警匪片中常常可看到,一旦警察中混進了卧底,壞人作案就容易了。而作為抵禦網絡攻擊的手段,加密一直是公認的防禦武器。不過在近期發布的2018年安全報告中卻暴露出加密在網絡防禦中日益凸顯的漏洞,那就是“加密”也會被攻擊者所利用突破安檢進行“潛伏”。
小心網絡攻擊者借加密使壞
找出加密傳輸中的“壞蛋”現階段越來越多的重要網站包括政府、金融、醫療等機構,紛紛開始采用加密傳輸來提升網站通信的防護能力。利用加密傳輸協議,将傳統以明文方式發送的通訊内容進行加密,來确保用戶端與服務器之間收發的信息傳輸更加安全。
據統計,2017年年初整個互聯網有超過一半的網絡流量都是加密的,到2017年7月份加密流量的占比更達到了60%。
然而事實上,伴随企業和用戶不斷提升安全防護策略,網絡攻擊者也快速變化進攻手法。一些不法黑客已開始利用加密傳輸的大趨勢,将惡意流量隐藏于整個加密傳輸流中,讓傳統的入侵防禦系統和下一代防火牆檢測手段失效。
傳統檢測拿加密流量沒轍
由于加密數據包在傳輸過程中處于加密狀态,而整個加密節點直到解密後才能知道具體加密的是什麼,這就導緻傳統的流量檢測方式失去效力,急需一套更加可靠的流量可視化防禦方式才行。
而所帶來的後果是,面對摻雜其中的惡意加密代碼,企業網站防護體系很容易被逐步拖垮。因為昂貴的安全防護設備将有限的計算資源都消耗在解密安全數據包以及對等内容上了,過載的防護硬件設備就可能會引發數據的丢包甚至宕機。
傳統檢測拿加密流量沒轍
更可怕的是此種态勢有進一步惡化的局面。有國際調研機構曾預測,2019年60%的惡意軟件活動都會進行加密,而到2020年70%的惡意攻擊都将以加密的數據流形式出現。
因此面對上述情況,如何将惡意的加密流量“看透”,做好傳輸數據的可視化分析就顯得日益重要了。
鑒于強行分析加密數據往往會破壞所傳輸的代碼甚至影響相應應用程序的功能,同時進一步限制了加密流量分析工具使用和實施,更為入侵者潛伏在公司網絡上以解密形式竊取數據創造了可行機會。
不過,伴随高級人工智能分析時代的開啟,基于檢測加密流量而不損害其加密完整性的侵入式“智能”手法逐步被認可。現在一種基于意圖的加密流量分析工具已被思科推出來,其可通過使用機器學習來分析連接的初始數據包、數據包長度和時間順序以及字節分布等等,能夠有效提升對惡意加密流量的可視化操作。
利用AI檢測惡意加密流量
由此看出
随着網絡攻擊變化,在應對加密流量時防護者更應該關注在網絡體系中檢測機制與可視化能力的構建,真正防止那些隐藏在加密流量中的威脅。而在這個過程中,除了鑒于存在時長等特性而提升短暫密鑰(如使用TLS 1.3協議的密鑰)信任度外,通過NPB(網絡數據包代理)将解密資源集中到甄别那些傳統的、靜态的,如SSL中使用的加密密鑰(因為其在很大程度上已經不再受浏覽器和主要網站青睐)上也會是一種有效的過濾方法。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!