Analyse des verschlüsselten Verkehrs ohne Entschlüsselung

System zur Verkehrsanalyse ohne Entschlüsselung. Diese Methode wird einfach als "maschinelles Lernen" bezeichnet. Es stellte sich heraus, dass das System mit einer sehr hohen Wahrscheinlichkeit die Aktionen von Schadcode in verschlüsseltem Verkehr erkennen kann, wenn ein sehr großes Volumen an unterschiedlichem Datenverkehr in die Eingabe eines speziellen Klassifikators eingespeist wird.



Netzwerkbedrohungen haben sich geändert und sind intelligenter geworden. In letzter Zeit hat sich das Konzept von Angriff und Verteidigung geändert. Die Anzahl der Ereignisse im Netzwerk hat erheblich zugenommen. Angriffe sind ausgefeilter geworden, und Hacker haben ein breiteres Spektrum an Angriffen.


Laut Cisco-Statistiken haben Cyberkriminelle im vergangenen Jahr die Anzahl der Schadprogramme, die sie für ihre Aktivitäten verwenden, um die Verschlüsselung zu verbergen, verdreifacht. Aus der Theorie ist bekannt, dass der „richtige“ Verschlüsselungsalgorithmus nicht gehackt werden kann. Um zu verstehen, was im verschlüsselten Datenverkehr verborgen ist, müssen Sie ihn entweder mit Kenntnis des Schlüssels entschlüsseln oder versuchen, ihn mit verschiedenen Tricks zu entschlüsseln, indem Sie ihn entweder in die Stirn hacken oder einige Schwachstellen in kryptografischen Protokollen verwenden.


Bild der Netzwerkbedrohungen unserer Zeit
Bild der Netzwerkbedrohungen unserer Zeit


Maschinelles Lernen


! , .


(Machine Learning) — , , . «» . – -. «». ( 2- ). , - ( ) . , - ( ) () , , (). - , , , , . , , .


(if-else). . «» . .


. .


. 1 2012 – 10 , , 2 2011 .


. 20 . «- - ». . : , . , . - « ?». – . – 1 , – 0. ( ). ( ), .


, , . 2- . – , – .


Binomial- und Normalwahrscheinlichkeitsverteilungen


, « ?». 2 . 1 – ( ). 2 – , ( ).


, . 2 – .


– . , – .


– ( , ). , .


. .



– . – ( ) « ». , , . - , ( ), .


— BrainPort.


2009 , « », – BrainPort. BrainPort : , , . , .


BrainPort Lutscher mit Brille und Kamera
BrainPort


BrainPort bei der Arbeit
BrainPort



. , . – . , .


Encrypted Traffic Analytics


Encrypted Traffic Analytics Stealthwatch. Stealthwatch — Cisco , .


Stealthwatch Enterprise Flow Rate License, Flow Collector, Management Console Flow Sensor.


Cisco Stealthwatch-Schnittstelle
Cisco Stealthwatch


, . ( ), «» . – WannaCry, Tor .


Visualisierung des Wachstums der Verkehrsverschlüsselung im Netzwerk


Verschlüsselung in der Makroökonomie


Encrypted Traffic Analytics (ETA) . , .


. - . TLS (transport layer security — ). , . , .


Prinzip der verschlüsselten Verkehrsanalyse (ETA)
Encrypted Traffic Analytics (ETA)


. Cisco 2 – «» . , , , . , .


– , . – , , , .. , . , .


, – – , () .


– , 99% .


Schritte zum Überprüfen des Datenverkehrs in ETA
ETA


– . , ( ). -, ( ). -, ( , ).


Veraltetes Man-in-the-Middle-Konzept
Man-in-the-Middle


, .


4 : TCP/IP – , DNS – , TLS – , SPLT (SpaceWire Physical Layer Tester) – .


Protokolle, die mit ETA arbeiten
, ETA


. TCP/IP ( , ..), DNS , «» . TLS «» (fingerprint) (cert). – . , : , .. , .


, . , . , ( ). , . - .onion , . , .


ETA-Arbeitsergebnis
ETA


, , , .


ETA


. -,
, .
, – . -,
, ,
, , .


Sensoren und Stealthwatch
Stealthwatch


– , – . , , – ISR = Cisco (Cisco Integrated Services Router); ASR = Cisco (Cisco Aggregation Services Router); CSR = Cisco (Cisco Cloud Services Router); WLC = Cisco (Cisco Wireless LAN Controller); IE = Ethernet- Cisco (Cisco Industrial Ethernet); ASA = Cisco (Cisco Adaptive Security Appliance); FTD = Cisco Firepower Threat Defense; WSA = - (Web Security Appliance); ISE = (Identity Services Engine)


Umfassende Überwachung basierend auf Telemetriedaten


«Cisco» . , …


. Stealthwatch . , . 100 , , , , , , .. . . , , , ( 2). . . , , , , . . , Stealthwatch , , .


Anomalieerkennung mittels Verhaltensmodellierung


:


Bereitstellungsoption für Zweigstellennetzwerke (vereinfacht)
()


Bereitstellungsoption für Zweigstellennetzwerke


, . , , . .



, , , , . , , , .


, , , Stealthwatch. , «», « » , , , . , , .


, , — . , .


, Stealthwatch. Stealthwatch, , .


Mehrstufige Funktionen für maschinelles Lernen


1 .


99 % . , , , , . , . — . . , , . 2 3 . .


. . 70 , Stealthwatch , , (DNS) - . 70 , , . , . .


. , . , - - . , , .


2 .


, , . , 90 %. :


  • - ( )
  • ,
  • « ».

. , , .


. 100 . , , . , , . , .


. , . , , . , . . - .


3 .


— , , , , . , , , , « ».


. 99 100 % , () . , . , , , . , , ,
, . , .


Mehrstufiges Training des neuronalen Kommunikationssystems basierend auf ETA
ETA



, . , . , . « », . , , Stealthwatch , .


.


Weltkarte mit 460 Millionen IP-Adressen
, 460 IP-


.


, ?


, . , , 2 .


1. . Cisco. , . , D-Link, MikroTik .. – . , .


2. . , - , , - , . , ( ), . , .


2 , . , .


All Articles