新聞中心
警匪片中常??煽吹?,一旦警察中混進(jìn)了臥底,壞人作案就容易了。而作為抵御網(wǎng)絡(luò)攻擊的手段,加密一直是公認(rèn)的防御武器。不過在近期發(fā)布的2018年安全報告中卻暴露出加密在網(wǎng)絡(luò)防御中日益凸顯的漏洞,那就是“加密”也會被攻擊者所利用突破安檢進(jìn)行“潛伏”。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比宛城網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式宛城網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋宛城地區(qū)。費用合理售后完善,十多年實體公司更值得信賴。
找出加密傳輸中的“壞蛋”
現(xiàn)階段越來越多的重要網(wǎng)站包括政府、金融、醫(yī)療等機(jī)構(gòu),紛紛開始采用加密傳輸來提升網(wǎng)站通信的防護(hù)能力。利用加密傳輸協(xié)議,將傳統(tǒng)以明文方式發(fā)送的通訊內(nèi)容進(jìn)行加密,來確保用戶端與服務(wù)器之間收發(fā)的信息傳輸更加安全。
據(jù)統(tǒng)計,2017年年初整個互聯(lián)網(wǎng)有超過一半的網(wǎng)絡(luò)流量都是加密的,到2017年7月份加密流量的占比更達(dá)到了60%。
然而事實上,伴隨企業(yè)和用戶不斷提升安全防護(hù)策略,網(wǎng)絡(luò)攻擊者也快速變化進(jìn)攻手法。一些不法黑客已開始利用加密傳輸?shù)拇筅厔?,將惡意流量隱藏于整個加密傳輸流中,讓傳統(tǒng)的入侵防御系統(tǒng)和下一代防火墻檢測手段失效。
傳統(tǒng)檢測拿加密流量沒轍
由于加密數(shù)據(jù)包在傳輸過程中處于加密狀態(tài),而整個加密節(jié)點直到解密后才能知道具體加密的是什么,這就導(dǎo)致傳統(tǒng)的流量檢測方式失去效力,急需一套更加可靠的流量可視化防御方式才行。
而所帶來的后果是,面對摻雜其中的惡意加密代碼,企業(yè)網(wǎng)站防護(hù)體系很容易被逐步拖垮。因為昂貴的安全防護(hù)設(shè)備將有限的計算資源都消耗在解密安全數(shù)據(jù)包以及對等內(nèi)容上了,過載的防護(hù)硬件設(shè)備就可能會引發(fā)數(shù)據(jù)的丟包甚至宕機(jī)。
更可怕的是此種態(tài)勢有進(jìn)一步惡化的局面。有國際調(diào)研機(jī)構(gòu)曾預(yù)測,2019年60%的惡意軟件活動都會進(jìn)行加密,而到2020年70%的惡意攻擊都將以加密的數(shù)據(jù)流形式出現(xiàn)。
利用AI檢測惡意加密流量
因此面對上述情況,如何將惡意的加密流量“看透”,做好傳輸數(shù)據(jù)的可視化分析就顯得日益重要了。
鑒于強(qiáng)行分析加密數(shù)據(jù)往往會破壞所傳輸?shù)拇a甚至影響相應(yīng)應(yīng)用程序的功能,同時進(jìn)一步限制了加密流量分析工具使用和實施,更為入侵者潛伏在公司網(wǎng)絡(luò)上以解密形式竊取數(shù)據(jù)創(chuàng)造了可行機(jī)會。
不過,伴隨高級人工智能分析時代的開啟,基于檢測加密流量而不損害其加密完整性的侵入式“智能”手法逐步被認(rèn)可?,F(xiàn)在一種基于意圖的加密流量分析工具已被思科推出來,其可通過使用機(jī)器學(xué)習(xí)來分析連接的初始數(shù)據(jù)包、數(shù)據(jù)包長度和時間順序以及字節(jié)分布等等,能夠有效提升對惡意加密流量的可視化操作。
由此看出
隨著網(wǎng)絡(luò)攻擊變化,在應(yīng)對加密流量時防護(hù)者更應(yīng)該關(guān)注在網(wǎng)絡(luò)體系中檢測機(jī)制與可視化能力的構(gòu)建,真正防止那些隱藏在加密流量中的威脅。而在這個過程中,除了鑒于存在時長等特性而提升短暫密鑰(如使用TLS 1.3協(xié)議的密鑰)信任度外,通過NPB(網(wǎng)絡(luò)數(shù)據(jù)包代理)將解密資源集中到甄別那些傳統(tǒng)的、靜態(tài)的,如SSL中使用的加密密鑰(因為其在很大程度上已經(jīng)不再受瀏覽器和主要網(wǎng)站青睞)上也會是一種有效的過濾方法。
新聞標(biāo)題:小心網(wǎng)絡(luò)攻擊者借加密使壞
分享地址:http://www.dlmjj.cn/article/dheipph.html


咨詢
建站咨詢
