近年来为了确保通信安全和隐私,超过60%的企业 *** 流量已被加密。但殊不知,数据流量的加密在无意之间也为 *** 安全带来了新的隐患,据Gartner预测,2019年后近半数的恶意软件活动将利用某种类型的加密来隐藏交付、命令、控制活动以及数据泄露。
直到现在,处理此问题的传统 *** 是解密流量,并使用诸如新一代防火墙等设备查看流量。这种 *** 耗时较长,破坏了加密技术解决数据隐私的初衷,且需要在 *** 中添加额外的设备。同时不能对无法获取秘钥的加密流量进行解密及检测。
那么问题来了,如何采用一种行之有效的 *** ,甚至能够在加密流量不解密的情况下,来识别它是否是恶意软件或工具产生的恶意加密流量?
随着人工智能技术的发展,通过大量的测试验证,人工智能用于加密流量安全检测将是一种新技术手段。以AI技术赋能恶意流量检测,通过本次实验成功验证了相较传统检测 *** ,通过AI建模、解析和检测在实际效果中获得了显著的提高,其中三种模型在对恶意TLS *** 流分类的结果均达到99%以上,充分展现了基于AI的恶意加密流量检测具有高度的可行性和良好的应用前景。
过去的几年中,合法流量已迅速采用了TLS(安全传输层协议)标准,多达60%的 *** 流量使用了TLS,同时恶意软件也采用了TLS加密来使其通信不被发现,使得威胁检测变得更加困难。在最新的TLSv1.3版本中,ServerHello之后的所有握手消息采取了加密操作,可见明文大大减少,证书信息也变为不可见,使得传统检测 *** 的检测能力大幅削弱。TLSv1.2和TLSv1.3的认证过程对比如下图所示:
图TLSv1.2认证过程
图 TLSv1.3认证过程
虽然TLS加密方式对认证过程的大部分内容进行了加密,但是仍然可以得到一些非加密内容数据来作为训练数据,TLSv1.3的更新让通过证书异常检测的传统检测方式变得不可行,但对AI *** 的影响很小,使用人工智能算法仍然可以发现其中的规律,通过捕获每个会话与会话之间保持静态的Client Hello数据包元素,从中捕获TLS版本、密码套件、压缩选项和扩展列表等字段,以大量的样本信息训练生成AI检测模型,从而进行有效的探索和验证,得出更优检测结果。行之有效的验证了AI对于TLS加密的流量检测更加具有针对性和准确率。
对加密流量的检测,业界主流有2种 *** :
学术界和工业界对机器学习 *** 用于恶意加密流量的检测经历了3次比较大的技术演进:
从大量恶意软件监测分析的情况来看,越来越多的恶意软件采用加密协议进行通信,有研究统计有七十余种恶意软件采用了TLS/SSL加密 *** 进行通信。
除了一些常见的恶意软件家族之外,我们纳入研究和检测的加密通信还包括:
另外,也尝试在做加密通信中的恶意行为探测,例如加密通道密码暴力破解、扫描探测和僵尸 *** C2行为等。
恶意加密流量的收集来源包括:
针对前2个收集来源,简要介绍处理过程:
AILab分别从自有威胁情报恶意软件库、 *** 在线杀毒网站库、 *** 恶意软件开源库等种渠道获取恶意样本的Hash值,再将这些Hash值所对应的恶意样本下载后,提交到沙箱进行动态分析,最后抓取它们 *** 行为的pcap包。
通过安全研究或病毒扫描的网站下载公开的恶意软件样本。
实验基于公司AI-Matrix建模平台进行。
本实验从收集各类型加密数据开始,经过流量包分析,流量数据处理,流量特征提取,AI模型训练多个步骤,最后得到恶意加密流量的识别模型。
为保证检测引擎的准确性和时效性,数据搜集的准确度、覆盖面是关键。实验数据家族详细分类及数据量,本次实验选取18个家族进行实验。
样本家族 | 数据包大小 | 样本家族 | 数据包大小 |
Virtob | 710M | Tescrypt | 31M |
Yakes | 3.2G | Toga | 611M |
Zbot | 14G | Upatre | 191G |
Zusy | 19G | Virlock | 37G |
Bergat | 100M | Symmi | 5.9G |
Deshacop | 4M | Parite | 3.5G |
Dridex | 1.3G | Razy | 48G |
Dynamer | 2.4G | Sality | 20G |
Kazy | 7G | Skeeyah | 4G |
白样本数据 | 500G+ |
首先将流量包数据通过AI训练平台中的流量引擎解析并提取AI模型预备训练样本,再对提取的预备训练样本进行筛选得到最终的模型训练样本。
得到AI模型训练样本之后,将训练样本根据TLS/SSL会话是否与DNS上下文进行关联分为两类数据集:
对以上数据集根据TLS/SSL是否完成身份认证,继续细分为2个子类。
对于非关联类别的数据主要提取了包长序列的Markov转移矩阵、包时间间隔的Markov转移矩阵、流字节分布、协议握手和证书特征、客户端支持的密码套件列表、客户端支持的TLS扩展、服务器TLS扩展等。
对于关联类别的数据在非关联数据特征提取的方式上增加了对关联流量特征的提取,主要包括全域名长度、域名后缀列表、TTL值等。
为使模型更好的学习到黑样本的特征以及平衡黑白样本数据量,所有实验对数据进行了采样从而得到1:1的训练集分布。为了更加直观的看出数据的可分性,每个实验中对实验数据进行了随机抽样后进行PCA降维,得到二维平面的数据降维图和三维空间的数据降维图。并对各类别数据的黑白样本系数程度进行可视化,以便直观看出特征数据的分布情况。
样本类型 | 数据量 |
黑样本 | 1157636 |
白样本 | 1157636 |
数据样本降维可视化图:
根据两种数据降维图可以观察出该类别样本数据在二维和三维空间上都表现出良好的可分性,算法可以找到一个超平面来对黑白数据进行划分。
黑白样本特征矩阵稀疏程度:
从该类别的黑白样本稀疏程度图可以观察到流的基本特征中稀疏程度很低,其他特征稀疏程度较高,在特征提取和模型参数调优时要注意稀疏特征的影响。
部分特征黑白样本数据分布情况:
从一些特征的黑白样本数据密度分布图来看,黑白样本在一些特征中有着明显的区分度,可以作为关键特征重点处理。
样本类型 | 数据量 |
黑样本 | 3414008 |
白样本 | 3414008 |
数据样本降维可视化图:
根据两种数据降维图可以观察出该类别样本数据在二维和三维空间上也表现出良好的可分性。
黑白样本特征矩阵稀疏程度:
该类别数据中两种样本的稀疏程度有较为明显的区别,在特征处理时考虑对特征的进一步处理。
部分特征黑白样本数据分布情况:
一部分特征的黑白样本数据密度分布表现出良好的差异程度。
样本类型 | 数据量 |
黑样本 | 3735362 |
白样本 | 3735362 |
数据样本降维可视化图:
根据两种数据降维图可以观察出该类别样本数据在二维和三维空间上同样表现出良好的可分性。
黑白样本特征矩阵稀疏程度:
该类别的黑白样本稀疏程度与关联且认证完整类别的分布较为相似。
部分特征黑白样本数据分布情况:
样本类型 | 数据量 |
黑样本 | 3015196 |
白样本 | 3015196 |
数据样本降维可视化图:
黑白样本特征矩阵稀疏程度:
该类别的特征稀疏程度与关联认证不完整类别数据稀疏程度相似。
部分特征黑白样本数据分布情况
该类别较其他三种类别在特征数据密度分布上没有特别明显的分布差异,在建模过程中应当尝试更小的学习率或更多的迭代轮数来学习黑白样本的分布差异。
首先在深度学习与机器学习中,选取了传统机器学习的方式来解决恶意加密流量识别的问题, 选择集成学习中使用率和效果均较高的XGBoost、LightGBM、RandForest算法进行模型训练,且全部采用算法模型的默认参数进行训练。并与经典线性模型LogisticRegression的效果对比。
在数据集的划分中,预留3w数据作为测试集,其余数据按照7:3的比例进行训练集和验证集划分,并在训练过程中采用10折交叉验证进行模型训练和结果评估。
在本次实验中,使用精确率、召回率、准确率以及F1值来综合衡量模型的检测能力。
四种类别模型分别使用RandomForest,XGBoost,LightGBM,LogisticRegression四种算法在测试集上的表现如下。
model | accuracy | recall | precision | f1 |
RandomForest | 0.997166667 | 0.995920005 | 0.998390774 | 0.997153859 |
XGBoost | 0.998166667 | 0.997123938 | 0.99919571 | 0.998158749 |
LightGBM | 0.997466667 | 0.997257709 | 0.99765808 | 0.997457854 |
LogisticRegression | 0.997766667 | 0.996789512 | 0.998726712 | 0.997757172 |
模型测试集上预测结果的混淆矩阵如下图所示:
图 LightGBM,XGBoost,RandomForest,LogisticRegression测试集预测结果混淆矩阵
model | accuracy | recall | precision | f1 |
RandomForest | 0.999 | 0.998729182 | 0.999263869 | 0.998996454 |
XGBoost | 0.999433333 | 0.999331148 | 0.99953171 | 0.999431419 |
LightGBM | 0.999466667 | 0.999331148 | 0.999598582 | 0.999464847 |
LogisticRegression | 0.999033333 | 0.998929837 | 0.999130318 | 0.99903006 |
模型测试集上预测结果的混淆矩阵如下图所示:
图 Lightgbm,XGBoost,RandomForest,LogisticRegression测试集预测结果混淆矩阵
model | accuracy | recall | precision | f1 |
RandomForest | 0.9966 | 0.99558558 | 0.997587293 | 0.996585431 |
XGBoost | 0.9958 | 0.994314762 | 0.997249614 | 0.995780025 |
LightGBM | 0.996433333 | 0.994916728 | 0.997920301 | 0.996416251 |
LogisticRegression | 0.9939 | 0.993579024 | 0.994177486 | 0.99387816 |
模型测试集上预测结果的混淆矩阵如下图所示:
图 LightGBM,XGBoost,RandomForest,LogisticRegression测试集预测结果混淆矩阵
model | accuracy | recall | precision | f1 |
RandomForest | 0.9755 | 0.996990168 | 0.955757887 | 0.975938717 |
XGBoost | 0.969733333 | 0.980469534 | 0.959672668 | 0.969959637 |
LightGBM | 0.974333333 | 0.996521972 | 0.954024461 | 0.974810259 |
LogisticRegression | 0.970466666 | 0.996388201 | 0.947104075 | 0.971121251 |
模型测试集上预测结果的混淆矩阵如下图所示:
图 LightGBM,XGBoost,RandomForest,LogisticRegression测试集预测结果混淆矩阵
四个模型中前三个模型在测试集中的验证结果各项指标均大于0.99,第四个模型即关联认证不完整模型测试结果略有下降。实验结果体现了在加密流量不解密检测领域,使用合适的特征提取 *** ,机器学习算法能够取得不错的效果。综合考虑模型的训练成本、参数调优难度和性能评价指标等,我们认为集成学习算法特别是LightGBM在该问题领域的应用效果值得推荐。
在恶意加密流量识别中,基于AI算法采用收集和关联TLS、DNS和HTTP元数据,在对恶意TLS *** 流分类的效果上取得了较为准确的结果。可以看出,AI模式下将恶意加密流量分类问题分为四个子模型来解决的 *** ,相较传统单一模型检测 *** 在检出效果上取得了显著的提高。同时展现了基于AI的恶意加密流量检测具有高度的可行性。
1.3 在野外发现新的FinSpy iOS和Android植入东西依据 Maven Central 和 PHP Packagist 发表的数据,它们的缝隙数量别离添加了 27% 和 56%从进犯的时刻...
对手李彦宏Client-IP: 127.0.0.1Forwarded-For-Ip: 127.0.0.1Forwarded-For: 127.0.0.1Forwarded-For: localhost...
本文目录一览: 1、滴滴打车是不是违法行为 2、黑客为什么要用DDoS病毒攻击? 3、黑客攻击主要有哪些手段? 4、滴滴打车安全吗? 5、网约车巨头Uber回应遭黑客攻击,该如何提高防...
1、比熊犬 又叫做巴比熊犬(连名字都这么可爱。。。)这种小型犬在中世纪可是贵族的宠物后来一度沦为马戏团的小丑。 2.爱斯基摩犬 《北方的那努克》里面就有这种可爱的狗狗。不仅...
这是个惬意的安好世界,太阳光灿烂如昔,柔风轻轻如昔,但愿夸姣的韶光就这样驻足,带给您快乐而兴奋与鼓动,周一欢愉! 与健康为伍,你就会身体健康每一天;与幸福为伴,你就会幸福常相伴;与快乐为友...
http://wg.acfun.tv操作机:Windows XP [172.16.11.2] 00切断无效,上传成果仍是jpg格局文件。 看来抓包打破不了了。 这就是福音啊,api.spreaker...