隐蔽信道可以分为使用未知协议与利用已知协议两种。
使用未知协议的隐蔽信道检测通过对网络层、应用层协议的匹配分析,对常见端口下的数据传输进行协议位特征的匹配,选择多种特征位进行数据匹配,当所有匹配特征都无法匹配该端口下的通讯数据,则认为通讯不是该端口该运行的协议,即为网络隐蔽信道通信。
对于利用已知协议正常业务字段的进行隐蔽通信部分,可以首先按照协议对流量进行分类解析,然后针对与每种协议进行字段划分,特征提取,统计建模,比如DNS隧道,APT组织经常使用DNS隧道来对木马进行指令下发数据传输等控制,僵尸网络使用DGA上线等。
使用随机森林、LSTM、隐式马尔科夫等算法,分别对加密协议中传输的加密原始流量与元数据字段(JA3指纹、证书链、证书链个数、加密套件个数、扩展长度、协议版本、证书组织、证书颁发者等)建立黑白模型,使用黑白模型分别判定黑白,然后对结果集进行交叉比对。结合行为模式与隐蔽信道的检测结果进行恶意行为判断。
目前科来产品已内置一系列加密流量检测规则和模型,可对常见黑客工具通讯、隐蔽隧道通讯、可疑或非法加密通讯行为进行实时检测和历史回溯,可以快速、高效、准确发现加密流量中的恶意访问,保护用户网络及数据的安全,在通信加密盛行的今天,为提高用户的网络安全提供了有效的防护手段。
- End -