原创: aqniu 安全牛
全球互联网走向全面加密时代已经是大势所趋。但在加密访问可保障通讯安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力。攻击者利用SSL加密通道完成恶意软件载荷和漏洞利用的投递和分发,以及受感染主机与命令和控制(C&C)服务器之间的通信。
Gartner预测:2019年,超过80%的企业网络流量将被加密,届时加密的流量中将隐藏超过一半以上的网络恶意软件。面对这一严峻形势,世界一流的安全厂商如思科、Redware,以及一些安全初创公司,纷纷开始研究针对加密流量的安全检测与防护手段,并先后发布了相应产品。但在国内,这一新型检测技术尚属稀缺。

近日,国内安全初创公司观成科技宣布,正式发布有效针对恶意加密流量的AI检测引擎。安全牛分析师第一时间与观成科技的研究人员沟通,并将其提供的技术资料整理如下:

一、 使用加密流量的恶意用途分析

通过对大量恶意加密流量的分析,加密通信中的恶意流量一般包括如下三大类:

1. 恶意代码使用加密通信

这一类主要是指恶意代码、恶意软件为逃避安全产品和人的检测,使用加密通信来伪装或隐藏明文流量特征。从对大量恶意软件监测分析的情况来看,使用加密协议进行通信的恶意软件几乎覆盖了所有类型,如:

(1)特洛伊木马;

(2)勒索软件;

(3)感染式病毒;

(4)蠕虫病毒;

(5)下载器;

(6)其它。
通过对数以万计的使用加密通信的恶意样本深度分析发现,恶意样本在流量侧具备以下几个特点:

(1)使用端口不固定,包括:443、446、447、448、449、465、843、990、8443等;

(2)加密协议使用广泛,以SSL为例,包括:SSLv2、SSLv3、TLSv1.0、TLSv1.1、TLSv1.2;

(3)大量恶意样本经常变换回连IP和域名;

(4)部分样本使用加密协议连接白站探测网络环境或利用白站中转通信;

(5)部分样本使用域前置等技术规避安全检测。

下面针对几类典型恶意行为进行简单阐述。

(1)频繁更换回联域名/IP

很多恶意家族样本为逃避检测,频繁更换回联域名和IP,并使用加密通信。如IcedID家族,在2018年7月至9月所使用的域名如下:

与C&C连接采用SSL加密通信截图如下:

(2)利用白站进行中转通信

部分恶意样本,利用白站(如Google云、Amazon云等)进行中转通信,从下发恶意程序到更新回连地址均使用白站,从而达到规避检测、隐蔽通信的目的。
(3)使用“域前置”技术

域前置(Domain fronting),又译为域名幌子,是一种隐藏连接真实端点来规避互联网审查的技术。在应用层上运作时,域前置使用户能通过HTTPS连接到被屏蔽的服务,而表面上像在与另一个完全不同的站点通信。如某恶意样本利用“域前置”技术,在DNS请求时向“allowed.cloudfront[.]net”发起一个合法请求,而真正连接C&C地址被转发到为“forbidden.cloudfront[.]net”,如图所示:

2. 加密通道中的恶意攻击行为

加密通道中的恶意攻击行为,主要是指攻击者利用已建立好的加密通道发起攻击。攻击行为包括:

(1)扫描探测;
(2)暴力破解;
(3)信息窃密;
(4)CC攻击;
(5)其它。

隐藏在加密通道后的攻击行为很难通过传统的方式进行检测,但攻击流量在IP、端口分布、TLS指纹、数据包间隔、数据包长度等方面还是有着明显特征的,下面是几类基于SSL通道的攻击流量。

基于SSL通道暴力破解攻击通信如下图所示:
基于SSL通道Web扫描攻击通信如下图所示:
基于SSL通道窃密行为如下图所示:
基于SSL通道CC攻击通信如下图所示:
3. 恶意或非法加密应用

该类是指使用加密通信的一些恶意、非法应用,如:

(1)Tor;

(2)翻墙软件;

(3)非法VPN;

(4)其它。

二、人工智能与恶意加密流量的对抗

密码应用帮助大量用户保护其核心信息的存储及传输,但它同时也是一把双刃剑,正是因为难破解、难监测,密码技术也受到攻击者的青睐。攻击者同样可以用密码技术来保护自己的“核心信息”,隐藏自己的“行踪”。

攻击者利用密码的方式,可以概括为以下四类:

(1)加密正常文件,勒索钱财;

(2)加密恶意代码,绕过查杀;

(3)加密网络流量,逃避检测;

(4)嗅探破解密码,获取权限。

当前,流量安全检测技术在应对恶意加密流量时面临严峻挑战。网络安全伴随攻防双方的博弈而诞生和发展。在这场博弈中,防守方处于劣势的被动状态。在识别、防护、检测、响应、恢复整个网络安全事件生命周期中,防守方通过攻击方在流量侧或终端侧留下的蛛丝马迹完成事件的发现尤为关键。因此攻击数据分析在网络安全工作中占据核心地位。

如前所述,传统流量安全检测技术在处理加密流量时遇到了困难,一直没有比较好的检测方法。随着人工智能技术的发展,通过大量的测试验证,人工智能用于加密流量安全检测,将是一种非常好的辅助手段。利用专家经验知识对大量加密流量进行统计、分析,通过人工智能算法赋予机器以专家的智慧。虽然机器不能完全取代人,但是经过训练,在自动化检出率、准确率、漏报率等方面,机器可以获得媲美专家的能力。

三、加密流量安全检测技术(ENS:Encrypted Network-threaten Sensor)剖析

通过对大量使用加密通信的恶意样本、各类加密通道的攻击行为、多种恶意或非法应用进行深度分析、数据观测,对多种检测手段进行探索、测试和验证,总结出了一套针对加密流量行之有效的安全检测方法,技术流程图如下:
整个检测流程共分6个步骤:

1. 数据实时搜集

为保证检测引擎的准确性和时效性,数据搜集的准确度、覆盖面是关键。数据搜集包括3个来源途径:

(1)实际网络环境;

(2)模拟测试数据;

(3)跟踪最新样本和最新攻击方式。

搜集数据包括:

(1)使用加密通信的恶意样本,超过200个家族,覆盖各类恶意行为、SSL版本和加密算法;

(2)可在加密通道发起攻击行为的各类攻击软件、以及实际环境的数据,攻击类型包括:扫描探测、暴力破解、CC攻击等;

(3)各类恶意应用软件及实际环境数据,包括:Tor、自由门、无界浏览等。

2. 数据分析与处理

为确保数据集完整和无杂质,观成科技的分析团队对搜集的所有数据进行了深度分析和整理,确保后期输出给AI模型训练的数据质量。分析任务包括:深度分析恶意样本的功能、加密机制、通联方式、危害等;分析攻击和恶意软件的攻击类型、数据格式、加密方式等。数据处理包括两个步骤,一是通过沙箱、虚拟机获取样本通信数据,二是将数据进行格式化处理。

3. 数据分类

恶意加密流量是一个宽泛的概念,里面包括的恶意行为成百上千种,每一类数据特征均有细微的差别,想要获取更高的准确率,就必须先弄清每一类加密流量的背景及特性。通过对海量恶意加密流量的分析,可以把它们分为三大类:

(1)恶意代码使用加密通信的流量,其中包括超过200种家族,恶意代码类型包括:特洛伊木马、勒索软件、感染式病毒、蠕虫病毒、下载器、其它;其加密通联方式又包括六类:连接C&C服务器、检测主机联网环境、母体程序正常通信、白站隐蔽中转、蠕虫传播通信、其它。

(2)加密通道中的恶意攻击流量,攻击类型包括:探测扫描、暴力破解、信息窃取、CC攻击、其它。

(3)恶意或非法加密应用的通信流量,应用包括:Tor、翻墙软件、非法VPN等。

4. 构建特征工程

特征工程在机器学习中占有非常重要的作用,一般认为包括特征构建、特征提取、特征选择三个部分。为保证后期检测引擎准确率足够高,特征工程是关键,所以需要在特征工程上花费大量精力。

构建、提取、选择特征工程的方法包括四步:先验知识验证、启发式搜索分析、降维可视化分析、综合工程测试。

观成科技把加密流量的特征共分为四大类:时空特征、握手特征、背景特征、证书特征;在这四大类的基础上,又分为54个子类、超过1000种特征。这些特征足够细粒度地描述每一次加密会话,体现不同类加密流量中最细微的差别。

构建特征工程阶段,同时进行深度特征抽取,通过CNN、RNN算法对部分特征进行训练,如下图为通过RNN训练得出的SSL证书信息正常度量化结果,从训练结果可看出特征区分非常明显。
5. 检测模型训练

模型训练使用的算法包括线性回归(LinReg)、随机森林(RandomForest)、决策树(DecTree)、神经网络(MLP)、支持向量机(SVM)、逻辑回归(LogReg)、卷积神经网络(CNN)。考虑到工程化的稳定性和成熟度,根据训练和测试结果,在不同的应用场景分别采用了不同的机器学习算法,横向比较中,随机森林的综合效果相对较好。

通过初步训练,各类算法得到的正确率都高于99%。如图所示:
6. 模型迭代与优化

模型初步训练完成之后,接下来就是对模型进行不断优化,优化的方法包括对选定的模型进一步参数调优、验证和测试,实际网络流量数据测试与迭代训练。最终针对各类型的加密流量,根据实际测试结果,选用效果最佳的算法及参数,保证准确率。

四、成果与展望

经过大量数据验证和实际网络测试,目前在加密流量安全检测的检出率可达到99.95%,误报率可控制在5%以下;支持检测的网络协议包括SSL(HTTPS、POP3S、IMAPS、FTPS)、SSH、RDP等;支持检测的SSL版本包括SSLv2、SSLv3、TLSv1.0、TLSv1.1、TLSv1.2;支持检测的恶意加密流量包括:超过200种家族恶意代码通信(特洛伊木马、勒索软件、感染式病毒、蠕虫病毒、下载器等),加密通道中的扫描探测、暴力破解和CC攻击等,Tor(暗网)、翻墙软件、非法VPN等应用的通信。加密流量安全检测将是未来安全检测最重要的趋势之一,可应用的场景总结有三部分:

一是监管单位对所监管网络中恶意加密威胁的检测;二是政企客户对网络中恶意加密威胁的检测与防御;三是对现有安全产品、安全平台进行能力补充。

现在及将来,基于密码技术的攻击行为、攻击手法将层出不穷;基于加密流量的检测与防御也是网络空间安全博弈、对抗的核心焦点,是安全领域的一个长期研究课题。观成科技希望以此技术报告来呼吁用户和广大安全从业者重视加密流量的安全检测与防御,共同学习、探讨,营造良性网络生态。

一篇报告了解国内首个针对加密流量的检测引擎相关推荐

  1. 国内首个针对儿童器官移植免疫抑制剂爱尔可复上市;全球原创新药优喜泰获批上市 | 医药健闻...

    | 行业焦点 上海盟科药业股份有限公司,宣布中国国家药品监督管理局(NMPA)已批准其针对耐药菌感染的全球原创新药康替唑胺片(优喜泰)的新药上市申请,用于治疗复杂性皮肤及软组织感染.康替唑胺是由盟科药 ...

  2. 如何避免黑客攻击?国内首个云端加密代码库来帮忙

    近日,英伟达证实遭遇黑客攻击,核心源代码惨遭泄露,40多万个文件,75GB机密数据被公开.那么企业和个人开发者如何保护源码安全不泄漏呢? 首先,我们看下代码的不安全有哪些因素导致? 第一种,编码中自引 ...

  3. 国内首个开源网络流量可视化分析平台 -- 流影

    流影:基于流量的网络行为高级分析平台 流影是一款基于全流量的高级网络行为分析平台,该系统是由深海鱼(北京)科技有限公司流影项目组研发设计,首发开源是1.0版本. 项目简介 深海鱼(北京)科技有限公司专 ...

  4. 网络安全进阶篇之流量加密(十三章-3)CS生成ssl证书修改c2 profile 加密流量逃逸检测

    文章目录 零.为什么要对CS进行流量加密 一. 生成免费的 ssl 证书 二. 创建并修改 C2-profile 文件 三. 检测 C2 profile 文件是否可用 四. 配置 teamserver ...

  5. 【国内首家!】阿里云专有云通过商用密码应用安全性评估

    简介:阿里云凭借自研飞天云操作系统的全方位安全能力,成为国内首家通过云平台密评的云厂商. 近日,国内首个针对云平台的商用密码应用安全性评估(以下简称密评)结果出炉.阿里云凭借自研飞天云操作系统的全方位 ...

  6. 血栓清道夫机器人_国内首台机器人“清道夫” 6天清理5公里海底隧道

    "前进.展臂.清理.收回",TCR7500隧道清理机器人一番远程操作,海底隧道圆弧面附着的杂质便被轻松清除. 海底隧道内壁上杂质覆盖深度最大500mm,相当于15本新华字典厚度.在 ...

  7. 国内首例视频聚合App侵权案仅赔1.4万元

    动辄数千万元的版权价格让准备发视频财的企业改走聚合平台的路子,并试图分羹移动视频的巨大市场,不过它们也为此付出了侵权的代价. 近日,搜狐视频诉芭乐影视侵权案一审胜诉,一部剧判赔1.4万元,成为国内首例 ...

  8. android应用兼容报告,手机资讯导报:华为发布国内首份Android7.0应用兼容报告

    科技.数码.互联网新闻如今都成为了大众所关注的热点了,因为在我们的生活当中如今已经是处处与这些相关了,不论是手机也好,电脑也好,又或者是智能手表也好,与之都相关,那么今天小编也是为大家来推荐一篇关于互 ...

  9. 腾讯发布国内首份可解释 AI 报告:详解打开算法黑箱的理念与实践|附报告下载...

    随着各界对 AI 伦理的日益重视,AI 系统的可解释性也逐渐成为热点,甚至上升到立法和监管的要求.许多人工智能领域的专家都把 2021 年视为"AI 可解释元年",在这一年,不仅政 ...

  10. 【干货】百度联合清华大学发布国内首个基于AI实践的《产业智能化白皮书》(附报告全文)...

    来源:百度AI 在4月9日举行的"百度大学 Alpha 学院首期学员毕业典礼"上,百度联合清华大学发布国内首个基于 AI 实践的行业重磅报告,<产业智能化白皮书--人工智能产 ...

最新文章

  1. 使用Vue的filters(本地)或filter(全局)过滤常用数据类型
  2. BeagleBone Black项目实训手册(大学霸内部资料)
  3. 13道BGP属性面试题
  4. 设置sonar 排除扫描文件及问题
  5. C++ 中重载 + 操作符的正确方法
  6. SEO网站优化团队官网模板
  7. apt编译java_自动生成代码工具--APT
  8. vue 表单 input checkbox
  9. shell for循环两个变量并列_从Go汇编角度解释for循环的两个疑点
  10. Workstation-CentOS-XShell-YUM源 JAVA大数据Week5-DAY1-linux
  11. 处理Oracle 11g在用EXP导出时,空表不能导出
  12. Python断言及常用断言函数总结
  13. 国开网电大 动物常见病防治 形考任务1-5
  14. 日本艺伎的拍照姿势,竟源于孔子?看完真的涨知识···
  15. Linux中实现定时任务详解
  16. 批量提取PDF和图片发票信息 2.2
  17. soul网关-4-sign插件签名认证
  18. 如何高效进行出货复核作业,提升出货准确率?
  19. DDoS 保护、缓解和防御:8 个基本技巧
  20. 福特收购一家小型机器人公司 加速自动驾驶汽车研发

热门文章

  1. 框架实现修改功能的原理_从无到有RPC框架 - RPC原理及实现(文末还有开源的优秀RPC框架)...
  2. MySQL(6)-----数据类型
  3. MySQL乱码的问题
  4. 腾讯云,搭建Git服务器
  5. Dapper学习 - Dapper.Rainbow(三) - Read
  6. VisualTreeHelper不仅仅只是用来查看可视化树结构的
  7. 一张有转折意义的神秘地图
  8. android html文字垂直居中,Android EditText文本不是垂直居中的
  9. session同步问题
  10. js事件的冒泡(bubble)机制说明