加密是保护隐私的一个重要手段,能够保护我们的数据不被窥探,能够阻止犯罪分子窃取我们的信用卡信息、应用的使用习惯或密码。

加密的重要性不言而喻,据最新报告显示,截止今年2月,半数的在线流量均被加密。对于特定类型的流量,加密甚至已成为法律的强制性要求。

Gartner认为,到2019年,超过80%的企业网络流量将被加密。虽然这对于重视隐私的用户来说是一个福音,但IT团队将面临着严峻挑战。面对大量涌入的流量,如果没有解密技术,IT团队将无法查看流量内包含的信息。

这意味着加密是一把双刃剑,保护隐私的同时也让不法分子有了可乘之机。加密能够像隐藏其他信息一样隐藏恶意软件,从而带来一系列蠕虫(以及木马和病毒)。

思科首席工程师TK Keanini表示:“据Gartner预测,到2019年,半数的恶意软件活动将利用某种类型的加密来隐藏交付、命令、控制活动以及数据泄露。”思科今日宣布推出的一款新产品正好可以用来应对这一威胁。

恶意软件制造者对于加密非常了解,并且懂得如何利用这一技术。Gartner认为:“随着HTTPS的使用量超过HTTP,通过加密网络通道传递的恶意软件将变得越来越多。”

《赛马邮报》的安全经理Alan Cain评论道:“Facebook、Twitter和LinkedIn等网站都在使用SSL,这些网站在过去都曾遭受过‘绑架赞(Likejacking)’、恶意软件传播、数据泄露和垃圾邮件等威胁的侵害。80%的安全系统不能识别或防范SSL流量中的威胁,这使得加密的恶意软件成为当前业界最大的威胁。”

因此,Gartner认为,到2020年,超过60%的企业将无法有效解密HTTPS流量,从而“无法有效检测出具有针对性的网络恶意软件。”

Gartner认为,届时加密的流量中将隐藏超过70%的网络恶意软件,而对抗这些威胁的手段将会受制于反解密系统,即便是最大的IT团队也无法忽视这一问题。

直到现在,处理此问题的常见方法是解密流量,并使用诸如新一代防火墙等设备查看流量。这种方法耗时较长,且需要在网络中添加额外的设备。随着威胁环境不断变化,将安全功能集成到网络中将有助于检测所有威胁,甚至是藏匿在加密流量中的威胁。

那么我们应该如何抵御看不见的威胁呢?思科的专家找到了相关线索。

使用加密流量分析进行威胁检测

尽管您无法查看加密流量,但思科技术负责人Blake Anderson和思科高级安全研究事业部院士(Fellow)David McGrew发现了一种特殊的方法,可以获知内部隐藏内容的线索。

Anderson和McGrew在去年十月发表的一篇名为《利用环境流量数据识别加密恶意软件流量》的文章中写道:“识别加密网络流量中的威胁,为我们带来了一系列网络安全挑战。”监控这一流量对于发现威胁和识别恶意软件来说非常重要,他们表示:“我们需要一种能够保持加密完整性的方式,来帮助我们实现这一目标。” 他们开发了监督机器学习模型,能够充分利用网络流数据独特且多样化的特性。他们介绍道:“这些数据特性包括TLS握手元数据、链接到加密流的DNS环境流,以及五分钟内来自同一源IP地址的HTTP-环境流的HTTP标头。”

研究人员研究了数百万不同流量上恶意流量和良性流量在使用TLS、DNS和HTTP方面的差异,提炼出了恶意软件最明显的一系列特性。

这一过程经过了真实数据的测试,以确保不会产生误报。最终思科推出了加密流量分析(ETA)技术,能够在加密数据的三个特征中寻找恶意软件的痕迹。

首先是联接的初始数据包。这一数据包可能包含有关其余内容的宝贵数据。然后是数据包长度和时间的顺序,可以针对自加密流量开始传输以后的流量内容提供重要线索。

最后,加密流量分析能够检查被分析的数据流中数据包的有效载荷上的字节分布。由于这一基于网络的检测流程由机器学习技术支持,其功效会随着时间的推移而持续上升。

近日,思科推出了加密流量分析功能(Encrypted Traffic Analytics),并且将来自全新Catalyst® 9000交换机和Cisco 4000系列集成多业务路由器的增强型NetFlow,与思科Stealthwatch的高级安全分析能力进行组合。

思科企业网络、物联网和开发商平台市场营销副总裁Prashanth Shenoy表示:“思科凭借一流的安全产品组合,持续为其网络设备构建安全特性。思科推出的全面威胁防御架构可将网络作为传感器和执行平台,来查看并处理所有威胁。”简而言之,全球所有通过思科设备的流量现在都将向庞大的威胁检测系统提供情报,使该系统能随时随地检测并阻止威胁。Shenoy表示:“就如同我们看到有人在争执的时候,我们可能无法听到他们在说什么,但仍可以从他们的手势和表情中得知发生了什么。思科拥有显著的优势,为现有的和未来的客户提供加密流量分析。只有采用我们最新芯片组的全新硬件才能够高速实时地进行分析,同时不会导致流量传输速度减缓。”

同时,思科的产品安装量遥遥领先于全球其他网络厂商,这意味着思科威胁防御系统的学习速度也远远超过其他厂商的产品。

采用Stealthwatch的思科网络不仅可以检测加密流量中的恶意软件,还可提升加密合规性,包括揭示TLS策略违规、发现加密套件漏洞以及持续监控网络的不透明性等。

这意味着网络将能够检测威胁,从而一举解决了网络加密流量所面临的主要挑战。Keanini表示:“借助我们的创新成果,企业将能更好地使用网络来打造极具竞争力的安全应用。通过使用机器学习技术来分析元数据流量模式,思科甚至能够在加密流量中发现已知威胁,并有效规避风险,而无需解密流量,这一技术手段是前所未有的。正是因为如此,思科新一代网络将成为唯一一个既能为企业带来强大安全性又能可靠保护隐私的系统。”

原文发布时间为:2017年6月26日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

发现藏匿在加密流量中的威胁相关推荐

  1. 冰蝎shell_冰蝎全系列有效:针对 HTTPS 加密流量的 webshell 检测研究

    阅读: 322 webshell 是 Web 攻击中常见的一种木马形式,目前主流的检测方法都是基于 HTTP 请求和响应流量的内容特征,然而在 HTTPS 协议下,很多 webshell 检测机制是无 ...

  2. 基于深度学习的网络加密流量分类与入侵检测框架

    写在前面: 本文翻译供个人研究学习之用,不保证严谨与准确 github链接:https://github.com/WithHades/network_traffic_classification_pa ...

  3. 思科安全:加密流量威胁检测、加密流量威胁和恶意软件检测、识别无线干扰或威胁、Talos 情报源可加强对已知和新型威胁的防御、分布式安全异常检测...

    思科DNA竞品比较工具 您的网络能够驱动数字化转型吗? 根据IDC调查,45%的受调研公司计划在未来两年内做好网络数字化的准备.查看数字化网络带来的结果和商业价值. 下载报告 思科 HPE 华为 Ar ...

  4. 加密流量分析-2.研究背景

    研究背景 1.加密流量分类概述 1.1识别方法 1.2 识别粒度 1.3 识别对象等级 2.加密流量识别粒度相关研究 2.1加密与未加密流量分类 2.2 加密协议识别 2.2.1 IPSec 2.2. ...

  5. 知乎App加密流量分析初探

    如果努力没有结果,那就要再努力一点.对面HTTPS加密流量,还是束手无策啊.因为我们得到的信息太少了,只有握手过程是明文的,后续数据部分什么都分析不了.便纵有千种风情,更与何人说? 第一步:在安卓虚拟 ...

  6. 硬实力 | 观成科技加密流量人工智能安全检测类产品荣获新技术新产品证书

    近日,观成科技自主研发的加密流量人工智能安全检测类产品(观成瞰云(ENS))通过北京市新技术新产品认定,获得由北京市科学技术委员会.中关村科技园区管理委员会.北京市发展和改革委员会.北京市经济和信息化 ...

  7. 基于机器学习的恶意软件加密流量检测研究分享

    1 概述 2 恶意软件加密流量介绍 3 加密HTTPS流量解析 4 特征工程 5 模型效果 6 具体实施 7 总结 1 概述 近年来随着HTTPS的全面普及,为了确保通信安全和隐私,越来越多的网络流量 ...

  8. 【研究型论文】结合多特征识别的恶意加密流量检测方法(中文论文_信息安全学报)

    文章目录 结合多特征识别的恶意加密流量检测方法 摘要 论文解决的问题与贡献 1. 正常流量与恶意流量特征比较 (1)会话的统计特征分析 (2)TLS协议特征分析 (3)服务器证书特征 (4)服务器域名 ...

  9. 加密流量分类-论文11 FlowPic: A Generic Representation for Encrypted Traffic Classification and Applications

    FlowPic: A Generic Representation for Encrypted Traffic Classification and Applications Identificati ...

最新文章

  1. 3D Point Cloud Library install
  2. 手机突然电量消耗很快_手机突然出现这些故障!我来教你快速解决!
  3. [LOJ#2270][BZOJ4912][SDOI2017]天才黑客
  4. request请求在Struts2中的处理步骤
  5. android adb apk包名,ADB命令简单使用--查看包名、activity等
  6. 毛毛虫组【Beta】Scrum Meeting 3
  7. System Explorer 2.0.4.2492 好用的系统管理器
  8. 树的孩子链表表示法可执行代码(创建,层次遍历)
  9. Linux特殊权限set_uid、set_gid、stick_bit命令和软链接文件、硬连接文件
  10. SM2258XT错误代码及中文翻译
  11. 一、绘制不同类别特征均值标准差直方图
  12. MATLAB代码:考虑退化成本的混合储能微电网双层能源管理系统 可再生能源 (RES) 和储能系统 (ESS) 在微电网中的集成为最终用户和系统运营商提供了潜在的利益
  13. Java递归查询某个节点下所有子节点多级信息(递归部门查询,递归树形结构数据查询)
  14. python调用打印机打印图片_Python使用Python将图像位数据打印到ESC/POS打印机
  15. 大前端养成之路:学一点MongoDB(二)
  16. 《Mysql是怎样运行的》读书笔记五
  17. 小智CF刷枪软件 V1.3 免费版
  18. Oracle实现动态行转列
  19. 小朋友学C语言(23):二进制与十进制之间的转换
  20. SOP系统是什么?SOP系统有哪些?如何编写SOP系统?

热门文章

  1. 轉:showModalDialog和showModelessDialog使用心得
  2. Flex值得一看参考资源
  3. 虚拟机上无法运行Gazebo的问题?
  4. iOS开发如何避免安全隐患
  5. 2018-2019-1 20189218《Linux内核原理与分析》第五周作业
  6. BZOJ1086:[SCOI2005]王室联邦——题解
  7. 自信的真正含义--NLP
  8. Linux系统存储交换机日志
  9. 最简单的基于JavaEE和FFmpeg的视频网站
  10. xmlUtil 解析 创建