Analyse du trafic chiffré sans déchiffrement

SystÚme d'analyse du trafic sans déchiffrement. Cette méthode est simplement appelée «apprentissage automatique». Il s'est avéré que si un trÚs grand volume de trafic divers était appliqué à l'entrée d'un classificateur spécial, le systÚme avec un degré de probabilité trÚs élevé peut détecter les actions de code malveillant dans le trafic crypté.



Les menaces réseau ont changé et sont devenues plus intelligentes. Récemment, le concept d'attaque et de défense a changé. Le nombre d'événements sur le réseau a considérablement augmenté. Les attaques sont devenues plus sophistiquées et les pirates ont un éventail d'attaques plus large.


Selon les statistiques de Cisco, les cybercriminels au cours de la derniĂšre annĂ©e ont multipliĂ© par 3 le nombre de programmes malveillants qu'ils utilisent pour leurs activitĂ©s, ou plutĂŽt pour le cacher - le chiffrement. Il est connu de la thĂ©orie que l'algorithme de cryptage «correct» ne peut pas ĂȘtre piratĂ©. Afin de comprendre ce qui est cachĂ© Ă  l'intĂ©rieur du trafic cryptĂ©, vous devez soit le dĂ©crypter en connaissant la clĂ©, soit essayer de le dĂ©crypter avec diverses astuces, soit en le piratant au front, soit en utilisant certaines vulnĂ©rabilitĂ©s dans les protocoles cryptographiques.


Image des menaces réseau de notre temps
Image des menaces réseau de notre temps


Apprentissage automatique


! , .


(Machine Learning) — , , . «» . – -. «». ( 2- ). , - ( ) . , - ( ) () , , (). - , , , , . , , .


(if-else). . «» . .


. .


. 1 2012 – 10 , , 2 2011 .


. 20 . «- - ». . : , . , . - « ?». – . – 1 , – 0. ( ). ( ), .


, , . 2- . – , – .


Distribution de probabilité binomiale et normale


, « ?». 2 . 1 – ( ). 2 – , ( ).


, . 2 – .


– . , – .


– ( , ). , .


. .



– . – ( ) « ». , , . - , ( ), .


— BrainPort.


2009 , « », – BrainPort. BrainPort : , , . , .


Sucette BrainPort avec lunettes et appareil photo
BrainPort


BrainPort au travail
BrainPort



. , . – . , .


Encrypted Traffic Analytics


Encrypted Traffic Analytics Stealthwatch. Stealthwatch — Cisco , .


Stealthwatch Enterprise Flow Rate License, Flow Collector, Management Console Flow Sensor.


Interface Cisco Stealthwatch
Cisco Stealthwatch


, . ( ), «» . – WannaCry, Tor .


Visualisation de la croissance du chiffrement du trafic dans le réseau


Cryptage en macroéconomie


Encrypted Traffic Analytics (ETA) . , .


. - . TLS (transport layer security — ). , . , .


Principe de l'analyse du trafic crypté (ETA)
Encrypted Traffic Analytics (ETA)


. Cisco 2 – «» . , , , . , .


– , . – , , , .. , . , .


, – – , () .


– , 99% .


Étapes pour vĂ©rifier le trafic dans ETA
ETA


– . , ( ). -, ( ). -, ( , ).


Concept de l'homme du milieu obsolĂšte
Man-in-the-Middle


, .


4 : TCP/IP – , DNS – , TLS – , SPLT (SpaceWire Physical Layer Tester) – .


Protocoles fonctionnant avec ETA
, ETA


. TCP/IP ( , ..), DNS , «» . TLS «» (fingerprint) (cert). – . , : , .. , .


, . , . , ( ). , . - .onion , . , .


RĂ©sultat de travail ETA
ETA


, , , .


ETA


. -,
, .
, – . -,
, ,
, , .


Capteurs et Stealthwatch
Stealthwatch


– , – . , , – ISR = Cisco (Cisco Integrated Services Router); ASR = Cisco (Cisco Aggregation Services Router); CSR = Cisco (Cisco Cloud Services Router); WLC = Cisco (Cisco Wireless LAN Controller); IE = Ethernet- Cisco (Cisco Industrial Ethernet); ASA = Cisco (Cisco Adaptive Security Appliance); FTD = Cisco Firepower Threat Defense; WSA = - (Web Security Appliance); ISE = (Identity Services Engine)


Surveillance complÚte basée sur toutes les données de télémétrie


«Cisco» . , 



. Stealthwatch . , . 100 , , , , , , .. . . , , , ( 2). . . , , , , . . , Stealthwatch , , .


Détection d'anomalies à l'aide de la modélisation des comportements


:


Option de déploiement du réseau de succursales (simplifié)
()


Option de déploiement du réseau de succursales


, . , , . .



, , , , . , , , .


, , , Stealthwatch. , «», « » , , , . , , .


, , — . , .


, Stealthwatch. Stealthwatch, , .


Capacités d'apprentissage automatique à plusieurs niveaux


1 .


99 % . , , , , . , . — . . , , . 2 3 . .


. . 70 , Stealthwatch , , (DNS) - . 70 , , . , . .


. , . , - - . , , .


2 .


, , . , 90 %. :


  • - ( )
  • ,
  • « ».

. , , .


. 100 . , , . , , . , .


. , . , , . , . . - .


3 .


— , , , , . , , , , « ».


. 99 100 % , () . , . , , , . , , ,
, . , .


Formation à plusieurs niveaux du systÚme de communication neuronale basée sur l'ETA
ETA



, . , . , . « », . , , Stealthwatch , .


.


Carte du monde montrant 460 millions d'adresses IP
, 460 IP-


.


, ?


, . , , 2 .


1. . Cisco. , . , D-Link, MikroTik .. – . , .


2. . , - , , - , . , ( ), . , .


2 , . , .


All Articles