基于流谱理论的SSL/TLS协议攻击检测方法

2022-03-18 00:18郭世泽张帆宋卓学赵子鸣赵新杰王小娟罗向阳
网络与信息安全学报 2022年1期
关键词:基底网络空间加密

郭世泽,张帆, 2,宋卓学,赵子鸣,赵新杰,王小娟,罗向阳

基于流谱理论的SSL/TLS协议攻击检测方法

郭世泽1,2,3,张帆1, 2,3,4,宋卓学1,2,3,5,赵子鸣1,2,3,赵新杰1,2,3,王小娟6,罗向阳7

(1. 浙江大学计算机科学与技术学院,浙江 杭州 310027;2. 浙江大学网络空间安全学院,浙江 杭州 310027;3. 浙江大学控制科学与工程学院,浙江 杭州 310027;4. 浙江省区块链与网络空间治理重点实验室,浙江 杭州 310027;5. 移动终端安全浙江省工程实验室,浙江 杭州 310027;6. 北京邮电大学电子工程学院,北京 100876;7. 信息工程大学河南省网络空间态势感知重点实验室,河南 郑州 450001)

网络攻击检测在网络安全中扮演着重要角色。网络攻击检测的对象主要为僵尸网络、SQL注入等攻击行为。随着安全套接层/安全传输层(SSL/TLS)加密协议的广泛使用,针对SSL/TLS协议本身发起的SSL/TLS攻击日益增多,因此通过搭建网络流采集环境,构建了包含4种SSL/TLS攻击网络流与正常网络流的网络流数据集。针对当前网络攻击流检测的可观测性有限、网络流原始时空域分离性有限等问题,提出流谱理论,将网络空间中的威胁行为通过“势变”过程从原始时空域空间映射到变换域空间,具象为“势变谱”,形成可分离、可观测的特征表示集合,实现对网络流的高效分析。流谱理论在实际网络空间威胁行为检测中的应用关键是在给定变换算子的情况下,针对特定威胁网络流找到势变基底矩阵。由于SSL/TLS协议在握手阶段存在着强时序关系与状态转移过程,同时部分SSL/TLS攻击间存在相似性,因此对于SSL/TLS攻击的检测不仅需要考虑时序上下文信息,还需要考虑对SSL/TLS网络流的高分离度的表示。基于流谱理论,采用威胁模板思想提取势变基底矩阵,使用基于长短时记忆单元的势变基底映射,将SSL/TLS攻击网络流映射到流谱域空间。在自建SSL/TLS攻击网络流数据集上,通过分类性能对比、势变谱降维可视化、威胁行为特征权重评估、威胁行为谱系划分评估、势变基底矩阵热力图可视化等手段,验证了流谱理论的有效性。

安全套接层/安全传输层攻击;网络流检测;流谱理论;长短时记忆

0 引言

当今互联网中90%以上的网络流数据已采用安全套接层/安全传输层(SSL/TLS)协议加密[1]。与此同时,针对SSL/TLS协议的攻击行为层出不穷[2],一些典型的攻击会造成受害者个人隐私的泄露。SSL/TLS攻击检测的过程以网络流数据为输入,通过网络流检测相关方法对SSL/TLS攻击行为进行识别,并将其报告给网络管理人员。

当前对于攻击行为的网络流检测主要聚焦于典型的攻击策略,如SQL注入、僵尸网络,对SSL/TLS攻击的关注较少。然而,在过去的几年,发生了许多针对SSL/TLS的攻击,如POODLE攻击、BREACH攻击,并造成了重大影响[2]。因此,本文重点关注SSL/TLS攻击流的检测。

随着加密网络流在互联网占比的不断提高,传统的基于端口号[3]、基于负载[4]的网络流检测方法已不再适用,基于机器学习和深度学习的网络流检测方法已成为网络流检测的主流方法[5]。然而,基于机器学习和深度学习的网络流检测方法存在一定的问题。一方面,基于机器学习和深度学习的网络流检测方法更多的是一种黑盒模型,缺乏对检测分析结果的可观测能力。另一方面,基于机器学习和深度学习的网络流检测方法主要在网络流原始时空域空间中进行分析,在原始时空域空间网络流有限的分离性,会导致训练的模型存在一定的瓶颈。

本文针对上述问题,提出流谱理论,通过流谱理论,实现对网络攻击流的高效分析。本文的主要贡献有以下几点:

1) 通过搭建SSL/TLS攻击流采集环境,构建了包含4种典型SSL/TLS攻击流的数据集;

2) 提出了流谱理论,通过对复杂网络流进行变换映射,达成可分离、可观测的网络流检测,实现对网络攻击流的高效分析;

3) 在SSL/TLS攻击流上对流谱理论的有效性进行验证,提供了网络流检测分析的新视角。

本文首先对SSL/TLS协议攻击与网络流检测相关工作进行介绍,之后阐述流谱理论以及基于流谱理论的SSL/TLS攻击检测方法,最后通过实验对方法的可分离性、可观测性进行评估。

1 相关工作

1.1 SSL/TLS攻击

SSL/TLS协议[6-7]位于传输层与应用层之间,对应用层数据进行加密,保障数据传输的机密性与完整性。SSL/TLS协议主要由握手协议与记录协议组成,其中握手协议负责在会话初始阶段完成通信双方的认证与密钥交换,记录协议负责对数据进行加密。针对SSL/TLS的攻击往往发生在握手阶段,因此本文主要对握手阶段的网络流进行检测。

SSL/TLS攻击指的是攻击者通过利用协议本身的设计漏洞、协议的实现漏洞或证书漏洞,达到窃取受害者隐私数据的目的。SSL/TLS攻击种类繁多,本文选取了4种典型的SSL/TLS攻击作为研究对象,分别是POODLE(padding oracle on downgraded legacy encryption)攻击[8]、BREACH(browser reconnaissance and exfiltration via adaptive compression of hypertext)攻击[9]、RC4NOMORE攻击[10]与THC-SSL-DoS攻击。POODLE攻击通过利用SSL 3.0中CBC加密模式的漏洞达到攻击目的。尽管SSL 3.0已经不被推荐使用,但许多客户端与服务器保留了降级选项,从而被攻击者利用。BREACH攻击是一种针对HTTPS压缩的侧信道攻击。攻击者利用HTTPS压缩算法DEFLATE产生的压缩数据模式,可以猜测出用户数据。RC4NOMORE攻击利用密钥流中的统计偏差信息,通过产生大量的请求并通过最大似然估计法得到用户会话数据。THC-SSL-DoS攻击利用SSL/TLS握手协商阶段密钥计算验证过程,产生大量的重协商报文,要求服务器不断进行密钥计算验证,从而消耗服务器的资源。

1.2 SSL/TLS网络流检测相关工作

SSL/TLS加密网络流的检测工作主要侧重于识别SSL/TLS协议加密传输的网络流类型,包括加密应用网络流识别与加密恶意网络流识别。在加密应用网络流识别方面,Korczyński等[11]应用一阶马尔可夫链对SSL/TLS加密应用网络流构建指纹,从而对网络流进行识别分类。Shen等[12]通过使用二阶马尔可夫链进一步提高了加密应用网络流指纹的可靠性与网络流识别分类的准确性。Liu等[13]提出了一种端到端的网络架构FS-Net,在加密应用网络流分类上,该架构的精确率达到了99.14%。在加密恶意网络流识别方面,Radford等[14]将循环神经网络应用于入侵网络流检测,采用LSTM捕捉网络流在时序上的上下文信息。Mirsky等[15]提出了Kitsune,通过集成自动编码器提取正常与异常网络流模式,实现加密恶意网络流的热插拔识别。Fu等[16]提出了一种实时鲁棒的加密恶意网络流检测框架Whisper,通过使用傅里叶变换提取加密恶意网络流的频域特征,使网络流检测不易受到躲避攻击,更具有鲁棒性。

1.3 公开问题

SSL/TLS加密网络流的检测工作主要侧重于识别SSL/TLS协议加密传输的网络流类型,包括加密应用网络流识别与加密恶意网络流识别,缺乏对于SSL/TLS协议攻击网络流的检测识别,SSL/TLS协议攻击网络流的检测识别是SSL/TLS加密网络流检测的公开问题之一。同时,SSL/TLS加密网络流主要基于机器学习和深度学习方法在网络流原始时空域空间中的分析。因此,寻找可观测性强、可分离度高的网络流变换域,在变换域上对网络流作进一步分析,是SSL/TLS加密网络流检测的公开问题之一。

2 流谱理论

光学频谱(光谱)、声音频谱(声谱)等都是对信号在频域中的观测表达,是分析复杂信号的一种方法,将复杂的信号表征成分离度更高、观测性更强的形式。在实际网络空间中,原始网络流由一系列数据包组成,往往呈现出复杂性、耦合性,且由于攻击方式日益复杂多样,难以从原始网络流中形成对威胁行为全面、系统、深刻的认识。基于机器学习和深度学习的网络流检测方法主要在网络流原始时空域空间中进行分析。流量数据在时空域分布空间的分离性和表征性,会决定模型检测的上限。因此,本文借鉴光谱、声谱的思想,提出流谱理论。

流谱理论通过将网络空间中的复杂原始网络流按某种时域到某变换域的映射方法,形成可分离、可观测的特征表示集合,实现对网络流的高效分析。具体到网络空间中的威胁行为映射,则具象为“势变谱”,威胁行为从原始时空域空间映射到变换域空间的过程叫作“势变”。

流谱理论在实际网络空间威胁行为检测中的应用关键是在给定变换算子的情况下,针对特定威胁网络流找到势变基底矩阵。

Figure 1 The transformation process of flow spectrum theory on network flow

3 基于流谱理论的SSL/TLS攻击检测

SSL/TLS协议在握手阶段存在强时序关系与状态转移过程,同时部分SSL/TLS攻击间存在相似性,因此对于SSL/TLS攻击的检测不仅需要考虑时序上下文信息,还需要考虑对SSL/TLS网络流的高分离度的表示。本文基于流谱理论,采用威胁模板思想提取势变基底,使用基于长短时记忆单元的势变基底映射将SSL/TLS攻击网络流映射到流谱域空间得到可观测、可分离的势变谱,实现对SSL/TLS攻击网络流的高效分析。

3.1 基于长短时记忆单元的网络流变换

本文采用长短时记忆(LSTM,long short-term memory)单元[17]作为变换算子实现网络流变换。长短期记忆网络是一种特殊的循环神经网络,能够学习长期时序依赖关系。由于其特殊的推理结构,现在被广泛应用于处理时序数据。

LSTM单元的结构如图2所示,整体由遗忘门(蓝色方块)、更新门(红色方块)和输出门(紫色方块)组成。

图2 LSTM单元的结构

Figure 2 Architecture of an LSTM cell

时刻更新门的输出为

时刻输出门的输出为

时刻的隐藏状态可以按式(5)更新

3.2 基于威胁模板的势变基底提取

在实际网络空间中,威胁行为繁多复杂。但对于每种威胁行为,其背后存在固定的威胁行为模式,称之为威胁行为的模板。如果对于威胁行为,能够在变换域中找到其模板,那么针对其攻击过程的网络流量,通过流谱势变进行映射,便可以在变换域中计算其与模板的距离,从而判断并识别攻击。性质良好的势变基底应该能使同一类威胁行为网络流在变换后离威胁模板近,不同类威胁行为网络流在变换后离威胁模板远。

本文提出一种基于威胁模板的势变基底提取算法,其流程如图3所示。

图3 基于威胁模板的势变基底提取算法流程

Figure 3 Algorithm flow of behavior base extraction based on threat template

具体算法步骤如下。

算法1 基于威胁模板的势变基底提取算法

以上算法完成后,可以得到每种威胁行为的势变基底,从而可以对威胁行为网络流进行势变映射,转化为流谱域下的势变谱,实现对网络流可分离、可观测的高效分析。

3.3 基于距离计算的威胁谱系分类

在得到每种威胁行为的势变基底与模板后,可以对威胁进行分类,实现威胁行为网络流的可分离。

4 实验评估

4.1 实验准备

本文针对目前缺乏公共SSL/TLS攻击网络流数据集的问题,通过搭建SSL/TLS攻击网络流采集环境,构建了包含4种典型SSL/TLS攻击网络流与正常网络流的数据集。4种典型攻击包括POODLE攻击、BREACH攻击、RC4NOMORE攻击和THC-SSL-DoS攻击。图4是SSL/TLS攻击的整体示意,包含3部分:存在漏洞的服务器、受害客户端和中间人代理。

图4 SSL/TLS攻击整体示意

Figure 4 Schematic diagram of the attack scenario

对于POODLE攻击、BREACH攻击与RC4NOMORE攻击,攻击过程大致如下。

步骤1 攻击者建立一个中间人代理,劫持客户端与服务器间的通信。

步骤2 攻击者将恶意代码注入客户端并通过跨站脚本攻击等手段运行恶意代码。

步骤3 攻击者通过分析中间人代理捕获的网络流数据,从密文中恢复明文。

对于THC-SSL-DoS攻击,不需要劫持客户端与服务器间的通信,只需要在客户端上运行攻击工具即可对服务器发起攻击。

对于BREACH攻击,本文使用rupure(一种发起BREACH攻击与其他基于压缩算法攻击的框架)发起攻击。对于THC-SSL-DoS攻击,本文使用Kali Linux上的THC-SSL-DoS攻击工具发起攻击。对于POODLE攻击与RC4NOMORE攻击,没有现有工具可以使用,本文使用JavaScript脚本与shell脚本实现了这两种攻击。

除了攻击网络流,本文通过使用自动化框架selenium[20]模仿正常用户行为采集了正常网络流。具体过程为解析页面上的所有链接,每间隔一段随机时间,随机选取某个链接进行访问。

实验在本地搭建配置了含有SSL/TLS漏洞的服务器,通过编写脚本、使用现有工具发起攻击并捕获网络流。本文使用tshark[21]工具捕获网络流,生成pcap格式数据包捕获文件,每个pcap是一个样本,包含一次客户端与服务器间的完整会话过程。

本文采集的SSL/TLS攻击数据集样本数如表1所示。

表1 采集的SSL/TLS攻击数据集样本数

实验采用的原始行为特征为数据包的协议字段,具体如表2所示。

为了避免实验偶然性,本文采用十折交叉验证方法,将数据集分成10份,轮流选取其中9份作为训练数据,剩余1份作为测试数据,最终评估时取平均值作为结果。

实验使用的计算机配置为Intel Xeon CPU E5-2678 v3 @ 2.50 GHz,64 GBRAM,安装有Ubuntu 18.04 LTS。

表2 原始行为特征使用的协议字段

4.2 评估指标

实验的评估指标主要为分类指标,分类指标中的相关参数定义如表3所示。由于本文的威胁行为分类为多分类问题,因此在具体关注某一类的分类指标时,该类即为正例,其他类则为负例。总体的分类指标则定义为各类分类指标的样本数加权平均。

表3 分类指标相关参数定义

表4 原始行为特征矩阵与势变谱的分类结果对比

根据表3,定义准确率(Accuracy)为

精确率(Precision)和召回率(Recall)定义为

定义精确率和召回率的调和平均为1值。

4.3 威胁可分离性评估

对变换前的原始行为特征矩阵与变换后的势变谱矩阵进行可视化,观察势变基底变换对网络流可分离性的影响。由于原始行为特征矩阵与势变谱矩阵均处于高维空间中,无法直接进行可视化展示,因此使用t-SNE[19]降维方法对矩阵进行降维处理,转化到二维平面进行可视化展示,结果如图5所示。

图5 原始行为特征矩阵(左)与势变谱(右)t-SNE降维可视化结果

Figure 5 Original behavior feature matrix (left) and potential spectrum (right) t-SNE dimensionality reduction visualization results

从图5可以看出,通过流谱势变基底变换后,在原域空间中耦合在一起的网络流被分离开,且聚集在各威胁行为的模板(图中红点)周围。

原始行为特征矩阵与势变谱的分类结果对比如表4所示,表中对比了直接在原始行为特征矩阵上使用LSTM进行威胁行为分类与使用势变谱进行威胁行为分类的结果。

从表4可以看到,本文提出的流谱理论能够提高网络流分类的准确率、精确率、召回率和1值,相比直接在原始行为特征矩阵上使用LSTM进行威胁行为分类,使用势变谱分类在准确率、精确率、召回率和1值上各有7%左右的提升。因此,通过利用势变基底将原始行为特征矩阵映射到势变谱,提高了网络流的可分离性,从而能够实现对网络流的高效分析。

4.4 威胁特征权重评估

对于4种SSL/TLS威胁行为,根据式(11)的特征重要性计算方法,对每一类威胁行为分别计算特征重要性,取每一类行为前5重要的特征绘制特征重要性排序图,如图6所示。

从图6可以看到,4种SSL/TLS威胁行为的特征重要性排序各不相同。例如,对于THC-SSL-DoS攻击行为,其前5最重要的特征分别为ClientKeyExchange:Version;ClientHello:Version;HandshakeMessage:Version;ServerHello:Version;Certificate:Version,说明对THC-SSL-DoS威胁行为更关注ClientKeyExchange、HandshakeMessage报文特征,这符合THC-SSL-DoS攻击行为的模式,其正是利用SSL/TLS握手协商阶段密钥计算验证过程,产生大量的重协商报文,要求服务器不断进行密钥计算验证,从而消耗服务器的资源。

图6 4种SSL/TLS威胁行为前5特征重要性

Figure 6 The importance of the top 5 features of the 4 SSL/TLS attacks

4.5 威胁谱系划分评估

图7 4种SSL/TLS攻击行为与正常网络流间的谱系图

Figure 7 Genealogy diagram between 4 SSL/TLS attack behaviors and normal traffic

从图7可以看到,POODLE攻击与BREACH攻击间的距离较近,这主要因为POODLE攻击与BREACH攻击都是利用SSL/TLS会话用户数据加密、压缩中的漏洞达到窃取用户会话数据的目的。

对4种SSL/TLS威胁行为的势变基底矩阵进行可视化展示,其结果如图8所示。

图8 4种SSL/TLS威胁行为势变基底矩阵

Figure 8 The potential base matrix of4 SSL/TLS attacks

从图8可以看到,不同威胁行为其势变基底矩阵各不相同。图中颜色较深区域说明该处的绝对值较大,对输入的敏感程度更强,在一定限度上反映了不同威胁的行为特征。

5 结束语

相比于常见的攻击行为网络流检测,本文重点关注SSL/TLS攻击网络流的检测识别,通过搭建网络流采集环境,构建了包含4种SSL/TLS攻击网络流与正常网络流的数据集。针对基于机器学习和深度学习的网络流检测方法可观测性有限、原始网络流时空域的分离性有限问题,提出了流谱理论,通过将网络空间中的复杂原始网络流按某种时域到某变换域的映射方法,形成可观测、可分离的特征表示集合,实现对网络流的高效分析。本文以LSTM作为变换算子,基于威胁模板的思想提取势变基底变换矩阵,在自建SSL/TLS攻击网络流数据集上进行了流谱理论的实验验证,说明了流谱理论具有较好的可观测性与可分离性,为威胁行为网络流分析提供了一种新视角。

[1] GURUBARAN S. Cisco encrypted traffic analytics white paper [EB].

[2] SHEFFER Y, HOLZ R, SAINT-ANDRE P. Summarizing known attacks on transport layer security (TLS) and datagram TLS (DTLS)[J]. Internet Engineering Task Force Request for Comments, 2015, 7457.

[3] MCPHERSON J, MA K L, KRYSTOSK P, et al. Portvis: a tool for port-based detection of security events[C]//Proceedings of the 2004 ACM workshop on Visualization and Data Mining for Computer Security. 2004: 73-81.

[4] FINSTERBUSCH M, RICHTER C, ROCHA E, et al. A survey of payload-based traffic classification approaches[J]. IEEE Communications Surveys & Tutorials, 2013, 16(2): 1135-1156.

[5] CAO Z, XIONG G, ZHAO Y, et al. A survey on encrypted traffic classification[C]//International Conference on Applications and Techniques in Information Security. 2014: 73-81.

[6] FREIER A, KARLTON P, KOCHER P. The secure sockets layer (SSL) protocol version 3.0[R]. RFC 6101, 2011.

[7] RESCORLA E, DIERKS T. The transport layer security (TLS) protocol version 1.3[J]. 2018.

[8] MÖLLER B, DUONG T, KOTOWICZ K. This POODLE bites: exploiting the SSL 3.0 fallback[J]. Security Advisory, 2014, 21: 34-58.

[9] GLUCK Y, HARRIS N, PRADO A. BREACH: reviving the CRIME attack[J]. Unpublished manuscript, 2013.

[10] VANHOEF M, PIESSENS F. All your biases belong to us: Breaking RC4 in WPA-TKIP and TLS[C]//24th USENIX Security Symposium {USENIX} Security. 2015: 97-112.

[11] KORCZYŃSKI M, DUDA A. Markov chain fingerprinting to classify encrypted traffic[C]//IEEE INFOCOM 2014-IEEE Conference on Computer Communications. 2014: 781-789.

[12] SHEN M, WEI M, ZHU L, et al. Classification of encrypted traffic with second-order markov chains and application attribute bigrams[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(8): 1830-1843.

[13] LIU C, HE L, XIONG G, et al. Fs-net: a flow sequence network for encrypted traffic classification[C]//IEEE INFOCOM 2019-IEEE Conference on Computer Communications. 2019: 1171-1179.

[14] RADFORD B J, APOLONIO L M, Trias A J, et al. Network traffic anomaly detection using recurrent neural networks[J]. arXiv preprint arXiv:1803.10769, 2018.

[15] MIRSKY Y, DOITSHMAN T, ELOVICI Y, et al. Kitsune: an ensemble of autoencoders for online network intrusion detection[J]. arXiv preprint arXiv:1802.09089, 2018.

[16] FU C, LI Q, SHEN M, et al. Realtime robust malicious traffic detection via frequency domain analysis[C]//Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security. 2021: 3431-3446.

[17] HOCHREITER S, SCHMIDHUBER J. Long short-term memory[J]. Neural Computation, 1997, 9(8): 1735-1780.

[18] SNELL J, SWERSKY K, ZEMEL R. Prototypical networks for few-shot learning[C]//Proceedings of the 31st International Conference on Neural Information Processing Systems. 2017: 4080-4090.

[19] VAN DER MAATEN L, HINTON G. Visualizing data using t-SNE[J]. Journal of Machine Learning Research, 2008, 9(11).

[20] HOLMES A, KELLOGG M. Automating functional tests using selenium[C]//AGILE 2006 (AGILE'06). 2006.

[21] MERINO B. Instant traffic analysis with Tshark how-to[M]. Packt Publishing Ltd, 2013.

[22] PASZKE A, GROSS S, MASSA F, et al. Pytorch: an imperative style, high-performance deep learning library[J]. Advances in neural Information Processing Systems, 2019, 32: 8026-8037.

[23] PEDREGOSA F, VAROQUAUX G, GRAMFORT A, et al. Scikit-learn: machine learning in Python[J]. The Journal of Machine Learning Research, 2011, 12: 2825-2830.

Detection of SSL/TLS protocol attacks based on flow spectrum theory

GUO Shize1,2,3, ZHANG Fan1, 2,3,4, SONG Zhuoxue1,2,3,5, ZHAO Ziming1,2,3, ZHAO Xinjie1,2,3, WANG Xiaojuan6, LUO Xiangyang7

1. College of Computer Science and Technology, Zhejiang University, Hangzhou 310027, China 2. School of Cyber Science and Technology, Zhejiang University, Hangzhou 310027, China 3. College of Control Science and Engineering, Zhejiang University, Hangzhou 310027, China 4. Zhejiang Key Laboratory of Blockchain and Cyberspace Governance, Hangzhou 310027, China 5. Engineering Laboratory of Mobile Security of Zhejiang Province, Hangzhou 310027, Chine 6. School of Electronic Engineering, Beijing University of Posts and Telecommunications, Beijing 100876, China 7. Information Engineering University, Key Laboratory of Cyberspace Situation Awareness of Henan Province, Zhengzhou 450001, China

Network attack detection plays a vitalrole in network security. Existing detection approaches focus on typical attack behaviors, such as Botnets and SQL injection. The widespread use of the SSL/TLS encryption protocolarises some emerging attack strategies against the SSL/TLS protocol. With the network traffic collection environment that built upon the implements of popular SSL/TLS attacks, a network traffic dataset including four SSL/TLS attacks, as well as benign flows was controlled. Considering the problems that limited observability of existing detection and limited separation of the original-flow spatiotemporal domains, a flow spectrum theory was proposed to map the threat behavior in the cyberspace from the original spatiotemporal domain to the transformed domain through the process of “potential change” and obtain the “potential variation spectrum”. The flow spectrum theory is based on a set of separable and observable feature representations to achieve efficient analysis of network flows. The key to the application of flow spectrum theory in actual cyberspace threat behavior detection is to find the potential basis matrix for a specific threat network flow under the condition of a given transformation operator. Since the SSL/TLS protocol has a strong timing relationship and state transition process in the handshake phase, and there are similarities between some SSL/TLS attacks, the detection of SSL/TLS attacks not only needs to consider timing context information, but also needs to consider the high-separation representation of TLS network flows. Based on the flow spectrum theory, the threat template idea was used to extract the potential basis matrix, and the potential basis mapping based on the long-short-term memory unit was used to map the SSL/TLS attack network flow to the flow spectrum domain space. On the self-built SSL/TLS attack network flow data set, the validity of the flow spectrum theoryis verified by means of classification performance comparison, potential variation spectrum dimensionality reduction visualization, threat behavior feature weight evaluation, threat behavior spectrum division assessment, and potential variation base matrix heatmap visualization.

SSL/TLS attacks, network traffic detection, flow spectrum theory, long short-term memory

s: The National Key R&D Program of China (2020AAA0107700), The National Natural Science Foundation of China (62072398, U1804263, 62172435), National Key Laboratory of Science and Technology on Information System Security, Zhejiang Key R&D Program (2021C01116), Leading Innovative and Entrepreneur Team Introduction Program of Zhejiang (2018R01005), Research Institute of Cyberspace Governance in Zhejiang University, Zhongyuan Science and Technology Innovation Leading Talent Project (214200510019)

郭世泽, 张帆, 宋卓学, 等. 基于流谱理论的SSL/TLS协议攻击检测方法[J]. 网络与信息安全学报, 2022, 8(1): 30-40.

TP393

A

10.11959/j.issn.2096−109x.2022004

郭世泽(1969−),男,河北石家庄人,浙江大学教授,主要研究方向为网络空间安全。

张帆(1978−),男,浙江杭州人,浙江大学教授、博士生导师,主要研究方向为网络安全、硬件安全、系统安全。

宋卓学(1998−),男,浙江衢州人,浙江大学硕士生,主要研究方向为网络空间安全。

赵子鸣(1998−),男,河北邢台人,浙江大学博士生,主要研究方向为网络空间安全。

赵新杰(1986−),男,河南开封人,浙江大学高级工程师,主要研究方向为网络与信息安全。

王小娟(1985−),女,河北保定人,北京邮电大学副教授,主要研究方向为计算机网络安全。

罗向阳(1978−),男,湖北钟祥人,信息工程大学教授、博士生导师,主要研究方向为网络与信息安全。

2022−01−12;

2022−02−08

张帆,fanzhang@zju.edu.cn

国家重点研发计划(2020AAA0107700);国家自然科学基金(62072398, U1804263, 62172435);信息系统安全技术重点实验室基金;浙江省重点研发计划(2021C01116);浙江省引进培育领军型创新创业团队(2018R01005);网络空间国际治理研究基地;中原科技创新领军人才计划(214200510019)

Format: GUO S Z, ZHANG F, SONG Z X, et al. Detection of SSL/TLS protocol attacks based on flow spectrum theory[J]. Chinese Journal of Network and Information Security, 2022, 8(1): 30-40.

猜你喜欢
基底网络空间加密
《我要我们在一起》主打现实基底 务必更接地气
大跨度多孔箱涵顶进过程基底摩阻力研究
保护数据按需创建多种加密磁盘
电力安全防护加密装置
网络空间攻防对联合作战体系支援度评估指标体系构建
《网络空间安全》订阅单
《网络空间安全》订阅单
解决平面向量问题的两大法宝
《网络空间安全》订阅单
加密与解密