欢迎来到天天文库
浏览记录
ID:5262746
大小:145.40 KB
页数:3页
时间:2017-12-07
《发现藏匿在加密流量中的威胁》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、综述文章发现藏匿在加密流量中的威胁用于保护在线数据的加密技术给恶意软件提供了藏身之地。如何检测出加密流量中的威胁一直是行业面临的一个难题……现在,这一难题终于被攻克了。2017年6月20日作者:JasonDeign@DeigninSpain加密是保护隐私的一个重要手段,能够保护我们的数据不被窥探,能够阻止犯罪分子窃取我们的信用卡信息、应用的使用习惯或密码。加密的重要性不言而喻,据最新报告显示,截止今年2月,半数的在线流量均被加密。对于特定类型的流量,加密甚至已成为法律的强制性要求。Gartner认为,到2019年,超过8
2、0%的企业网络流量将被加密。虽然这对于重视隐私的用户来说是一个福音,但IT团队将面临着严峻挑战。面对大量涌入的流量,如果没有解密技术,IT团队将无法查看流量内包含的信息。这意味着加密是一把双刃剑,保护隐私的同时也让不法分子有了可乘之机。加密能够像隐藏其他信息一样隐藏恶意软件,从而带来一系列蠕虫(以及木马和病毒)。思科首席工程师TKKeanini表示:“据Gartner预测,到2019年,半数的恶意软件活动将利用某种类型的加密来隐藏交付、命令、控制活动以及数据泄露。”思科今日宣布推出的一款新产品正好可以用来应对这一威胁。恶
3、意软件制造者对于加密非常了解,并且懂得如何利用这一技术。Gartner认为:“随着HTTPS的使用量超过HTTP,通过加密网络通道传递的恶意软件将变得越来越多。”《赛马邮报》的安全经理AlanCain评论道:“Facebook、Twitter和LinkedIn等网站都在使用SSL,这些网站在过去都曾遭受过‘绑架赞(Likejacking)’、恶意软件传播、数据泄露和垃圾邮件等威胁的侵害。80%的安全系统不能识别或防范SSL流量中的威胁,这使得加密的恶意软件成为当前业界最大的威胁。”因此,Gartner认为,到2020年,
4、超过60%的企业将无法有效解密HTTPS流量,从而“无法有效检测出具有针对性的网络恶意软件。”Gartner认为,届时加密的流量中将隐藏超过70%的网络恶意软件,而对抗这些威胁的手段将会受制于反解密系统,即便是最大的IT团队也无法忽视这一问题。直到现在,处理此问题的常见方法是解密流量,并使用诸如新一代防火墙等设备查看流量。这种方法耗时较长,且需要在网络中添加额外的设备。随着威胁环境不断变化,将安全功能集成到网络中将有助于检测所有威胁,甚至是藏匿在加密流量中的威胁。那么我们应该如何抵御看不见的威胁呢?思科的专家找到了相关线
5、索。使用加密流量分析进行威胁检测尽管您无法查看加密流量,但思科技术负责人BlakeAnderson和思科高级安全研究事业部院士(Fellow)DavidMcGrew发现了一种特殊的方法,可以获知内部隐藏内容的线索。Anderson和McGrew在去年十月发表的一篇名为《利用环境流量数据识别加密恶意软件流量》的文章中写道:“识别加密网络流量中的威胁,为我们带来了一系列网络安全挑战。”监控这一流量对于发现威胁和识别恶意软件来说非常重要,他们表示:“我们需要一种能够保持加密完整性的方式,来帮助我们实现这一目标。”他们开发了监督
6、机器学习模型,能够充分利用网络流数据独特且多样化的特性。他们介绍道:“这些数据特性包括TLS握手元数据、链接到加密流的DNS环境流,以及五分钟内来自同一源IP地址的HTTP-环境流的HTTP标头。”研究人员研究了数百万不同流量上恶意流量和良性流量在使用TLS、DNS和HTTP方面的差异,提炼出了恶意软件最明显的一系列特性。这一过程经过了真实数据的测试,以确保不会产生误报。最终思科推出了加密流量分析(ETA)技术,能够在加密数据的三个特征中寻找恶意软件的痕迹。首先是联接的初始数据包。这一数据包可能包含有关其余内容的宝贵数据
7、。然后是数据包长度和时间的顺序,可以针对自加密流量开始传输以后的流量内容提供重要线索。最后,加密流量分析能够检查被分析的数据流中数据包的有效载荷上的字节分布。由于这一基于网络的检测流程由机器学习技术支持,其功效会随着时间的推移而持续上升。近日,思科推出了加密流量分析功能(EncryptedTrafficAnalytics),并且将来自全新Catalyst®9000交换机和Cisco4000系列集成多业务路由器的增强型NetFlow,与思科Stealthwatch的高级安全分析能力进行组合。思科企业网络、物联网和开发商平台
8、市场营销副总裁PrashanthShenoy表示:“思科凭借一流的安全产品组合,持续为其网络设备构建安全特性。思科推出的全面威胁防御架构可将网络作为传感器和执行平台,来查看并处理所有威胁。”简而言之,全球所有通过思科设备的流量现在都将向庞大的威胁检测系统提供情报,使该系统能随时随地检测并阻止威胁。Shenoy表示:“
此文档下载收益归作者所有