小心網絡攻擊者借加密使壞
警匪片中常??煽吹剑坏┚熘谢爝M了臥底,壞人作案就容易了。而作為抵御網絡攻擊的手段,加密一直是公認的防御武器。不過在近期發布的2018年安全報告中卻暴露出加密在網絡防御中日益凸顯的漏洞,那就是“加密”也會被攻擊者所利用突破安檢進行“潛伏”。
找出加密傳輸中的“壞蛋”
現階段越來越多的重要網站包括政府、金融、醫療等機構,紛紛開始采用加密傳輸來提升網站通信的防護能力。利用加密傳輸協議,將傳統以明文方式發送的通訊內容進行加密,來確保用戶端與服務器之間收發的信息傳輸更加安全。
據統計,2017年年初整個互聯網有超過一半的網絡流量都是加密的,到2017年7月份加密流量的占比更達到了60%。
然而事實上,伴隨企業和用戶不斷提升安全防護策略,網絡攻擊者也快速變化進攻手法。一些不法黑客已開始利用加密傳輸的大趨勢,將惡意流量隱藏于整個加密傳輸流中,讓傳統的入侵防御系統和下一代防火墻檢測手段失效。
傳統檢測拿加密流量沒轍
由于加密數據包在傳輸過程中處于加密狀態,而整個加密節點直到解密后才能知道具體加密的是什么,這就導致傳統的流量檢測方式失去效力,急需一套更加可靠的流量可視化防御方式才行。
而所帶來的后果是,面對摻雜其中的惡意加密代碼,企業網站防護體系很容易被逐步拖垮。因為昂貴的安全防護設備將有限的計算資源都消耗在解密安全數據包以及對等內容上了,過載的防護硬件設備就可能會引發數據的丟包甚至宕機。
更可怕的是此種態勢有進一步惡化的局面。有國際調研機構曾預測,2019年60%的惡意軟件活動都會進行加密,而到2020年70%的惡意攻擊都將以加密的數據流形式出現。
利用AI檢測惡意加密流量
因此面對上述情況,如何將惡意的加密流量“看透”,做好傳輸數據的可視化分析就顯得日益重要了。
鑒于強行分析加密數據往往會破壞所傳輸的代碼甚至影響相應應用程序的功能,同時進一步限制了加密流量分析工具使用和實施,更為入侵者潛伏在公司網絡上以解密形式竊取數據創造了可行機會。
不過,伴隨高級人工智能分析時代的開啟,基于檢測加密流量而不損害其加密完整性的侵入式“智能”手法逐步被認可?,F在一種基于意圖的加密流量分析工具已被思科推出來,其可通過使用機器學習來分析連接的初始數據包、數據包長度和時間順序以及字節分布等等,能夠有效提升對惡意加密流量的可視化操作。
由此看出
隨著網絡攻擊變化,在應對加密流量時防護者更應該關注在網絡體系中檢測機制與可視化能力的構建,真正防止那些隱藏在加密流量中的威脅。而在這個過程中,除了鑒于存在時長等特性而提升短暫密鑰(如使用TLS 1.3協議的密鑰)信任度外,通過NPB(網絡數據包代理)將解密資源集中到甄別那些傳統的、靜態的,如SSL中使用的加密密鑰(因為其在很大程度上已經不再受瀏覽器和主要網站青睞)上也會是一種有效的過濾方法。