂得如何利用这一技术。Gartner 认为:“随着 HTTPS 的使 用量超过HTTP,通过加密网络通道传递的恶意软件将变得越来越多。” 《赛马邮报》的安全经理Alan Cain 评论道:“Facebook、Twitter 和 LinkedIn 等网站都在使用SSL, 这些网站在过去都曾遭受过‘绑架赞 (Likejacking)’、恶意软件传播、数据泄露和垃圾邮件等威胁的侵 害。80%的安全系统不能识别或防范SSL 流量中的威胁,这使得加密的恶意软件成为当前业界最大的 威胁。” 因此,Gartner 认为,到 2020 年,超过 60%的企业将无法有效解密 HTTPS 流量,从而“无法有效检 测出具有针对性的网络恶意软件。” Gartner 认为,届时加密的流量中将隐藏超过 70%的网络恶意软件,而对抗这些威胁的手段将会受制 于反解密系统,即便是最大的IT 团队也无法忽视这一问题。 直到现在,处理此问题的常见方法是解密流量,并使用诸如新一代防火墙等设备查看流量。这种方法 耗时较长,且需要在网络中添加额外的设备。随着威胁环境不断变化,将安全功能集成到网络中将有 助于检测所有威胁,甚至是藏匿在加密流量中的威胁。 那么我们应该如何抵御看不见的威胁呢?思科的专家找到了相关线索。 使用加密流量分析进行威胁检测 尽管您无法查看加密流量,但思科技术负责人 Blake Anderson 和思科高级安全研究事业部院士 (Fellow)David McGrew 发现了一种特殊的方法,可以获知内部隐藏内容的线索。 Anderson 和 McGrew 在去年十月发表的一篇名为 《利用环境流量数据识别加密恶意软件流量》的文 章中写道:“识别加密网络流量中的威胁,为我们带来了一系列网络安全挑战。”监控这一流量对于发 现威胁和识别恶意软件来说非常重要,他们表示:“我们需要一种能够保持加密完整性的方式,来帮助 我们实现这一目标。” 他们开发了监督机器学习模型,能够充分利用网络流数据独特且多样化的特 性。他们介绍道:“这些数据特性包括TLS 握手元数据、链接到加密流的 DNS 环境流,以及五分钟内 来自同一源IP 地址的HTTP-环境流的HTTP 标头。” 研究人员研究了数百万不同流量上恶意流量和良性流量在使用TLS、DNS 和HTTP 方面的差异,提炼 出了恶意软件最明显的一系列特性。 这一过程经过了真实数据的测试,以确保不会产生误报。最终思科推出了加密流量分析 (ETA )技 术,能够在加密数据的三个特征中寻找恶意软件的痕迹。 首先是联接的初始数据包。这一数据包可能包含有关其余内容的宝贵数据。然后是数据包长度和时间 的顺序,可以针对自加密流量开始传输以后的流量内容提供重要线索。 最后,加密流量分析能够检查被分析的数据流中数据包的有效载荷上的字节分布。由于这一基于网络 的检测流程由机器学习技术支持,其功效会随着时间的推移而持续上升。 近日,思科推出了加密流量分析功能 (Encrypted Traffic Analytics ),并且将来自全新 Catalyst® 9000 交换机和Cisco 4000 系列集成多业务路由器的增强型NetFl

文档评论(0)

tangtianbao1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档