Análisis de tráfico encriptado sin descifrado

Sistema de análisis de tráfico sin descifrado. Este método simplemente se llama "aprendizaje automático". Resultó que si se aplicaba un gran volumen de tráfico a la entrada de un clasificador especial, el sistema con un alto grado de probabilidad puede detectar las acciones de código malicioso dentro del tráfico encriptado.



Las amenazas de red han cambiado y se han vuelto más inteligentes. Recientemente, el concepto de ataque y defensa ha cambiado. El número de eventos en la red ha aumentado significativamente. Los ataques se han vuelto más sofisticados y los hackers tienen una gama más amplia de ataques.


Según las estadísticas de Cisco, los ciberdelincuentes en el último año han aumentado 3 veces la cantidad de programas maliciosos que utilizan para sus actividades, o mejor dicho, para ocultarlo: el cifrado. Se sabe por teoría que el algoritmo de cifrado "correcto" no puede ser pirateado. Para comprender lo que está oculto dentro del tráfico cifrado, debe descifrarlo conociendo la clave o tratar de descifrarlo con varios trucos, hackeándolo en la frente o utilizando algunas vulnerabilidades en los protocolos criptográficos.


Imagen de las amenazas de red de nuestro tiempo.
Imagen de las amenazas de red de nuestro tiempo.


Aprendizaje automático


! , .


(Machine Learning) — , , . «» . – -. «». ( 2- ). , - ( ) . , - ( ) () , , (). - , , , , . , , .


(if-else). . «» . .


. .


. 1 2012 – 10 , , 2 2011 .


. 20 . «- - ». . : , . , . - « ?». – . – 1 , – 0. ( ). ( ), .


, , . 2- . – , – .


Distribuciones binomiales y de probabilidad normal


, « ?». 2 . 1 – ( ). 2 – , ( ).


, . 2 – .


– . , – .


– ( , ). , .


. .



– . – ( ) « ». , , . - , ( ), .


— BrainPort.


2009 , « », – BrainPort. BrainPort : , , . , .


Piruleta BrainPort con gafas y cámara
BrainPort


BrainPort en el trabajo
BrainPort



. , . – . , .


Encrypted Traffic Analytics


Encrypted Traffic Analytics Stealthwatch. Stealthwatch — Cisco , .


Stealthwatch Enterprise Flow Rate License, Flow Collector, Management Console Flow Sensor.


Interfaz de Cisco Stealthwatch
Cisco Stealthwatch


, . ( ), «» . – WannaCry, Tor .


Visualización del crecimiento del cifrado de tráfico en la red.


Cifrado en Macroeconomía


Encrypted Traffic Analytics (ETA) . , .


. - . TLS (transport layer security — ). , . , .


Principio de análisis de tráfico cifrado (ETA)
Encrypted Traffic Analytics (ETA)


. Cisco 2 – «» . , , , . , .


– , . – , , , .. , . , .


, – – , () .


– , 99% .


Pasos para verificar el tráfico en ETA
ETA


– . , ( ). -, ( ). -, ( , ).


Concepto anticuado de hombre en el medio
Man-in-the-Middle


, .


4 : TCP/IP – , DNS – , TLS – , SPLT (SpaceWire Physical Layer Tester) – .


Protocolos que trabajan con ETA
, ETA


. TCP/IP ( , ..), DNS , «» . TLS «» (fingerprint) (cert). – . , : , .. , .


, . , . , ( ). , . - .onion , . , .


Resultado de trabajo de ETA
ETA


, , , .


ETA


. -,
, .
, – . -,
, ,
, , .


Sensores y Stealthwatch
Stealthwatch


– , – . , , – ISR = Cisco (Cisco Integrated Services Router); ASR = Cisco (Cisco Aggregation Services Router); CSR = Cisco (Cisco Cloud Services Router); WLC = Cisco (Cisco Wireless LAN Controller); IE = Ethernet- Cisco (Cisco Industrial Ethernet); ASA = Cisco (Cisco Adaptive Security Appliance); FTD = Cisco Firepower Threat Defense; WSA = - (Web Security Appliance); ISE = (Identity Services Engine)


Monitoreo integral basado en cualquier información de telemetría.


«Cisco» . , …


. Stealthwatch . , . 100 , , , , , , .. . . , , , ( 2). . . , , , , . . , Stealthwatch , , .


Detección de anomalías utilizando modelado de comportamiento


:


Opción de implementación de red de sucursal (simplificada)
()


Opción de implementación de red de sucursal


, . , , . .



, , , , . , , , .


, , , Stealthwatch. , «», « » , , , . , , .


, , — . , .


, Stealthwatch. Stealthwatch, , .


Capacidades de aprendizaje automático de niveles múltiples


1 .


99 % . , , , , . , . — . . , , . 2 3 . .


. . 70 , Stealthwatch , , (DNS) - . 70 , , . , . .


. , . , - - . , , .


2 .


, , . , 90 %. :


  • - ( )
  • ,
  • « ».

. , , .


. 100 . , , . , , . , .


. , . , , . , . . - .


3 .


— , , , , . , , , , « ».


. 99 100 % , () . , . , , , . , , ,
, . , .


Entrenamiento multinivel del sistema de comunicación neuronal basado en ETA
ETA



, . , . , . « », . , , Stealthwatch , .


.


Mapa mundial que muestra 460 millones de direcciones IP
, 460 IP-


.


, ?


, . , , 2 .


1. . Cisco. , . , D-Link, MikroTik .. – . , .


2. . , - , , - , . , ( ), . , .


2 , . , .


All Articles