<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    加密威脅的變化趨勢及應對策略思考

    007bug2021-08-01 10:27:20

    01、加密威脅的發展趨勢

    惡意加密流量、基于加密通信的攻擊行為,近幾年越來越多的行業客戶開始關注,國內外的安全廠商、研究機構也紛紛入場開始研究、探索檢測方案和產品化應用。實際上這類加密威脅不是一種新型的威脅,也談不上未知威脅。

    加密威脅的發展歷史,通過我們的研究總結起來可以歸納為三個階段:

    一是早期頂級APT組織的應用。我們目前跟蹤到最早使用加密通信技術的惡意家族,大概是20年前左右的某APT組織,并且加密的技巧較為復雜,這種加密技術放在當前,也能繞過絕大多數流量安全產品。

    二是部分威脅逐步應用。從我們研究分析的情況來看,至少在10年前就有一批APT組織、攻擊組織開始逐步轉向加密通信,不過這個階段的加密通信大多沒有經過精密設計,還比較粗糙。

    三是大規模威脅的應用。從近三年來看,由于流量安全檢測、大數據分析等技術的發展,基于明文通信的惡意流量越來越難逃監管,大量的威脅都開始逐步轉向加密通信,除了頂級APT組織,實力弱一些的APT組織也基本轉向加密通信;二是一些僵尸網絡、勒索軟件和常見木馬病毒,也開始逐步使用加密通信;三是大量攻防工具、黑客工具也紛紛支持加密通信,在攻防演練場景下,使用加密通信進行隱蔽傳輸也成了常態。

    02、加密威脅的常見類別

    使用加密通信來進行隱蔽傳輸,已成為大多數黑客的“必備技能”,跟攻擊者的加密技術、開發能力、使用習慣相關,加密的類別和方式也是千變萬化。我們分析了超過300種惡意家族、30個APT家族、近百款黑客工具,總結下來常見的加密威脅有兩大類、四小類。

    一是使用已有的標準加密協議,其中最常見的是TLS/SSL。對于攻擊者來講,使用SSL加密通信有幾個好處:1、最常見的加密應用協議,開發或調用都非常便利;2、SSL協議在絕大多數用戶網絡中都是占比較高的通信協議,隱藏在其中很難被發現;3、SSL協議的應用復雜、變化較多,想尋求一種好的檢測方法比較難。故SSL加密受到廣大黑客、APT組織的青睞,目前來看使用SSL加密的占到整個使用加密通信的惡意流量的50%左右。當然,還有使用一些其它標準加密協議通信的惡意家族,但數量還比較少。

    二是使用標準通信協議,改變其協議字段或載荷部分成為“隱蔽隧道”。隱蔽隧道又分加密和不加密兩種,目前轉向加密的隧道越來越多。常見的隱蔽隧道又分為三小類:1、網絡層隧道,以ICMP隧道為主;ICMP協議在日常的通信應用中數據格式比較簡單、變化較少,攻擊者開發也有一定的技術門檻,所以目前應用不是特別廣泛,有少量的APT組織和黑客工具在使用;2、傳輸層隧道,以TCP/UDP隧道為主,還有少量的SCTP隧道;TCP/UDP隧道目前應用已經比較廣泛,已經占到整個使用加密通信的惡意流量的25%左右,并且我們判斷未來一定會成為APT攻擊和高水平黑客的常用通信方式之一;之所以TCP/UDP隧道受到攻擊者的青睞,是因為這類隧道應用變化比較復雜,可以較好地隱藏在大量新型網絡應用的流量之中;3、應用層隧道,以DNS/HTTP隧道為主。DNS隧道目前有一部分APT組織和黑客工具一直在使用,但因其檢測難度相對不高,所以應用比例相對較低;HTTP隧道是某些黑客組織甚至是頂級APT組織常用的一種隱蔽傳輸方式,因HTTP協議的應用廣泛、且變化復雜,所以在大量HTTP流量中如何精準確認是隧道,是比較難的一件事情。

    03、加密威脅的應對策略思考

    綜上,攻擊者想要利用和建立隱蔽加密隧道,可選擇的方式比較多,且開發或直接利用的難度都不大。關于加密威脅檢測到底有沒有必要性呢?答案是肯定的,目前很多監管客戶、行業客戶都意識到了這一點,并且基本成了日常安全運營管理中最棘手的一個難題。國內外近幾年開展加密威脅檢測研究的機構和廠商也比較多,成了網絡安全研究的一個熱門課題,在國內開展這方面研究的機構和廠商就不低于50家。當然,絕大部分研究成果還停留在實驗室階段,我們總結下來,大家容易進入的誤區有如下幾個:

    一是脫離威脅的研究和認知。任何安全解決方案脫離對威脅的認知、分析和跟蹤,都是站不住腳的;如果不知道哪些威脅在加密、怎么加密的、加密的變化演進歷程,研究的解決方案一定是紙上談兵、無法實戰化應用的。

    二是過度依賴AI算法。很多研究人員過度依賴AI,以為傳統機器學習或者深度學習就能較好地解決加密威脅檢測的難題,最后都是落不了地,從我們的研究來看,AI確實有一定輔助作用,但僅僅是輔助作用,可以作為一個異常判斷的基線。

    三是摒棄傳統的檢測方法。很多人認為傳統的規則檢測、行為分析、威脅情報就不適用于加密流量了,其實不然,傳統的檢測方法固然很難體系化解決加密流量的難題,但很多方法是可以用,并且可以組合應用。

    對于加密威脅檢測的應對策略,我們總結下來有以下幾點可以分享的經驗:

    一是多種解決方案應對不同的加密威脅。如上所述,威脅加密的方式很多、千變萬化,沒有一種算法、引擎可以包治百病,必須針對不同的加密類型、甚至不同的家族研究不同的解決方案。

    二是多種檢測技術相融合。想要體系化或者解決更多加密威脅的問題,單純依靠某一類技術都比較難,比如我們的解決方案里,既用到了機器學習、深度學習、規則檢測、行為分析,還開發了獨特的“可計算檢測引擎”以應對加密流量檢測所需要的復雜規則組合。

    三是緊跟威脅研究和演進。單純的依靠實驗室算法和參考論文,永遠無法落地,如果深度分析了大量的威脅,了解其加密的機制和模式,很多問題就迎刃而解。四是實戰化落地。安全解決方案要講實戰化應用,無法進行實戰的產品和解決方案對客戶來講就毫無意義,也只有實戰化應用了,才知道現網中加密流量的復雜性、才知道哪些加密威脅我們真正有效檢出了。

    04、加密威脅的演進預測

    綜上所述,基于加密通信的威脅檢測固然是一個比較難的課題,但只要對威脅有足夠深的理解和認識,綜合多種技術方法,絕大多數都能找到解決方案。不過還存在多種加密威脅,并且很有可能是未來威脅加密化的演進趨勢,需要不斷的攻研才能找到較好的應對方案。

    一是構思精密的加密方式設計。目前跟蹤的少量頂級威脅在加密環節設計極其精密,具備較強的密碼基礎和工程化能力,是當前高級威脅對抗的難題之一。

    二是大量的加密中轉利用。目前有部分威脅利用公有云、社交軟件、加密郵件等進行中轉通信,這種加密應用給檢測研究帶來了極大挑戰,也是威脅加密化的趨勢之一。

    三是利用各類協議建立的加密隧道。我們觀察到近幾年利用TCP/UDP/HTTP等協議加密隧道的威脅越來越多(理論上任何協議的上層都可以構建加密隧道),已成為高級威脅選擇的一個必然趨勢之一。

    四是TLS1.3的普及和應用。目前TLS1.3還未全面普及,所以威脅選用這種版本的不多,但一旦TLS1.3全面普及,一定會成為大量威脅選擇隱蔽通信的方式之一,屆時又會帶來新的挑戰。

    通信高級加密標準
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不同的軍事應用背景對應軍事信息系統有著不同的密碼安全需求,面向不斷出現的新型應用背景,美軍及美國密碼裝備研制公司聯手設計開發了多款密碼裝備,采用適合的安全保密技術和體制,為多種形態的信息處理和應用需求提供了多種安全保密。
    很早以前就從影視作品中看到這樣的一幕--美國總統、國務卿、參謀長等高官坐在五角大樓辦公室里面,現場指揮飛機用導彈攻擊地面目標,同時直觀看到攻擊后的結果,然后一起開心鼓掌微笑···。現實中真的能做到還是僅僅存在于電影電視作品?通過仔細分析美軍現役密碼裝備特點與設計實現思路, 可以確信美軍真的能做到, 美軍 C5ISR 真的就是這樣設計的,美軍是如何做到的?值得我們分析分析。
    近日,美國國家標準與技術研究院選中ASCON作為輕量級物聯網設備加密算法,來保護小型物聯網設備產生的數據。ASCON是一組輕量級認證加密和哈希算法的統稱,包括七種算法,其中一些可能最終不會包含在NIST計劃于今年晚些時候發布的輕量級密碼標準中。2018年8月,NIST正式要求密碼學家提交適用于電子資源有限的小型設備的算法。經過幾輪審查后,NIST將候選算法名單縮減為10個。
    量子通信的發展目標是構建全球范圍的廣域量子通信網絡體系。通過光纖實現城域量子通信網絡,進而通過中繼器實現鄰近兩個城市之間的連接,最終通過衛星平臺的中轉實現遙遠區域之間的連接,是廣域量子通信網絡的發展路線。
    信息安全是事關國計民生的重大戰略領域。傳統的信息安全通過依賴于計算復雜度的加密算法來實現,然而隨著計算能力的飛速發展,依賴于計算復雜度的傳統加密算法面臨著日益加劇的安全風險。 基于量子密鑰分發的量子保密通信是迄今唯一原理上無條件安全的通信方式。量子密鑰分發是指利用量子態來加載信息,通過一定的協議產生密鑰。量子力學基本原理保證了密鑰的不可竊聽,從而實現安全的量子保密通信。量子保密通信的安全性基于物
    當地時間2月7日,美國國家標準與技術研究院 (NIST) 的輕量級密碼學團隊宣布了他們密碼算法遴選計劃的勝利者-ASCON。
    美國國家標準與技術研究所宣布,名為Ascon的認證加密和散列算法系列將成為標準算法,用于輕量級密碼學應用。在此之前NIST 收到了 57 個提案,經過了幾輪安全分析,最后一輪入圍的 10 個候選算法都表現優異。從開發者那里我們了解到,ASCON主要針對受限制的設備,即使對手在數據處理過程中設法收集關于內部狀態的敏感信息,也無法利用它來恢復秘鑰。研討會的暫定日期為2023年6月21日至22日。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类