Análise de tráfego criptografado sem descriptografia

Sistema para análise de tráfego sem descriptografia. Este método é chamado simplesmente de "aprendizado de máquina". Verificou-se que, se um volume muito grande de vários tráfegos fosse aplicado à entrada de um classificador especial, o sistema com um alto grau de probabilidade poderá detectar as ações do código malicioso no tráfego criptografado.



As ameaças à rede mudaram e se tornaram mais inteligentes. Recentemente, o conceito de ataque e defesa mudou. O número de eventos na rede aumentou significativamente. Os ataques se tornaram mais sofisticados e os hackers têm uma gama maior de ataques.


Segundo as estatísticas da Cisco, no ano passado, os cibercriminosos aumentaram três vezes o número de programas maliciosos que eles usam para suas atividades, ou melhor, para ocultá-lo - a criptografia. É sabido pela teoria que o algoritmo de criptografia "correto" não pode ser invadido. Para entender o que está oculto no tráfego criptografado, você deve descriptografá-lo conhecendo a chave ou tentar descriptografá-lo com vários truques, hackeando-o na testa ou usando algumas vulnerabilidades em protocolos criptográficos.


Imagem das ameaças à rede do nosso tempo
Imagem das ameaças à rede do nosso tempo


Aprendizado de máquina


! , .


(Machine Learning) — , , . «» . – -. «». ( 2- ). , - ( ) . , - ( ) () , , (). - , , , , . , , .


(if-else). . «» . .


. .


. 1 2012 – 10 , , 2 2011 .


. 20 . «- - ». . : , . , . - « ?». – . – 1 , – 0. ( ). ( ), .


, , . 2- . – , – .


Distribuições binomiais e de probabilidade normal


, « ?». 2 . 1 – ( ). 2 – , ( ).


, . 2 – .


– . , – .


– ( , ). , .


. .



– . – ( ) « ». , , . - , ( ), .


— BrainPort.


2009 , « », – BrainPort. BrainPort : , , . , .


Pirulito BrainPort com óculos e câmera
BrainPort


BrainPort no trabalho
BrainPort



. , . – . , .


Encrypted Traffic Analytics


Encrypted Traffic Analytics Stealthwatch. Stealthwatch — Cisco , .


Stealthwatch Enterprise Flow Rate License, Flow Collector, Management Console Flow Sensor.


Interface do Cisco Stealthwatch
Cisco Stealthwatch


, . ( ), «» . – WannaCry, Tor .


Visualização do crescimento da criptografia de tráfego na rede


Criptografia em Macroeconomia


Encrypted Traffic Analytics (ETA) . , .


. - . TLS (transport layer security — ). , . , .


Princípio da análise de tráfego criptografado (ETA)
Encrypted Traffic Analytics (ETA)


. Cisco 2 – «» . , , , . , .


– , . – , , , .. , . , .


, – – , () .


– , 99% .


Etapas para verificar o tráfego no ETA
ETA


– . , ( ). -, ( ). -, ( , ).


Conceito desatualizado do homem-no-meio
Man-in-the-Middle


, .


4 : TCP/IP – , DNS – , TLS – , SPLT (SpaceWire Physical Layer Tester) – .


Protocolos trabalhando com ETA
, ETA


. TCP/IP ( , ..), DNS , «» . TLS «» (fingerprint) (cert). – . , : , .. , .


, . , . , ( ). , . - .onion , . , .


Resultado do trabalho da ETA
ETA


, , , .


ETA


. -,
, .
, – . -,
, ,
, , .


Sensores e Stealthwatch
Stealthwatch


– , – . , , – ISR = Cisco (Cisco Integrated Services Router); ASR = Cisco (Cisco Aggregation Services Router); CSR = Cisco (Cisco Cloud Services Router); WLC = Cisco (Cisco Wireless LAN Controller); IE = Ethernet- Cisco (Cisco Industrial Ethernet); ASA = Cisco (Cisco Adaptive Security Appliance); FTD = Cisco Firepower Threat Defense; WSA = - (Web Security Appliance); ISE = (Identity Services Engine)


Monitoramento abrangente com base em quaisquer dados de telemetria


«Cisco» . , …


. Stealthwatch . , . 100 , , , , , , .. . . , , , ( 2). . . , , , , . . , Stealthwatch , , .


Detecção de anomalias usando modelagem de comportamento


:


Opção de implantação de rede de filial (simplificada)
()


Opção de implantação de rede de filial


, . , , . .



, , , , . , , , .


, , , Stealthwatch. , «», « » , , , . , , .


, , — . , .


, Stealthwatch. Stealthwatch, , .


Recursos de aprendizado de máquina em vários níveis


1 .


99 % . , , , , . , . — . . , , . 2 3 . .


. . 70 , Stealthwatch , , (DNS) - . 70 , , . , . .


. , . , - - . , , .


2 .


, , . , 90 %. :


  • - ( )
  • ,
  • « ».

. , , .


. 100 . , , . , , . , .


. , . , , . , . . - .


3 .


— , , , , . , , , , « ».


. 99 100 % , () . , . , , , . , , ,
, . , .


Treinamento multinível do sistema de comunicação neural baseado em ETA
ETA



, . , . , . « », . , , Stealthwatch , .


.


Mapa mundial mostrando 460 milhões de endereços IP
, 460 IP-


.


, ?


, . , , 2 .


1. . Cisco. , . , D-Link, MikroTik .. – . , .


2. . , - , , - , . , ( ), . , .


2 , . , .


All Articles