CN114095198B - 用于网络安全应用的高效加密sni过滤的方法和系统 - Google Patents

用于网络安全应用的高效加密sni过滤的方法和系统 Download PDF

Info

Publication number
CN114095198B
CN114095198B CN202110795885.9A CN202110795885A CN114095198B CN 114095198 B CN114095198 B CN 114095198B CN 202110795885 A CN202110795885 A CN 202110795885A CN 114095198 B CN114095198 B CN 114095198B
Authority
CN
China
Prior art keywords
esni
packets
plaintext
ciphertext
packet filtering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110795885.9A
Other languages
English (en)
Other versions
CN114095198A (zh
Inventor
肖恩·摩尔
文森特·穆托洛
乔纳森·R·罗杰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiangxin Co ltd
Xiangxin Network Co.,Ltd.
Original Assignee
Centripetal Networks LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=74570199&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN114095198(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Centripetal Networks LLC filed Critical Centripetal Networks LLC
Priority to CN202211678575.XA priority Critical patent/CN116015865A/zh
Publication of CN114095198A publication Critical patent/CN114095198A/zh
Application granted granted Critical
Publication of CN114095198B publication Critical patent/CN114095198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Evolutionary Computation (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
  • Oscillators With Electromechanical Resonators (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及用于网络安全应用的高效加密SNI过滤的方法和系统。本文所述的分组过滤系统可以被配置为根据一个或更多个分组过滤规则过滤具有加密主机名的过滤分组。分组过滤系统可以从包括加密服务器名称指示(eSNI)值的密文中解析明文主机名。分组过滤系统可以使用多种技术解析明文主机名。一旦解析了明文主机名,随后分组过滤系统便可使用明文主机名来确定分组是否与一个或更多个威胁指标相关联。如果分组过滤系统确定分组与一个或更多个威胁指标相关联,则分组过滤系统可以将与分组过滤规则相关联的分组过滤操作应用于分组。

Description

用于网络安全应用的高效加密SNI过滤的方法和系统
技术领域
本文描述的方面总体涉及计算机硬件和软件以及网络安全性。具体地,本公开的一个或更多个方面总体涉及用于传输层安全(TLS)握手消息的高效分组过滤(packetfiltering)的计算机硬件和软件,该TLS握手消息包含密文,该密文对应于与网络安全应用有关并且更一般地与网络通信策略执行应用有关的服务器名称指示(SNI)(例如,加密的SNI(eSNI))值。
背景技术
随着信息时代的不断发展,网络安全变得越来越重要。网络威胁/攻击可能采取多种形式(例如,未经授权的请求或数据传输、病毒、恶意软件、旨在淹没资源(例如,DDoS)的大量流量等)。许多这些威胁使用互联网访问和攻击企业计算机资源和/或资产。例如,企业主机,诸如台式计算机、移动设备、预置或云企业应用服务器、面向公众的网络服务器(webserver)等,可能被直接连接(例如,附接)到由企业(诸如商业企业、政府、民族国家等)拥有和/或运营和管理的专用网络(例如,TCP/IP网络)。这些企业网络又直接连接到互联网,使得企业的主机可以例如访问其他公开寻址的互联网附接主机(例如,面向公众的网络服务器、应用服务器等)。然而,在一些情况下,企业主机可能正在访问恶意性的互联网附接主机或互联网主机,例如,当企业主机的操作员/用户已在社交引擎上点击了与恶意互联网主机通信的网络钓鱼电子邮件链接时。在其他情况下,企业主机可能会违反企业的网络通信策略与互联网主机进行通信。
企业可能会尝试保护其网络免受恶意主体的侵害,或以其他方式执行网络通信策略,例如,通过在企业网络和互联网之间的边界(例如,在一个或更多个互联网访问链接处或附近)安装网络分组过滤设备,该设备可以检查跨边界的主机到主机通信(以传输中L2/L3分组的形式)。这些分组过滤设备可以确定通信本质上是否是恶意的,或者是否在其他方面违反了企业通信策略。如果是,则执行保护企业网络免受威胁或扰乱的策略(例如,通过丢弃相关联的IP分组来阻止通信)。企业还可以使用此类网络设备,例如,通过控制和/或监视对某些互联网主机的访问来执行企业的通信策略。执行此类策略的一种方法可以是让网络分组过滤设备检查或过滤通信的与策略中的分组过滤规则相关联的传输中分组(in-transit packets),该传输中分组用于域名(例如,完全合格域名(FQDN))实例,诸如恶意广告软件站点网。如果发现分组和规则之间匹配,则网络分组过滤设备可以丢弃该分组。用于传输和调解许多网络、电子商务、社交媒体等通信的流行的HTTP协议通常在HTTP消息中包含这样的互联网主机域名。过滤针对包含在HTTP消息中的域名的传输中分组是一种策略执行技术。类似地,其他应用层协议(例如,DNS、SMTP、SIP等)可包括可在策略执行期间使用的域名。企业通信策略还可以包括隐私保护和保持(privacy protection&preservation,P3)策略,这些策略可以由企业自己定义,或者由例如对企业拥有监管或合规权限的外部实体(例如,HIPAA、PCI DSS等)定义。企业通信策略还可以包括对执法(LE)应用的支持,例如合法拦截。
传输中网络流量可以通过加密来保护,例如,使用传输层安全(TLS)协议。可以首先使用TLS握手协议在通过网络(例如,TCP/IP网络)连接的两个主机之间建立安全的加密连接或隧道(tunnel)。TLS记录协议可用于安全地传输应用层数据,包括通过隧道的通信。当HTTP会话由TLS保护时,该组合被标记为“HTTPS”,通常被认为是HTTP的扩展。传输中HTTPS分组的应用层包含加密的HTTP消息(其被封装在TLS记录协议分组中)。观察者无法读取传输中HTTPS分组中所包含的明文HTTP消息以及任何域名。这可以保护HTTP会话免受可能正在窃听的恶意主体的攻击,但也可能妨碍非恶意/合法的分组过滤设备和相关的应用读取HTTP消息中所包含的任何域名。这可能会妨碍企业执行其通信策略和保护其网络。
然而,TLS握手协议ClientHello消息可能包含与ClientHello消息的服务器名称指示(SNI)扩展(RFC 6066)中要保护/加密的应用(例如,HTTP)会话相关的(明文)域名或主机名。企业分组过滤设备和相关联的应用以及窃听者可以通过检查传输中分组中所包含的ClientHello消息的明文SNI字段,继续读取与TLS安全会话(TLS-secured session)相关联的域名并可能对其采取行动。然而,为了进一步保护TLS,正在开发对TLS的一种或多种扩展,以支持在传输过程中对SNI值进行加密。技术人员通常会将这种扩展和相关技术理解为“ESNI”。ESNI的主要目的是降低恶意主体窃听域名的风险。但是,当使用ESNI时,通过读取传输中分组的SNI扩展中所包含的明文域名并可能对其采取行动来保护其网络并执行其通信策略的企业便无法再这样做,因为域名是加密的。
因此,当企业主机在建立TLS安全通信时使用ESNI时,企业需要一种使用明文(cleartext/plaintext)域名来保护其网络并执行通信策略的方法。
发明内容
以下给出了简要概述,以便提供对本公开的一些方面的基本理解。其既不旨在确认本公开的关键或重要要素,也不旨在划定本公开的范围。以下概述仅以简化形式给出本公开的一些构思,作为以下描述的序言。
本文公开的方法、设备、系统和/或计算机可读介质描述了例如在传输中分组中所包含的域名被加密的一些情况下(例如,TLS握手协议消息中的加密服务器名称指示(eSNI)扩展、加密的TLS协议消息等),保护企业网络免受威胁(例如,互联网威胁)并执行企业通信策略。网络安全应用可以检测在一个或更多个分组中的加密主机名。基于检测到加密主机名(例如,域名),网络安全应用可以解析与加密主机名对应的明文主机名(例如,域名)。网络安全应用可以使用明文主机名(plaintext hostname)来确定明文主机名是否与任何通信策略相关联。例如,保护网络免受报告(例如,网络威胁情报报告)中识别的威胁的网络安全应用可以使用明文主机名来确定明文主机名是否与一个或更多个威胁指标(indicator)相关联。当明文主机名与一个或更多个威胁指标相关联时,网络安全应用可以对一个或更多个分组应用一个或更多个分组过滤规则。通过从加密主机名解析明文主机名,网络安全应用可以例如保护企业网络免受威胁(例如,互联网威胁)和隐私泄露(诸如恶意窃听),执行企业通信策略和/或协助执法。
上述过程有许多可能的变体,其中一些在下面的具体实施方式部分中详细说明。
附图说明
本公开以示例的方式进行描述并且不受附图的限制,在附图中相同的附图标记表示相似的元件,并且其中:
图1示出了根据本公开的一个或更多个方面的用于TLS安全通信和相关联的企业网络的威胁防护和策略执行系统的例示性环境。
图2示出了根据本公开的一个或更多个方面的用于执行网络安全应用的例示性高效eSNI分组过滤网关。
图3示出了网络安全应用用来确定eSNI密文和明文域名之间的对应关系的代表性eSNI域名对应关系列表(eSNI Domain Name Correspondence List,EDCL)。
图4A和图4B示出了用于创建、分发和维护EDCL的示例性过程的流程图。
图5示出了用于创建、分发和维护由源自CTI数据库的分组过滤规则构成的策略的示例性过程的流程图。
图6示出了用于创建、分发和维护DNS-ESNI集合数据结构的示例性过程的流程图,该DNS-ESNI集合数据结构包含作为支持eSNI的DNS注册域名的元素。
图7示出了用于创建、分发和维护EDCL、CTI衍生策略和DNS-ESNI集合数据结构的示例性过程的流程图。
图8A和图8B示出了根据本文所述的一个或更多个示例的用于配置和操作高效eSNI网关的方法。
图9示出了根据本文所述的一个或更多个方面的用于配置和操作高效eSNI网关的方法。
图10示出了根据本文所述的一个或更多个示例的用于配置和操作高效eSNI网关的方法。
图11示出了用于确定加密网络流量是否与一个或更多个威胁相关联的过程的示例。
图12示出了根据本文所述的一个或更多个示例的用于执行使用加密主机名的策略的过程的示例。
图13示出了根据本文所述的一个或更多个示例的用于存储分组的方法的示例。
具体实施方式
在各种例示性实施例的以下描述中,参考了附图,这些附图形成了本说明书的一部分,并且在附图中通过例示说明的方式示出了可以实践本公开各方面的各种实施例。应当理解,在不脱离本公开的范围的情况下,可以利用其他实施例,并且可以进行结构和功能上的修改。此外,参考了其中可以实践本公开各方面的特定应用、协议和实施例。应当理解,在不脱离本公开的范围的情况下,可以利用其他应用、协议和实施例,并且可以进行结构和功能上的修改。
在以下描述中讨论了元件之间的各种连接。这些连接是一般性的,并且除非另外指明,否则其可以是直接或间接的、有线或无线的、物理或逻辑的(虚拟/软件定义)。类似地,网络元件,诸如主机和设备,可以是物理的或虚拟的。就这一点而言,本说明书并非旨在进行限制。
本公开描述了用于网络安全应用的技术,该技术在构成TLS安全通信的传输中分组中包含的域名可以被加密时作用于该域名。一些网络的网络安全应用执行由分组过滤规则组成的TCP/IP通信策略,这些规则包括作为规则匹配标准的明文域名。如果传输中分组中包含的域名被加密,例如,TLS ClientHello消息中加密的服务器名称指示(SNI)扩展字段值,则无法执行这些策略。附加地或替代地,网络安全应用可以选择性地执行加密的SNI使用,例如,以阻止与明文域名相关联的窃听。
在整个本说明书中,术语“域名”可以与由域名标识的网络域互换使用。上下文决定“域名”是指域的实际名称或身份,还是“域名”是指域本身。本领域技术人员将理解该术语的可互换性。而且,“域名”可以与主机名、完全合格域名(FQDN)等互换使用,其确切含义由上下文定义。例如,在传输中L2/L3分组的结构化字段中观察到的域名可以是FQDN。类似地,作为CTI指标的域名也可以是FQDN。
如本文所使用的,加密的服务器名称指示(“eSNI”)通常可以指与加密的SNI相关联的技术和逻辑,而不是指特定的协议、具体实施或标准。进一步地,“eSNI密文”通常可以指与在两方或更多方之间建立安全通信信道相关联的消息(例如,TLS ClientHello消息)的一个或更多个加密部分(例如,字段、值等)。一个或更多个加密部分可以包括SNI值以及消息(例如,ClientHello消息)的其他部分,包括例如整个消息(例如,ClientHello消息)。申请人认识到eSNI协议目前正在由互联网工程任务组(IETF)开发,消息的哪些部分将被加密尚未最终确定和/或被归类为标准的一部分。本领域普通技术人员将认识到,本文所述的过程、方法、技术、设备、装置和/或系统可应用于在包含加密服务器名称指示(eSNI)的通信中检测威胁(例如,互联网威胁)、保护企业网络、减轻隐私泄露、执行企业通信策略,和/或协助执法,无论此类通信的哪些部分是加密的。
本公开的各方面涉及用于例如在通信的传输中分组中包含的域名被加密的情况下,保护企业网络免受互联网威胁并执行企业通信策略的方法、设备、系统和/或计算机可读介质。在线操作(operating in-line)的应用(诸如网络安全应用)和/或传输中分组过滤设备可以检测何时使用eSNI来加密域名。基于检测到eSNI的使用,应用和/或传输中分组过滤设备可以确定与eSNI密文对应的明文域名并执行与明文域名相关联的通信策略。
本公开的各方面还可以描述用于例如在通信中所包含的域名未被加密的情况下,保护企业网络免受威胁(诸如恶意窃听)和执行企业通信策略的方法、设备、系统和/或计算机可读介质。在线操作的网络安全应用和/或传输中分组过滤设备可以检测何时未使用eSNI来加密域名。网络安全应用和/或传输中分组过滤设备可以确定相关域是否支持eSNI。如果支持eSNI,则在线操作的网络安全应用和/或传输中分组过滤设备可以执行与传输明文域名相关联的通信策略,例如,通过使通信使用eSNI(如果可用)来执行。
与互联网威胁相关联的通信的识别可以利用可从许多网络威胁情报(CTI)提供方组织获得的CTI报告的数据库。这些CTI报告可以包括指标或威胁指标或损害指标(Indicators-of-Compromise,IoC),它们是与恶意活动相关联的互联网主机或互联网主机资源(例如,服务、应用实例等)的唯一标识符。CTI指标可以包括资源的互联网网络地址——采用IP地址、5元组(指定L3主机IP地址、L4端口和/或相关的L3协议类型的主机/资源标识符)、主机名/域名、URI等等形式——该资源可能被威胁主体控制和/或操作,或者可能以其他方式与恶意活动相关联。CTI指标还可以包括用于保护某些TCP/IP通信的证书和相关证书认证机构的标识符(例如,TLS协议用来保护HTTP中介会话安全的X.509证书)。除了威胁指标之外,CTI报告还可以包括与威胁相关的附加信息,诸如威胁类型、威胁归因和威胁主体、特征行为、攻击目标、地理和地缘政治信息等。
本公开可以描述用于从在CTI中接收到的域名指标导出分组过滤规则的方法、设备、系统和/或计算机可读介质。本公开还可以描述用于对包括TLS安全通信(例如,HTTPS通信)的分组执行导出的分组过滤规则的方法、设备、系统和/或计算机可读介质。就这一点而言,企业可以通过订阅网络威胁情报提供方(CTIP)来接收CTI指标。企业可以创建由CTI指标导出的分组过滤规则构成的策略,使用这些策略配置分组过滤设备,以及通过对跨越网络边界的传输中分组执行策略来保护其企业网络免受互联网威胁。
在TLS安全通信中使用eSNI加密域名可以通过通信主机和互联网域名系统(DNS)的共同参与来实现。也就是说,第一主机(例如,HTTP客户端,诸如在企业主机上执行的Web浏览器应用)和第二主机(例如,互联网附接的HTTP服务器,诸如托管名为www.web-domain-X.com的域的Web应用服务器)可以支持eSNI以在两个主机之间建立TLS安全通信。第二主机(例如,网络服务器)可以在其相关联的DNS条目(例如,www.web-domain-X.com)中发布公钥。客户端可以使用公钥对例如SNI扩展中所包含的域名(例如,www.web-domain-X.com)和其他信息(例如,ClientHello消息、ClientHello消息中的数据和/信息等)进行加密。在与第二主机(例如,www.web-domain-X.com)通信之前,第一主机(例如,HTTP客户端)可以向DNS发出查询以获取(例如,检索、解析)IP地址(例如,www.web-domain-X.com的12.34.56.78)和第二主机的eSNI公钥。第一主机(例如,HTTP客户端)可以建立到12.34.56.78的公知端口(例如,端口443(HTTPS))的TCP连接。第一主机可以使用公钥来加密SNI扩展中所包含的FQDN(例如,www.web-domain-X.com)。在一些示例中,除了FQDN之外,公钥还可以用于加密其他数据,诸如ClientHello消息和/或其中所包含的数据和信息。在使用公钥对FQDN和任何附加数据进行加密后,第一主机可以将所得eSNI密文插入到通信中,诸如ClientHello消息中。通信(例如,ClientHello消息)可以封装在目的地端口为443的TCP分组中。TCP分组可以封装在目的地IP地址为12.34.56.78的IP分组中。IP分组可以经由连接(例如,TCP连接)发送(例如,传送)到第二主机(例如,网络服务器)。在接收到ClientHello消息后,第二主机(例如,网络服务器)可以使用与公钥相关联的私钥(例如,密钥)来解密密文,以获得(例如,确定)第一主机(例如,网络浏览器(web browser))想要与之通信的第二主机(例如,域)的明文域(例如,www.web-domain-X.com)。
操作分组过滤设备的应用可以通过将传输中分组(例如,包含ClientHello消息)的L3目的地IP地址与eSNI相关信息相关联,从eSNI密文中导出(例如,确定)明文域名。例如,操作分组过滤设备的网络安全应用可以将域名指标的网络威胁情报(CTI)数据库与TCP/IP通信相关联,以识别潜在威胁通信和/或决定如何处理识别出的潜在威胁通信(例如,阻止/丢弃或允许/转发通信)。CTI数据库可以包含多个(a plurality of)域名,并且CTI数据库的内容可以是动态的。也就是说,可以将新条目(例如,域名和任何相关信息)添加到CTI数据库,并且可以从CTI数据库中不断地删除现有条目。本公开描述了在计算上可以是高效的分组过滤技术,使得传输中分组不会因为缓冲区溢出而被丢弃并且网络安全不会因滞后而受到损害。本文所述的应用和/或在线分组过滤设备可以在逐个分组的基础上过滤传输中L2/L3分组。也就是说,L2/L3透明设备按到达顺序(例如,FIFO排队)对每个传输中分组进行过滤或应用分组过滤规则,并确定每个分组的处置/操作(例如,阻止/丢弃、允许/转发等),然后再过滤下一个分组。应当理解,诸如ClientHello消息之类的通信可以跨多个分组分段。如本文所述,逐个分组的处理可以应用于诸如ClientHello消息之类的在多个分组上分段的通信。
eSNI域名对应关系列表(EDCL)可以由域名的CTI数据库生成。EDCL可以是数据结构。数据结构可以是实现高效访问和/或修改的数据组织、管理和/或存储格式。数据结构可以是数据值、它们之间的关系和/或可以应用于数据的功能或操作的集合。在一些示例中,数据结构可以是包括标记为{IP-address,cti-esni-domain-names-list}的至少两(2)列的二维表,该表由IP地址唯一地索引。在其他示例中,数据结构可以是数据库。为了生成EDCL,可以针对CTI数据库中的每个域名(例如,完全合格域名(FQDN))查询DNS。DNS查询可以确定以下中的至少一项:域名的IP地址和关联域是否支持eSNI。确定域是否支持eSNI可以包括查询包括用于加密的eSNI公钥的资源记录。如果关联域支持eSNI,则可以通过将IP地址放在IP地址列中并将域名放在cti-esni-domain-names-list列中来创建和/或更新EDCL中的条目(例如,行)。由于虚拟域技术,多个域名可能解析为同一个IP地址,因此可能有多个域名或域名列表与EDCL中的每个IP地址相关联。出于示例性目的,对于这个概要示例,假设在cti-esni-domain-names-list中只有一个域名与EDCL中的(唯一)IP地址相关联。为了快速处理传输中分组以避免缓冲区溢出和分组丢失并最小化分组传输延迟,可以将EDCL组织为有效的数据结构,诸如哈希表,以支持由IP地址索引的快速搜索,用以检查EDCL条目的存在,并返回与IP地址相关联的域名列表。
当(在线)分组过滤设备检查包含带有eSNI密文的ClientHello消息的传输中分组时,分组过滤设备可以通过从L3分组中提取目的地IP地址并在EDCL中搜索目的地IP地址来确定eSNI密文对应的明文域名。如果在EDCL中找不到目的地IP地址,则网络安全应用逻辑可以决定允许(例如,转发)分组到其目的地,因为没有与该分组相关联的基于CTI的威胁。如果在EDCL中找到目的地IP地址,则相关联的域名可以是eSNI密文对应的明文域名。为了确定如何处理分组,网络安全应用可以搜索一个或更多个网络安全策略以获得具有对应于明文域名的分组匹配标准的规则,这些网络安全策略包括多个传输中分组过滤规则(其从CTI数据库导出)。匹配规则可以指示分组处置(例如,允许/转发/传递或阻止/丢弃/拒绝)。匹配规则还可以指示对于分组的附加(网络保护)动作或分组转换功能(PTF),诸如记录、捕获、镜像/重定向、转发到代理、spoof-tcp-rst等。
多个域名可以与EDCL中的单个IP地址相关联。例如,域托管服务通常在单个IP地址上托管多个域。这些许多域中的一些可以位于CTI数据库或其他与网络安全相关的数据库中,诸如隐私保护数据库、执法数据库、公司使用策略数据库等。另外,这些域中的一些可以支持eSNI。eSNI密文对应的明文域名可能无法由EDCL中相关联的IP地址明确确定。网络安全应用可以在若干不同的动作中进行选择,以消除明文域名的歧义和/或以其他方式减轻潜在威胁。这些动作可以基于增强的EDCL信息、附加的高效数据结构、TLS消息等。例如,网络安全应用可以:向客户端发送TCP RST,其断开TCP连接并终止TLS握手会话;向客户端发送TLS消息(例如,带有“握手失败”(代码40)警报的TLS警报协议消息),其终止TLS握手会话;向客户端发送TLS消息,其使客户端使用不支持eSNI的TLS版本(例如,TLS v.1.2);向客户端发送TLS消息,其使客户端发送明文SNI而不是加密的SNI;等等。
操作分组过滤设备的应用可以检查包含ClientHello消息的传输中分组,确定正在使用eSNI,以及确定分组的L3目的地IP地址在EDCL中。eSNI密文可以对应于感兴趣的(明文)域名,诸如包含在CTI数据库中的域名。存在应用可以采取的若干动作来消除明文域名的歧义和/或以其他方式减轻威胁。例如,应用可以丢弃包含ClientHello消息的分组和欺骗(透明地)代理ClientHello消息的预期主机。
附加地或替代地,安全应用可以将ClientHello消息转发到(透明的)中间TLS中间人(MITM)代理功能。MITM代理功能可以解密TLS安全应用会话,检查未加密形式(in theclear)的该会话,重新加密该会话,以及将该TLS安全会话转发到其目的地。虽然MITM代理功能可能无法解密eSNI密文,但MITM代理功能可以检查(例如,调查)解密的应用会话并从会话内容中提取与eSNI密文对应的明文域名。例如,HTTPS会话可以由MITM代理功能解密以暴露明文HTTP会话。就这一点而言,HTTP方法请求,诸如GET、POST、PUT等,可以包含域名。安全应用可以从明文中提取明文域名,并通过分组过滤设备执行的任何策略来过滤明文域名。
在另一个示例中,安全应用可以操作或以其他方式访问系统DNS-QUERY-TRACKER,该系统DNS-QUERY-TRACKER可以用于消除与eSNI值对应的明文域名的歧义。DNS-QUERY-TRACKER系统可以监视源自企业主机的DNS查询,这些企业主机也可以发起通过分组过滤设备的TLS会话。DNS-QUERY-TRACKER系统可以将与支持eSNI的域名的任何DNS查询相关联的数据记录存储在例如表(例如,哈希表)和/或数据库中。每个记录可以包括发起DNS查询的主机的IP地址、域名、域名解析的IP地址和/或查询时间。DNS-QUERY-TRACKER系统可以提供到表和/或数据库的接口,该表和/或数据库通过函数调用来存储记录,该函数调用接受IP地址作为输入并返回对应于输入的IP地址的一个或更多个记录。在一些示例中,DNS-QUERY-TRACKER可以被配置为考虑使用加密的DNS协议,诸如基于HTTPS的DNS查询(DoH)(例如,RFC 8484)和/或基于传输层安全的DNS(DoT)(例如,RFC 7858)。这些协议可以加密DNS通信,诸如DNS查询请求和/或回复。也就是说,配置可以使得DNS-QUERY-TRACKER系统可以访问DoH和DoT通信的明文(plaintext和/或cleartext)。
在启动与域名相关联的TLS安全会话(例如,HTTPS通信)之前,企业主机可以发出DNS查询以将域名解析为IP地址并获得(例如,检索、获取)域的公钥(例如,eSNI公钥)。如上所述,公钥可用于加密包含在ClientHello消息中的域名和其他数据和/或信息。如果存在公钥(例如,eSNI公钥),则DNS-QUERY-TRACKER系统可以在其表和/或数据库中插入公钥(例如,eSNI公钥)的记录。分组过滤设备可以接收包括带有eSNI密文的ClientHello消息的L3分组。在分组过滤设备上执行的安全应用可以从分组中提取目的地IP地址,并查询DNS-QUERY-TRACKER以获得由目的地IP地址索引的一个或更多个记录。查询可能是有时间限制的。也就是说,记录可能已经在接收L3分组的预定时间内被创建和/或更新。与ClientHello消息时间相关和/或将原始主机IP地址与L3分组的源IP地址进行匹配的记录可包含与eSNI密文相关联的明文域名。安全应用可以通过分组过滤设备执行的任何策略来过滤明文域名。上述DNS-QUERY-TRACKING系统和方法可以与用于估计对应于eSNI密文的明文域名的基于EDCL的系统和方法结合使用或作为其替代。
在一些情况下,EDCL可以从可能与应用相关的域名数据库中生成。例如,数据库可以是域名的集合,执法部门(LE)有权对该域名进行拦截、解密和存储相关通信会话(例如,HTTPS会话)的明文以供合法拦截应用。由于执法部门可能无权拦截、解密和/或存储与该域名不相关联的会话,因此可以从合法拦截域名数据库生成EDCL,以确定会话是否可能与合法拦截数据库中的明文域名相关联。如果会话与合法拦截数据库中的域名相关联,则应用可以采取适当的动作(例如,拦截、解密和存储相关通信的明文)。
在隐私保护和保持(P3)应用中,数据库可能是与加密通信会话(例如,HTTPS会话)相关联的域名集合,该加密通信会话不应被解密和存储以保护和保持隐私。当TLS安全会话使用eSNI时,可以从域名的P3数据库生成EDCL,以确定会话是否与P3数据库中的明文域名相关联。如果域名与P3数据库中的域名相关联,则应用可以采取适当的动作来确保会话不被解密和/或存储。
在一些示例中,企业可以寻求执行eSNI使用策略(usage policy),以减轻和/或防止恶意主体的窃听。eSNI使用策略执行可以与上述基于EDCL的eSNI安全功能和/或基于DNS-QUERY-TRACKER的安全功能结合使用。除了访问EDCL之外,应用还可以访问例如名为DNS-ESNI的数据结构,该数据结构包括在DNS中注册的、关联域支持eSNI的域名的一个或更多个元素。例如,操作分组过滤设备的应用可以检测具有不在CTI数据库中但具有在DNS-ESNI数据结构中的条目的SNI值(例如(明文)域名)的ClientHello消息。当域名可以作为密文发送时,它会以未加密形式发送。附加地或替代地,应用可以查询DNS以解析域名并确定域是否支持eSNI。基于对查询的响应,应用可以确定域名是否是抽象或实际DNS-ESNI数据结构的元素或成员。如果应用确定域支持eSNI,则应用可以丢弃包含ClientHello消息(带有明文域名)的分组,欺骗/透明地代理ClientHello消息正在发送到的主机,和/或向客户端发送TLS消息以使客户端使用加密的SNI而不是明文SNI。
在一些示例中,企业可以寻求执行为TLS会话实施eSNI的eSNI使用策略。也就是说,企业主机只能访问支持eSNI的域。操作分组过滤设备的应用可以通过以下方式执行这样的策略,例如,通过检测具有SNI值(例如,明文域名,其不是DNS-ESNI的元素)的ClientHello消息并向客户端发送终止TLS握手会话的TLS消息和/或向客户端发送终止相关联的TCP会话的TCP RST消息。本文所述的过滤规则和/或执行策略可以应用在执行基于规则的网络威胁检测的系统中,例如,使用申请人在题为“用于加密通信的基于规则的网络威胁检测(Rule-Based Network-Threat Detection for Encrypted Communications)”并于2015年12月23日提交的美国序列号14/757,638(现为美国专利号9,917,856)中公开的技术的系统,该专利申请的全部内容通过引用并入本文。
图1示出了用于网络安全应用的eSNI过滤的系统100。系统100可以包括网络A 102和网络B 104,它们可以通过一个或更多个提供互联网接入和/或互连的网络链路106连接。系统100还可包括一个或更多个主机。如本文所使用的,“主机”(或“多个主机”)是指连接到网络的任何类型的网络设备或节点或计算设备,具有分配给它们的网络接口的L3网络地址。一个或更多个主机可以是计算设备和/或网络设备,诸如服务器、台式计算机、膝上型计算机、平板计算机、移动设备、智能手机、路由器、网关、代理、防火墙、交换机、接入点等。在一些示例中,一些计算设备可能具有没有网络地址的网络接口,诸如PSG/ESNI G/W 120。没有网络地址的计算设备可能不被视为主机。没有分配网络地址的网络接口可以被视为相对于网络级别(例如,L3和/或L2)是“透明的”。
网络A 102可以包括与一个或更多个个体和/或实体(例如,政府、公司、服务提供方等)相关联的一个或更多个网络(例如,局域网(LAN)、广域网(WAN)、虚拟专用网网络(VPN)、软件定义网络(SDN)或其组合)。网络B 104可以包括使网络A 102与一个或更多个其他网络(未示出)连接和/或互连的一个或更多个网络(例如,LAN、WAN、VPN、SDN或其组合)。例如,网络B 104可以包括互联网或类似的网络和/或其部分。
如图1所示,网络A 102可以包括主机110、112和/或114以及一个或更多个分组过滤网络网关设备,诸如分组安全网关(PSG)。主机110、112和/或114可以被配置为用作TLS客户端和/或TLS隧道终端。PSG可以包括eSNI-网关(ESNI-G/W)120功能,用于处理与可以使用eSNI的TLS安全通信相关联的传输中分组。在一些实施例中,eSNI-网关网络设备(例如,ESNI-G/W 120或它们结合的PSG)可能没有分配给它们的使eSNI-网关作用于的传输中分组进入和/或离开的网络接口的L3网络地址和/或L2网络地址。eSNI网关(和结合的PSG)可以是L3透明的。
类似地,网络B 104可以包括或提供对主机130、131和/或139的网络访问。主机130、131和/或139可以被配置为用作TLS服务器和/或TLS隧道终端。主机130、131和/或139可以托管一个或更多个域,并且可以向DNS(例如,DNS 160)注册相关联的域名。主机130、131和/或139还可以将eSNI支持关联到互联网DNS上的域(例如,为包括用于加密的eSNI公钥的域创建资源记录)。网络B 104还可以包括或提供对系统140、142和/或144的网络访问。系统140、142和/或144可以是被配置为提供各种服务的联网主机的集合。例如,CTIP 140可以是一个或更多个CTI提供方(CTIP),其向订阅者(诸如SPMS 150)提供包括网络威胁指标(例如,域名)的CTI报告。类似地,执法情报提供方(LEIP)142以及保护和保持情报提供方(P3IP)144可以向订阅者(诸如安全策略管理服务器(SPMS))150)提供包括网络指标(例如,域名)的情报报告。除了CTI、LE和P3应用之外,用于其他应用的情报提供方(未示出)也可以向订阅者提供包括域名形式的网络指标的情报报告。
安全策略管理服务器(SPMS)150可以是创建和分发包括一个或更多个分组过滤规则的策略的系统。一个或更多个分组过滤规则可以从CTIP 140提供的CTI、从LEIP 142提供的LEI、从P3IP 144提供的P3I等导出。这些策略可以分发给订阅者,诸如ESNI-G/W 120。SPMS 150还可以是创建数据并将数据分发给支持eSNI-网关功能的订阅eSNI-网关(例如,ESNI-G/W 120)的系统。例如,EDCL-SYS 152可以表示SPMS 150的模块、设备、系统或子系统,其创建从包含在CTI、LEI、P3I等中的域名指标中导出的EDCL并将其分发给订阅eSNI-网关ESNI-G/W 120。在另一示例中,CTI-POLICY-SYS 154可以是SPMS 150的模块、设备、系统或子系统,其创建包括从CTI指标(包括域名指标)导出的一个或更多个分组过滤规则的策略。在又另一示例中,DNS-ESNI-SYS 156可以表示SPMS 150的模块、设备、系统或子系统,其创建和分发包含支持eSNI的域的DNS注册域名的集合数据结构(例如,表、数据库等和相关联的功能)。例如,与执法应用相关联的执法策略创建系统(例如,LEI-POLICY-SYS(未示出))、与P3应用相关联的隐私策略创建系统(例如,P3I-POLICY-SYS(未示出))以及其他策略创建系统可以与CTI-POLICY-SYS(CTI-策略-SYS)154类似,但在情报来源和/或类型方面有所不同,其中可以包括域名指标。
域名服务器(DNS)160可以是包括互联网域名系统(DNS)的一个或更多个计算机。各种主机可以使用DNS 160将域名解析为IP地址。附加地或替代地,DNS 160可以用于获得(例如,检索、获取)加密密钥(例如,公共加密密钥)以用于创建包含在TLS ClientHello消息中的eSNI密文。
ESNI-G/W 120可以位于第一网络(例如,网络A 102)和第二网络(例如,网络B104)之间交界的网络边界处或附近。例如,ESNI-G/W 120可以将网络102或位于其中的一个或更多个主机与网络104或位于其中的一个或更多个主机连接(交接)。如上所述,网络B104可以包括主机130、131和/或139。主机130、131和/或139可以托管一个或更多个联网应用服务器和/或相关联的域。一个或更多个应用服务器和/或相关联的域可以被配置为支持TLS安全通信。网络A 102可以包括主机110、112和/或114。主机110、112和/或114可以托管网络应用客户端(例如,网络浏览器)并且可以被配置为支持TLS安全通信。ESNI-G/W 120可以在线插入到网络链路106上并且可以过滤传输中分组以执行与TLS安全通信相关联的域名所关联的策略。在一些实施例中,ESNI-G/W 120可以是更通用的分组过滤网关系统(诸如,分组安全网关(PSG))的子组件或子功能,以用于对与网络A 102相关联的主机和与网络B 104相关联的主机之间的所有TCP/IP分组通信执行策略。PSG可以是受保护网络(诸如网络A 102)与连接到受保护网络的未受保护网络(诸如网络B 104)之间的接口。一个或更多个PSG可位于受保护网络的一个或更多个边界处,并过滤(例如,将包含分组过滤规则的策略应用于)沿任一方向穿过一个或更多个边界的传输中分组。如图1所示,PSG可以结合ESNI-G/W 120。PSG的ESNI-G/W 120功能可应用于与使用eSNI的TLS安全通信相关联的一个或更多个分组。
尽管未示出,但应当理解,图1中可以存在附加网络组件。这些网络组件可以包括位于或靠近网络边界的设备,诸如网络防火墙和相关联的网络地址转换(NAT)功能、代理等,这些设备可以改变分组报头信息。改变分组报头信息可能影响本文所述的方法、设备、系统和/或计算机可读介质。如下文将更详细地描述的,关于基于CTI的应用描述的系统、组件、功能、数据等可以应用于其他应用,诸如执法(LE)应用、隐私保护和保持(P3)应用等。这些应用(例如,LE应用、P3应用等)可以替代基于CTI的网络保护应用和/或与基于CTI的网络保护应用同时运行。本文所述的方法、设备、系统和/或计算机可读介质可以在任何合适的系统中实现,该系统可以确定传输中TLS ClientHello消息/分组中所包含的eSNI密文和与应用和通信相关联的明文域名之间的对应关系。基于对eSNI密文与明文域名的对应关系的确定,系统可以根据分组过滤规则对分组进行处理。
图2示出了用于对网络A 102和网络B 104之间的通信执行策略的ESNI-G/W 120的示例。通信可以是具有加密主机名(例如,可以包含在eSNI密文中的加密SNI值)的TLS安全通信。ESNI-G/W 120可以包括处理器和主存储器(CPU-w/MEM)121,其可以执行用于配置和操作ESNI-G/W 120、网络接口NTWK-I/F 127、管理接口MGMT-I/F 129的逻辑。CPU-w/MEM121可以根据一个或更多个通信策略执行应用来执行用于配置和操作ESNI-G/W 120的逻辑。这些应用可以同时和协作/合作地执行。附加地或替代地,处理器和主存储器(CPU-w/MEM)121可以执行用于配置和操作系统和服务集合(诸如PKT-FILTER(PKT-过滤)122、EDCL-SVC 123、DNS-ESNI-SVC 124、DNS-QUERY-TRACKER(DNS-查询-跟踪者)125和/或TLS-MITM-PROXY(TLS-MITM-代理)126)的逻辑,其可支持ESNI-G/W 120及其相关应用的操作。这些组件可以使用总线(BUS)128进行通信。总线128可用于在ESNI-G/W 120的组件之间传输数据,包括分组。总线128可以在ESNI-G/W 120的组件之间提供数据通信信道。在一些示例中,总线128可以是连接处理器逻辑(例如,处理器和主存储器(CPU-w/MEM)121)与片上高速缓存存储器的片上硅,这提供了快速且紧凑的处理。附加地或替代地,总线128可以是网络连接(例如,TCP/IP网络),诸如网络A 102或网络B 104。在进一步的示例中,总线128可以包括印刷电路板(PCB)上的集成/嵌入式数据总线、连接计算机和/或外围设备的并行数据线缆、连接网络交换机和路由器的端口和/或接口的串行光缆、L2/L3交换网络、L3路由网络等,以及它们的任意组合。总线128可以是硅、有线、无线、物理、逻辑、虚拟、软件定义的等。
ESNI-G/W 120可以与网络链路106一致定位,其可以经由网络接口端口NTWK-I/F127将网络A 102和网络B 104互连。在一些实施例中,网络接口端口NTWK-I/F 127在L3和/或L2可以是透明的。也就是说,网络接口端口NTWK-I/F 127可能没有分配给它们的IP地址和/或MAC地址。根据这些示例,传输中L2/L3分组可以通过ESNI-G/W 120而无需修改L2/L3分组报头。ESNI-G/W 120传输中分组处理逻辑可以提供时间高效和内存高效的分组处理,其允许以链路106的峰值分组传输速率进行分组过滤而不丢弃分组,例如,由于延迟造成内部缓冲区溢出而引起的丢弃分组。在一些示例中,管理接口MGMT-I/F 129可以被分配L3/IP地址。管理接口MGMT-I/F 129可以允许ESNI-G/W 120与提供服务的主机诸如SPMS 150和/或DNS 160进行通信。
PKT-FILTER 122系统可以将包括一个或更多个分组过滤规则的策略应用到穿过ESNI-G/W 120的传输中分组。策略可由服务器和/或服务提供,诸如SPMS 150。策略的分组过滤规则可以从包含在各种类型的情报报告(例如,CTI报告、LEI报告、P3I报告等)中的指标导出。PKT-FILTER 122可以被配置为同时支持一个或更多个不同的网络安全应用,诸如基于CTI的网络保护、合法拦截、隐私保护和保持等。
EDCL-SVC 123服务可以管理对与一个或更多个EDCL相关联的信息的查询。EDCL可以由EDCL-SYS 152(通过MGMT-I/F 129)提供。EDCL-SYS 152可以是SPMS 150的一部分。EDCL-SVC 123可以为来自ESNI-G/W 120的查询提供服务。EDCL-SVC 123可以从在ESNI-G/W120上执行的一个或更多个应用接收一个或更多个查询请求。该一个或更多个查询请求可以经由总线128接收。查询请求可以包括IP地址。EDCL-SVC 123可以向应用发送查询响应。查询响应可以包括与存储在由EDCL-SVC 123管理的一个或更多个EDCL中的IP地址相关联的ESNI相关信息。
DNS-ESNI-SVC 124服务可以管理对eSNI支持信息的查询,该eSNI支持信息与可以在互联网DNS 160中注册的域名相关联。EDCL-SVC 123可以从在ESNI-G/W 120上执行的一个或更多个应用接收一个或更多个查询请求。查询请求可以经由总线128接收。查询请求可以包括域名。EDCL-SVC 123可以向一个或更多个应用发送查询响应。查询响应可以包括指示与域名相关联的域是否支持eSNI的信息。DNS-ESNI-SVC 124可以通过确定域名是否是由DNS-ESNI-SVC管理的DNS-ESNI集合的成员来确定域名是否支持eSNI。例如,DNS-ESNI集合可以由DNS-ESNI-SYS 156经由MGMT-I/F 129提供。DNS-ESNI-SYS 156可以是SPMS 150的组件。附加地或替代地,DNS-ESNI-SVC 124可以通过查询DNS 160以确定域名是否与用于eSNI支持的任何资源记录相关联来确定域名是否支持eSNI。
DNS-QUERY-TRACKER 125系统可以管理与可能已经由连接到网络A 102的主机发出的DNS查询相关联的信息。附加地或替代地,DNS-QUERY-TRACKER 125系统可以服务于对与以下DNS查询相关联的信息的查询:该DNS查询可能已经由连接到网络A 102的主机发出。DNS-QUERY-TRACKER 125可以观察用于将域名解析为IP地址的DNS查询请求和响应。对于每个DNS查询,DNS-QUERY-TRACKER 125可以以有效的数据结构,诸如表(例如,哈希表)或数据库,存储查询的记录。记录可以包括:(1)发起DNS查询的主机的IP地址;(2)域名;(3)域名解析出的IP地址;(4)查询次数;和/或(5)用于管理和/或改进系统和/或服务的附加信息。例如,附加信息可以包括与域名相关联的eSNI支持信息。DNS-QUERY-TRACKER 125可以帮助消除可能对应于eSNI密文的明文域名的歧义。例如,eSNI-Gateway应用可以处理传输中分组,该分组包含有包括eSNI密文的ClientHello消息。应用可以查询EDCL-SVC 123并确定多个域名可能对应于该eSNI密文。为了消除多个域名中的哪个可能对应于eSNI密文的歧义,应用可以查询DNS-QUERY-TRACKER 125以获取对应于分组的L3源IP地址和/或L3目标IP地址的记录。为了服务于查询,DNS-QUERY-TRACKER 125可以在其数据结构(例如,表和/或数据库)中搜索一个或更多个记录,这些记录将分组的源IP地址与记录的源主机IP地址匹配和/或将分组的目的地IP地址与记录的解析IP地址匹配。任何此类记录都可以包含在发送给应用的查询响应中。然后,应用可以从最近的记录确定与eSNI密文对应的明文域名。基于所确定的明文域名,应用可以将分组和域名发送到PKT-FILTER 122以进行过滤和处理。
eSNI-网关应用可以使用TLS-MITM-PROXY 126(透明)代理系统来对分组和/或相关联的通信进行更深入的检查。例如,TLS-MITM-PROXY 126可以解密TLS安全通信、检查TLS安全通信的明文,以及重新加密TLS安全通信。应用可以使用这种中间人方法确定与TLS安全通信相关联的eSNI密文对应的明文域名。例如,应用可以接收包含加密主机名的传输中分组(例如,包含eSNI密文的ClientHello消息)。为了确定与应用相关联的明文域名和eSNI密文之间是否存在对应关系,应用可以调用EDCL-SVC 123和/或DNS-QUERY-TRACKER 125。然而,EDCL-SVC 123和/或DNS-QUERY-TRACKER 125可能无法确定与加密主机名(例如,域名)对应的明文域名。在一些示例中,EDCL-SVC 123和/或DNS-QUERY-TRACKER 125可能无法在一定程度的确定性内确定明文域名。然后,应用可以将TLS安全通信转发到TLS-MITM-PROXY 126。TLS-MITM-PROXY 126可以对TLS安全通信进行解密以获得(例如,确定)对应于eSNI密文的明文域名。如以下将更详细讨论的,一个或更多个ESNI-G/W应用,诸如LE和P3应用,可以使用TLS-MITM-PROXY 126来获取TLS安全通信会话的明文。
图3示出了eSNI域名对应关系列表(EDCL)300的代表性示例。EDCL数据结构可以表示为二维表。eSNI网关(例如,ESNI-G/W 120)可以使用EDCL 300来确定加密主机名(例如,eSNI密文)是否对应于与网络安全应用相关联的域名数据库中的明文域名,网络安全应用例如是基于CTI的网络保护、执法(LE)、隐私保护和保持(P3)等。确定加密主机名(例如,加密域名)是否对应于数据库中的一个或更多个明文域名可能是eSNI网关(例如,ESNI-G/W120)如何处理包含加密域名的传输中分组(例如,带有eSNI密文的ClientHello消息)的因素。如本文所讨论的,EDCL 300可以与一个或更多个与基于CTI的网络保护相关联的网络安全应用以及如执法(LE)应用和/或隐私保护和保持(P3)应用之类的一个或更多个应用一起使用。
EDCL 300可以包括多个列。标记为“IP-Address(IP地址)”的第一列301可以包含一个或更多个唯一IP地址,其索引表的每一行和/或条目。第一列301中的每个IP地址可以对应于CTI数据库中与支持eSNI的域相关联的一个或更多个域名的DNS记录(例如,互联网DNS A(IPv4)或AAAA(IPv6))。标记为“CTI-ESNI-Domains(CTI-ESNI-域)”的第二列302可以包含CTI数据库中支持eSNI的域名。第二列302中的元素是托管在第一列301中的对应IP地址处的域的名称。例如,EDCL 300的(311,302)元素位置中的域{pgorlzex.cn,x-advice.onln,bmb27.com}可以托管在IP地址40.07.25.13,如(311,301)元素位置所示。例如,如果ESNI-G/W 120检测到加密主机名(例如,ClientHello消息中的eSNI密文)并且相关联分组的L3目的地IP地址是40.07.25.13,则EDCL 300可以指示明文域名{pgorlzex.cn,x-advice.onln,bmb27.com}中的一个可以对应加密后主机名(例如,eSNI密文)。可以有其他域托管在同一IP地址40.07.25.13上,其域名可以对应于eSNI密文。然而,这些域名可能未在元素(311,302)处列出,因为这些域名要么不在CTI数据库中,要么不支持eSNI。
EDCL 300中的其余列是例示性的,并且可以由ESNI-G/W 120用来进行关于如何处理包含加密主机名的分组(例如,具有eSNI密文的ClientHello消息)的决策支持。标记为“#CTI-ESNI-Domains(#CTI-ESNI-域)”的第三列303可以包括第二列302“CTI-ESNI-Domains”中域名的计数。例如,在元素(311,302)中表示的三(3)个域名可以将元素(311,303)定义为3。标记为“#CTI-Domains(#CTI-域)”的第四列304可以包括CTI数据库中在第一列301中的对应IP地址处托管的域名的计数。例如,元素(313,304)可以是15,这意味着CTI数据库中的15个域名托管在IP地址6203:7400:3340::8618:46ef(例如,元素(313,301))处。虽然15个域名可以托管在IP地址6203:7400:3340::8618:46ef处,但CTI数据库中有六(6)个托管在IP地址6203:7400:3340::8618:46ef处的域不支持eSNI。这可以在元素(313,303)处指示,其可以指示在给定IP地址支持eSNI的域名的数量。标记为“#Reverse-IP-Lookup-Domains(#反向-IP-查找-域)”的第五列305可以包括根据反向IP查找服务由IP地址托管的所有域的计数。在一些实施例中,EDCL 300中可以存在ESNI-G/W 120可用来进行决策支持的附加列。
如行314中所例示的示例所示,ESNI-G/W 120可以接收具有加密主机名的通信(例如,具有eSNI密文的ClientHello消息)。ESNI-G/W 120可以使用网络地址(例如,源IP地址、目的地IP地址等)以高概率确定与所接收的eSNI密文对应的明文域名。如图所示,ESNI-G/W120可以确定与所接收的eSNI密文相关联的明文域是toplipts.com。就这一点而言,ESNI-G/W 120可以使用IP地址22.74.02.18查询EDCL 300以确定对应于eSNI密文的明文域名。ESNI-G/W 120逻辑可以决定,因为#CTI-ESNI-Domains(314,303)=1且#CTI-Domains(314,304)=1且#Reverse-IP-Lookup-Domains(314,305)=1,则(314,302)=toplipts.com,所接收的加密主机名(例如,eSNI密文)对应于toplipts.com。
在另一示例中,ESNI-G/W 120可以接收具有加密主机名的通信(例如,具有eSNI密文的ClientHello消息)。ESNI-G/W 120可以使用网络地址(例如,源IP地址、目的地IP地址等)来确定可能需要附加方法来确定与加密主机名对应的明文域名。如行312所例示的示例所示,ESNI-G/W 120可以使用IP地址14.99.65.22查询EDCL 300以确定对应于加密主机名(例如,eSNI密文)的一个或更多个明文域名。ESNI-G/W120逻辑可以决定,因为#CTI-ESNI-Domains(312,303)=5且#CTI-Domains(312,304)=5且#Reverse-IP-Lookup-Domains(312,305)=20,则ESNI-G/W 120可以确定托管在IP地址14.99.65.22处的域支持eSNI。另外,ESNI-G/W 120可以确定对应于eSNI密文的明文域名很可能不在CTI数据库中。就这一点而言,ESNI-G/W 120可以决定使用附加的方法来确定对应于加密主机名(例如,eSNI密文)的明文域名。
如行310中所例示的示例所示,ESNI-G/W 120可以接收具有加密主机名的通信(例如,具有eSNI密文的ClientHello消息)。ESNI-G/W 120可以使用网络地址(例如,源IP地址、目的地IP地址等)来确定通信可能是恶意的。ESNI-G/W 120可以使用IP地址102.2.18.81查询EDCL 300以确定与加密主机名(例如,eSNI密文)相关联的一个或更多个明文域名。ESNI-G/W 120逻辑可以决定,因为#CTI-ESNI-Domains(310,303)=8且#CTI-Domains(310,304)=8且#Reverse-IP-Lookup-Domains(310,305)=0,则ESNI-G/W 120可以确定IP地址已分配给采取措施和动作来混淆其互联网存在的恶意主体。基于这一确定,ESNI-G/W 120可以确定该通信很可能是恶意的。
如行311中所例示的示例所示,ESNI-G/W 120可以接收具有加密主机名的通信(例如,具有eSNI密文的ClientHello消息)。ESNI-G/W 120可以使用网络地址(例如,源IP地址、目的地IP地址等)来确定通信可能是恶意的。ESNI-G/W 120可以使用IP地址40.07.25.13查询EDCL 300以确定与加密主机名(例如,eSNI密文)相关联的一个或更多个明文域名。ESNI-G/W 120逻辑可以决定,因为#CTI-ESNI-Domains(311,303)=3且#CTI-Domains(311,304)=3且#Reverse-IP-Lookup-Domains(311,305)=3,则ESNI-G/W 120可以确定该通信指向已分配给不积极审查或监视其客户的内容投放和/或广告软件服务运营商的IP地址。ESNI-G/W 120可以确定该通信很可能是恶意的。
图4A和图4B示出了创建、分发和维护EDCL的系统(例如,EDCL-SYS 152)的过程400的示例。在一些实施例中,系统(例如,EDCL-SYS 152)可以与创建、分发和维护从CTI数据库和/或其他情报数据库导出的分组过滤规则的策略的SPMS150集成或系统可以包括SPMS150的子系统。CTI数据库可以包括多个威胁指标,包括多个域名形式的威胁指标。此外,CTI数据库可以持续更新,例如,通过网络威胁情报提供方(例如,CTIP 140)产生新的威胁情报报告和/或相关联的网络威胁指标。CTI导出的策略和EDCL可以由各个eSNI网关创建和/或管理。附加地或替代地,EDCL和/或CTI导出的安全策略可以由诸如CTIP之类的中央服务器创建和/或管理。
在步骤405中,系统(例如,EDCL-SYS 152)通过访问SPMS 150的当前CTI指标数据库(例如,CTI-INDICATOR-DB(CTI-指标-DB))、从当前CTI指标数据库(例如,CTI-INDICATOR-DB)提取完全合格域名(FQDN)以及将FQDN插入到数据库(例如,CTI-FQDN-DB)中,来创建数据库(例如,CTI-FQDN-DB)。在步骤410中,系统可以初始化EDCL,EDCL可以与元数据相关联,元数据包括创建时间、SPMS身份、CTI-INDICATOR-DB和CTI-FQDN-DB可识别信息等。一旦EDCL被初始化,系统就可以通过CTI-FQDN-DB中的每个FQDN发起循环或迭代过程,以填充EDCL。
在步骤415中,系统可以查询DNS(例如,互联网DNS 160)以确定当前FQDN是否具有与eSNI相关联的资源记录(RR)。在步骤420中,系统可以确定资源记录是否指示关联域是否支持eSNI。如果资源记录指示关联域不支持eSNI,则过程400返回到步骤415以在DNS中查询CTI-FQDN-DB中的下一个条目。然而,如果资源记录指示关联域支持eSNI,则过程400前进到步骤425,在此期间系统可以查询DNS以获得FQDN的域记录(例如,对应的A和AAAA记录)。系统可以接收响应。响应可以包括与FQDN相关联的IPv4 IP地址和/或IPv6 IP地址。在一些示例中,如果对于FQDN同时存在A(IPv4)和AAAA(IPv6)记录,那么如果域名同时具有IPv4IP地址和IPv6 IP地址,则可以重复步骤425。
在步骤430中,系统可以确定该IP地址是否存在于EDCL中。例如,系统可以搜索由IP地址索引的记录/行/条目。如果条目不存在,则系统在步骤435中在EDCL中创建新记录。该条目可以由该IP地址索引。
在为IP地址创建新条目或发现条目已经存在之后,系统可以在步骤440中将FQDN附加到CTI-ESNI-Domains 302字段中的FQDN列表。在步骤445中,系统可以增加#CTI-ESNI-Domains 303字段以指示与条目相关联的新IP地址。在步骤450中,系统可以确定在CTI-FQDN-DB中是否有更多的FQDN要处理。如果有更多的FQDN要处理,则过程400返回到步骤415以对CTI-FQDN-DB中的下一个FQDN重复该过程。如果没有更多的FQDN,则过程400前进到步骤455。
在步骤455中,系统可以填充EDCL中的附加字段和/或列。附加字段和/或列可以是IP地址301、CTI-ESNI-Domains 302和#CTI-ESNI-Domains 303的补充。继续以上关于图3所讨论的示例,行313可以由元素(313,301)中的IP地址6203:7400:3340::8618:46ef索引。行313可以具有九(9)个域名(元素(313,303)的值),它们在CTI数据库中并且与支持eSNI的域相关联。根据某些反向IP查找服务,元素(313,305)=15是托管在IP地址6203:7400:3340::8618:46ef的域的数量。在步骤460中,系统(例如,SPMS 150)可以将EDCL分发到一个或更多个ESNI-G/W(例如,ESNI-G/W 120)。在一些示例中,ESNI-G/W可能订阅了接收EDCL。可以重复过程400以改变、修改、更改或以其他方式更新EDCL。
过程400可以按照与上述不同的顺序和/或不同的组合来执行。CTI、eSNI支持和/或域名到IP地址的映射的动态性表明可以经常或甚至连续地执行过程400,以便最小化滞后和/或同步问题。就这一点而言,过程400可以使用连续动态更新模型。附加地或替代地,过程400可以使用批处理来更新EDCL。虽然过程400是根据用于基于CTI的网络保护的网络安全应用来描述的,但应当理解,其他应用(诸如合法拦截以及隐私保护和保持应用)可以使用过程400来更新EDCL或其等效物。
图5示出了系统(例如,CTI-POLICY-SYS 154)的过程500的示例,该系统创建、分发和维护包括从CTI数据库导出的一个或更多个分组过滤规则的策略。基于CTI的策略可以被分发到分组安全网关(PSG),其位于网络边界并将这些策略应用于沿任一方向跨越边界的一个或更多个分组。当PSG配置有CTI导出的策略(诸如由CTI-POLICY-SYS 156创建的策略)时,PSG可以被识别为威胁情报网关(TIG)。ESNI-G/W 120可以是TIG的子系统、子组件或子功能,其任务是仅过滤与TLS安全通信或使用eSNI的TLS安全通信相关联的分组。PKT-FILTER 122(可以由ESNI-G/W 120用来针对对应于eSNI密文的明文域名过滤分组)可以由TIG或PSG用来基于一个或更多个CTI导出的指标(例如,IP地址、5元组、域名、URI等)来过滤分组。由CTI-POLICY-SYS 154创建的策略可由ESNI-G/W 120和集成ESNI-G/W 120的系统(诸如TIG和/或PSG)直接、共同和同时使用。在一些示例中,系统(例如,CTI-POLICY-SYS154)可以与创建、分发和/或维护从CTI数据库导出的策略的SPMS 150集成或包括其子系统。
在步骤510中,系统可以通过访问SPMS 150的当前CTI指标数据库CTI-INDICATOR-DB来启动CTI-POLICY创建过程。应当理解,系统可以适用于其他应用(例如,执法、隐私保护和保持等)以及与其相关联的数据库。一旦CTI-POLICY被初始化,系统就可以通过CTI-INDICATOR-DB中的每个指标发起循环或迭代过程以创建CTI-POLICY。
在步骤520中,系统可以创建以当前指标作为匹配标准的分组过滤规则。在步骤530中,系统可以将规则插入到CTI-POLICY中。就典型的分组过滤规则语法而言,诸如OpenBSD PF语法,该规则可以指定至少一个动作和至少一个分组匹配标准。动作或处置可以包括允许(例如,传递、转发等)分组(例如,传输中L2/L3分组)到其预期目的地。替代地,动作可以包括阻止(例如,拒绝、丢弃等)分组(例如,传输中L2/L3分组)到达其预期目的地。分组匹配标准可以包括与CTI指标(例如,IP地址、5元组、主机名/FQDN、URI等)对应的L3、L4和/或应用层分组字段值。根据目标分组过滤设备(例如,PSG、TIG和ESNI-G/W)的能力和目的(例如,网络安全),可以指定附加的规则组件。这些规则组件可以包括诸如:分组转换功能(PTF)和元数据。PTF可以包括记录、捕获、镜像、重定向、隧道技术等。附加地或替代地,PTF可以包括代理功能。例如,PTF“tcp-rst”可以通过创建TCP RST分组并将其转发到源主机而使源主机丢弃TCP连接,从而透明地欺骗TCP分组的目的地主机。元数据可用于向分组过滤设备和/或网关的应用逻辑通知无法直接从分组的内容导出的与分组相关联的属性。元数据可以包括,例如,从针对指标的相关CTI报告中导出的信息、提供指标的CTI提供方、与指标相关的攻击类型、归因等。
在步骤540中,系统可以确定CTI-INDICATOR-DB中是否有更多的指标。如果CTI-INDICATOR-DB中有更多的指标,则过程返回到步骤520以处理CTI-INDICATOR-DB中的附加的指标。如果CTI-INDICATOR-DB中没有附加的指标,则过程500前进到步骤550,其中系统可以管理CTI-POLICY中的规则。附加地或替代地,系统可以对CTI-POLICY中的规则进行编码,以满足约束和/或提高将CTI-POLICY应用于传输中分组的(由PSG/TIG/ESNI-G/W执行的)分组过滤应用的性能。例如,可以移除重复的规则,可以合并规则,和/或可以识别顺序相关性。此外,可以对规则进行重新排序和/或分组和排序以支持分组过滤应用的快速搜索。步骤550可以由目标分组过滤设备/网关执行。在一些示例中,可以组合步骤550和步骤530。在步骤560中,系统(例如,SPMS 150)可以将CTI-POLICY分发给一个或更多个订阅ESNI-G/W120。可以重复过程500以改变、修改、更改或以其他方式更新CTI-POLICY。
过程500可以按照与上述不同的顺序和/或不同的组合来执行。CTI的动态性表明过程500经常或甚至连续地执行,以便最小化滞后和/或同步问题。就这一点而言,过程500可以使用连续动态更新模型。附加地或替代地,过程500可以使用批处理来更新CTI-POLICY。虽然过程500是根据用于基于CTI的网络保护的网络安全应用来描述的,但应当理解,其他应用(诸如合法拦截以及隐私保护和保持应用)可以使用过程500来更新CTI-POLICY或其等效物。
图6示出了创建、分发和维护DNS-ESNI集合数据结构的系统(例如,DNS-ESNI-SYS156)的过程600的示例。在一些示例中,DNS-ESNI-SYS 156系统可以与创建、分发和/或维护从CTI数据库导出的分组过滤规则的策略的SPMS 150集成或可以包括SPMS 150的子系统。DNS-ESNI集合数据结构可以包括针对支持eSNI的DNS注册域名的条目。DNS-ESNI数据结构可以确定在互联网DNS中注册的域名是否与支持eSNI的域相关联。DNS-ESNI集合可以从包含互联网DNS中注册域名的动态数据库导出,也可以由动态eSNI支持信息导出,该动态eSNI支持信息从查询DNS以获取注册域名的eSNI支持状态导出。ESNI-G/W可以创建和/或维护DNS-ESNI。附加地或替代地,可以采用例如经由SPMS(例如,SPMS 150)的集中式方法来创建和/或管理DNS-ESNI。
DNS-ESNI集合数据结构可以是布隆过滤器(Bloom filter,B/F)、Cuckoo过滤器(C/F)和/或任何合适的集合数据结构。这些类型的过滤器可以有效地存储数据集的元素,将元素插入到数据集中,并确定元素是否是集合的成员。特别地,Cuckoo过滤器可以支持从集合中时效性地删除或移除元素。应当理解,可以使用具有类似于布隆过滤器或Cuckoo过滤器的属性的类似集合数据结构。
在步骤610中,系统(例如,DNS-ESNI-SYS 156)可以通过收集和/或聚合在DNS中注册的域名的列表来生成数据库(例如,DNS-REG-DB)。例如,这些列表的来源包括DNS注册管理机构运营商组织和/或相关代表和/或授权名称服务器(authoritative name server)发现的区域文件(zone file)、域列表聚合服务、发现国家代码域(CCD)的第三方服务、ICANN,等等。一旦获得(例如,确定)DNS注册域名,系统就可以启动循环或迭代过程以生成DNS-ESNI。
在步骤620中,系统可以向DNS(例如,互联网DNS 160)查询数据库DNS-REG-DB中每个域的eSNI资源记录(RR)的存在。RR可以指示相关联的域支持eSNI。在步骤630中,系统可以确定当前域名是否存在与eSNI相关联的RR。如果系统确定该域不支持eSNI,则过程600返回到步骤620,其中针对数据库DNS-REG-DB中的下一个域名条目查询DNS。如果系统确定该域支持eSNI,则在步骤640中,系统可以将域名插入到设置的DNS-ESNI中。在步骤650中,系统可以确定DNS-REG-DB中是否有更多的域名要处理。如果存在,则过程600返回到步骤620以处理DNS-REG-DB中的下一个条目。如果没有更多域名,则系统前进到步骤660,其中系统(例如,SPMS 150)可以将DNS-ESNI分发给一个或更多个订阅ESNI-G/W 120。可以重复过程600以改变、修改、更改或以其他方式更新DNS-ESNI。
过程600可以按照与上述不同的顺序和/或不同的组合来执行。DNS和eSNI的动态性表明过程600可以经常或甚至连续地执行,以便最小化滞后和/或同步问题。就这一点而言,过程600可以使用连续动态更新模型。在一些示例中,ESNI-G/W(例如,ESNI-G/W 120)可以根据需要通过在其观察到传输中分组中所包含的明文SNI时直接查询DNS以获取eSNI支持状态来确定包含在DNS-ESNI中的信息。
图7示出了创建、分发和维护EDCL、CTI导出的策略和/或DNS-ESNI集合数据结构的系统(例如,SPMS 150)的过程700的示例。尽管以下所述的示例与基于CTI的网络保护应用有关,但是应当理解,以下所述的系统和方法可以结合到SPMS 150操作和/或相关联的ESNI-G/W操作中。
在步骤710中,系统(例如,SPMS 150)可以从多个CTI提供方140收集CTI报告并且创建这些报告的数据库(例如,CTI-REPORT-DB(CTI-报告-DB))。CTI报告可以包含采用一个或更多个IP地址、5元组、域名、URI等形式的网络威胁指标。威胁指标可以识别与威胁相关联的网络主机和/或资源,以及与威胁相关联的附加信息,诸如威胁攻击类型、归因等。CTI报告可以包括指示可能成为威胁的域名的网络威胁指标。
在步骤720中,系统(例如,SPMS 150)可以从CTI-REPORT-DB中的报告中提取网络威胁指标以创建数据库CTI-INDICATOR-DB。CTI-INDICATOR-DB可以是例如以上在步骤405和510中所述的输入。CTI提供方可以创建新的和/或更新现有的CTI报告。就这一点而言,系统(例如,SPMS 150)可以在完成步骤720之后返回到步骤710。
在步骤725中,系统(例如,SPMS 150)可以操作EDCL-SYS 152。在步骤730中,系统(例如,SPMS 150)可以操作CTI-POLICY-SYS 154。在步骤735中,系统(例如,SPMS 150)可以操作DNS-ESNI-SYS 156。步骤725、730和/或735可以同时操作。在步骤725中,系统可以经由MGMT-I/F 129将EDCL-SYS 152分发给一个或更多个订阅ESNI-G/W 120。在步骤730中,系统可以经由MGMT-I/F 129将CTI-POLICY分发给一个或更多个订阅ESNI-G/W 120。在步骤735中,系统可以经由MGMT-I/F 129将DNS-ESNI分发给一个或更多个订阅ESNI-G/W 120。一个或更多个订阅ESNI-G/W中的每一个可以接收EDCL、CTI-POLICY和DNS-ESNI并将数据(例如,经由总线128)分别传输到EDCL-SVC 123、PKT-FILTER 122和DNS-ESNI-SVC 124。
图8A和图8B示出了用于使用一个或更多个分组过滤策略和EDCL配置ESNI-G/W120以及基于从一个或更多个CTI指标导出的一个或更多个分组过滤策略和EDCL来执行网络威胁防护应用的过程的示例。
在步骤805中,SPMS 150可以向ESNI-G/W 120分发CTI导出的分组过滤策略(例如,CTI-POLICY)和相关联的CTI导出的EDCL中的至少一者。SPMS 150还可以将DNS-ESNI分发给ESNI-G/W 120。基于CTI导出的分组过滤策略(例如,CTI-POLICY)、相关联的CTI导出的EDCL和/或DNS-ESNI中的至少一者,ESNI-G/W120可以配置其PKT-FILTER 122,EDCL-SVC 123和/或DNS-ESNI-SVC 124。
在步骤810中,在HOST-1 110上执行的网络浏览器的用户可能尝试访问站点SRVR-0 130。SRVR-0 130可以托管支持eSNI的域(例如,www.legitimate-non-CTI-site.net)。也就是说,该域的DNS条目可以包括公共加密密钥。用户可以在浏览器窗口中输入域作为URI的一部分(例如,https://www.legitimate-non-CTI-site.net/)。浏览器可以向DNS 160查询域(例如,www.legitimate-non-CTI-site.net)的IP地址。作为对查询的响应,浏览器可以接收IP地址(例如,87.65.43.21)和公共加密密钥(例如,SITE-0-KEY)。在一些示例中,DNS查询可以由DNS-QUERY-TRACKER 125实例(未示出)捕获。浏览器接收到IP地址和公共加密密钥后,可以与87.65.43.21的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成ClientHello消息,使用SITE-0-KEY密钥加密域名和/或消息的其他部分,将消息封装在(L3/IP)目的地IP地址字段设置为87.65.43.21的TCP分组和IP分组PKT-0中,以及将分组PKT-0转发到SRVR-0 130。
在步骤815中,ESNI-G/W 120可以拦截分组PKT-0。ESNI-G/W 120可以检查ClientHello消息并确定该消息包括加密主机名(例如,eSNI密文)。响应于检测到加密主机名(例如,加密域名),ESNI-G/W 120可以从PKT-0中提取(L3/IP)目的地IP地址(例如,87.65.43.21)并通过查询EDCL-SVC 123在EDCL搜索由87.65.43.21索引的条目。如果搜索没有返回结果,则ESNI-G/W 120可以确定明文域名(例如,www.legitimate-non-CTI-site.net)不与相关策略CTI-POLICY中的任何域名威胁指标相关联。即使ESNI-G/W 120不知道对应于加密主机名(例如,加密域名)的明文域名,它也可以做出这一确定。在步骤815结束时,ESNI-G/W 120可以允许PKT-0前往其目的地87.65.43.21(SRVR-0 130)。在步骤820中,可以在HOST-1 110和SRVR-0 130之间建立TLS隧道,并且进行(TLS安全)HTTP会话(例如,HTTPS)。在HTTP会话完成后,TLS隧道和TCP连接可以被拆除。
在步骤825中,在HOST-1 110上执行的网络浏览器的用户可能尝试访问站点SRVR-1 131。SRVR-1 131可以托管支持eSNI的第二域(例如,toplipts.com)。如上所述,第二域的DNS条目可以包括用于第二域名的第二公共加密密钥。用户可以在浏览器窗口中输入第二域作为URI(例如,https://toplipts.com/)的一部分。浏览器可以向DNS 160查询第二域(例如,toplipts.com)的IP地址。作为对查询的响应,浏览器可以接收第二IP地址(例如,22.74.02.18)和第二公共加密密钥(例如,SITE-1-KEY)。类似于上面的第一查询,DNS查询可以由DNS-QUERY-TRACKER 125实例(未示出)捕获。浏览器接收到第二IP地址和第二公共加密密钥后,可以与第二IP地址(例如,22.74.02.18)的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成ClientHello消息,使用第二公共加密密钥(例如,SITE-1-KEY)加密第二域名(例如,toplipts.com)和/或消息的一个或更多个部分,将消息封装在(L3/IP)目的地IP地址字段设置为第二IP地址(例如,22.74.02.18)的TCP分组和IP分组PKT-1中,以及将分组PKT-1转发到SRVR-1 131。
在步骤830中,ESNI-G/W 120可以拦截分组PKT-1。ESNI-G/W 120可以检查ClientHello消息并确定该消息包含eSNI密文。ESNI-G/W 120可以提取(L3/IP)目的地IP地址(例如,22.74.02.18)并通过查询EDCL-SVC 123在EDCL中搜索由22.74.02.18索引的条目。搜索可以返回来自EDCL的条目。例如,搜索可以返回来自上面关于图3讨论的EDCL 300的行314。在检查条目的内容之后,ESNI-G/W 120可以确定eSNI密文对应于明文域名toplipts.com。ESNI-G/W 120可以调用PKT-FILTER 122系统。如上所讨论,在步骤805中PKT-FILTER 122可以配置有CTI-POLICY。ESNI-G/W 120可以在CTI-POLICY中搜索匹配标准“toplipts.com”的分组过滤规则。根据这一示例,可以找到匹配规则,该匹配规则具有用于处理匹配分组(PKT-1)的(网络保护)“阻止”动作。附加地或替代地,匹配规则可以包括分组转换功能(PTF)“tcp-rst”。ESNI-G/W 120可以欺骗或透明地代理SRVR-1 131,并且可以向HOST-1 110发送具有(致命)警报代码(例如,代码40“握手失败”)的TLS警报协议消息,其使HOST-1 110关闭TLS会话。TCP RST可以使HOST-1 110拆除TCP连接。替代地,ESNI-G/W 120可以发送TCP RST,其在没有信令的情况下关闭TLS会话。就这一点而言,ESNI-G/W 120可能不想向可能已受到损害的HOST-1110提供任何数据和/或信息。
在步骤835中,在HOST-1 110上执行的网络浏览器的用户可能尝试访问站点SRVR-2 132。SRVR-2 132可以托管支持eSNI的第三域名(例如,kottoqui.ga)。也就是说,第三域名的DNS条目可以包括公共加密密钥。用户可以在浏览器窗口中输入第三域名作为URI的一部分(例如,https://kottoqui.ga/)。HOST-1 110上的浏览器可以向DNS 160查询第三域名(例如,kottoqui.ga)的第三IP地址(例如,102.2.18.81)和第三公共加密密钥(例如,SITE-2-KEY)。如上所述,DNS查询可以由DNS-QUERY-TRACKER 125(未示出)捕获。浏览器接收到第三IP地址和第三公共加密密钥后,可以与102.2.18.81的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成ClientHello消息,使用第三公共加密密钥(例如,SITE-2-KEY)对第三域名(例如,kottoqui.ga)和/或消息的一个或更多个其他部分进行加密,将消息封装在(L3/IP)目的地IP地址字段设置为102.2.18.81的TCP分组和IP分组PKT-2中,以及将分组PKT-2转发到SRVR-2 132。
在步骤840中,ESNI-G/W 120可以拦截分组PKT-2。ESNI-G/W 120可以检查ClientHello消息并确定该消息包括加密的主机名(例如,eSNI密文)。ESNI-G/W 120可以提取(L3/IP)目的地IP地址(例如,102.2.18.81)并通过查询EDCL-SVC 123在EDCL中搜索由102.2.18.81索引的条目。搜索可以返回来自EDCL的条目。例如,搜索可以返回来自上面关于图3讨论的EDCL 300的行310。在检查条目的内容之后,ESNI-G/W 120可以确定无法从EDCL确定与eSNI密文对应的明文域名。ESNI-G/W 120可以确定在IP地址102.2.18.81处托管的所有域都具有在CTI指标数据库和相关联的CTI-POLICY中并且支持eSNI的域名。EDCL300的元素{行310,列302}中的八(8)个域名中的任何一个都可以是对应于eSNI密文的明文域名。ESNI-G/W 120可以选择八个域名中的任何一个作为可能的通信方,然后继续。附加地或替代地,ESNI-G/W 120可以检查DNS-QUERY-TRACKER 125是否具有可以确定通信方的任何条目。在这一示例中,ESNI-G/W 120可以检查DNS-QUERY-TRACKER 125以确定第三域名(例如,kottoqui.ga)很可能是通信方。ESNI-G/W 120可以调用在步骤805中配置有CTI-POLICY的PKT-FILTER 122系统,以在CTI-POLICY中搜索具有匹配标准“kottoqui.ga”的分组过滤规则。可以找到具有用于处理匹配分组(PKT-2)的(网络保护)“阻止”动作和分组转换功能(PTF)“tcp-rst”的匹配规则。ESNI-G/W 120可以欺骗或透明地代理SRVR-2 132。附加地或替代地,ESNI-G/W 120可以向HOST-1 110发送带有(致命)警报代码(例如,代码40“握手失败”)的TLS警报协议消息。TLS警报协议消息可以使HOST-1 110关闭TLS会话。附加地或替代地,ESNI-G/W 120可以发送使HOST-1 110拆除TCP连接的TCP RST。
转向图8B,在步骤845中,在HOST-1 110上执行的网络浏览器的用户可能尝试访问站点SRVR-3 133。SRVR-3 133可以托管支持eSNI的第四域名(例如,cakbacon.cn)。与上述示例一样,第四域名的DNS条目可以包括公共加密密钥。用户可以在浏览器窗口中输入第四域名作为URI的一部分(例如,https://cakbacon.cn/)。浏览器可以向DNS 160查询第四IP地址(例如,14.99.65.22)和第四公共加密密钥(例如,SITE-3-KEY)。DNS查询可以由DNS-QUERY-TRACKER 125实例(未示出)捕获。浏览器可以与14.99.65.22的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成ClientHello消息,使用第四公共加密密钥(例如,SITE-3-KEY密钥)加密第四域名(例如,cakbacon.cn)和/或消息的一个或更多个部分,将消息封装在(L3/IP)目的地IP地址字段设置为14.99.65.22的TCP分组和IP分组PKT-3中,以及将分组PKT-3转发到SRVR-3 133。
在步骤850中,ESNI-G/W 120可以拦截分组PKT-3并检查ClientHello消息。ESNI-G/W 120可以确定该消息包括加密主机名(例如,eSNI密文)。ESNI-G/W 120可以提取(L3/IP)目的地IP地址14.99.65.22并通过查询EDCL-SVC 123在EDCL中搜索由14.99.65.22索引的条目。搜索可以返回条目,例如以上图3中所述的EDCL 300中的行312。在检查了行312的内容之后,ESNI-G/W 120可以确定无法从EDCL确定对应于加密主机名(例如,eSNI密文)的明文域名。ESNI-G/W 120可以确定在14.99.65.22上托管的一个或更多个域不在CTI中。附加地或替代地,ESNI-G/W 120可以确定对应于加密主机名(例如,eSNI密文)的明文域名应当被解析以正确地执行与通信相关联的策略。ESNI-G/W 120可以欺骗或透明地代理SRVR-3133。ESNI-G/W 120可以向HOST-1 110发送TLS消息。TLS消息可以使HOST-1 110发出不加密SNI的ClientHello。TLS消息可以包括具有(致命)警报代码(例如,代码70“协议版本”)的TLS警报协议消息。TLS警报协议消息还可以使HOST-1 110使用不支持加密SNI的TLS版本,诸如TLS 1.2。附加地或替代地,ESNI-G/W 120可以发送使HOST-1 110不使用加密SNI选项的TLS消息。
在步骤860中,HOST-1 110上的浏览器可以生成SNI扩展字段设置为(明文)cakbacon.cn的ClientHello消息,将该消息封装在(L3/IP)目的地IP地址字段设置为14.99.65.22的TCP分组和IP分组PKT-3.1中,以及将分组PKT-3.1转发到SRVR-3 133。在步骤865中,ESNI-G/W 120可以拦截分组PKT-3.1并检查ClientHello消息。ESNI-G/W 120可以确定该消息包括明文SNI值cakbacon.cn。ESNI-G/W 120可以调用在步骤805中配置有CTI-POLICY的PKT-FILTER 122系统,以在CTI-POLICY中搜索具有匹配标准“cakbacon.cn”的分组过滤规则。根据这一示例,可以找到具有用于处理匹配分组(PKT-3.1)的(网络保护)“阻止”动作和分组转换功能(PTF)“tcp-rst”的匹配规则。ESNI-G/W 120可以欺骗或透明地代理SRVR-3 133,并向HOST-1 110发送带有(致命)警报代码(例如,代码40“握手失败”)的TLS警报协议消息。TLS警报协议消息可以使HOST-1 110关闭TLS会话。附加地或替代地,ESNI-G/W 120可以向HOST-1 110发送TCP RST,其使HOST-1 110拆除TCP连接。
在步骤870中,在HOST-1 110上执行的网络浏览器的用户可能尝试访问站点SRVR-4 134。SRVR-4 134可以托管支持eSNI的第五域名(例如,not-a-CTI-threat-site.net)。与前面的讨论一样,DNS条目可以包括第五公共加密密钥。第五域名可能未在CTI数据库和/或相关联的CTI-POLICY中列出。用户可以在浏览器窗口中输入第五域名作为URI的一部分(例如,https://not-a-CTI-threat-site.net/)。HOST-1 110上的浏览器可以向DNS 160查询第五域名(例如,not-a-CTI-threat-site.net)的IP地址(例如,14.99.65.22)和第五公共加密密钥(例如,SITE-4-KEY)。DNS 160可以返回条目,诸如来自图3所示的EDCL 300的行312。DNS查询可以由DNS-QUERY-TRACKER 125实例(未示出)捕获。在接收到对DNS查询的响应后,HOST-1 110上的浏览器可以与14.99.65.22的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成ClientHello消息,使用第五公共加密密钥(例如,SITE-4-KEY)对域名(例如,not-a-CTI-threat-site.net)和/或消息的一个或更多个附加字段进行加密,将消息封装在(L3/IP)目的地IP地址字段设置为14.99.65.22的TCP分组和IP分组PKT-4中,以及将分组PKT-4转发到SRVR-4 134。
在步骤875中,ESNI-G/W 120可以拦截分组PKT-4。ESNI-G/W 120可以检查ClientHello消息并确定该消息包括加密的主机名(例如,eSNI密文)。ESNI-G/W 120可以提取(L3/IP)目的地IP地址14.99.65.22并在EDCL中搜索由14.99.65.22索引的条目。搜索EDCL可以包括使用IP地址14.99.65.22查询EDCL-SVC 123。搜索可以返回来自EDCL的条目。条目可以是以上关于图3所讨论的EDCL 300的行312。在检查了行312的内容之后,ESNI-G/W120可以确定无法从EDCL确定对应于eSNI密文的明文域名。附加地或替代地,ESNI-G/W 120可以确定在14.99.65.22上托管的多个域不在CTI中。ESNI-G/W 120还可确定对应于加密主机名(例如,eSNI密文)的明文域名应被解析以正确执行与通信相关联的一个或更多个策略。ESNI-G/W 120可以欺骗或透明地代理SRVR-4 134并向HOST-1 110发送可以使HOST-1110发出不加密SNI的ClientHello的TLS消息。例如,ESNI-G/W 120可以向HOST-1 110发送带有(致命)警报代码(例如,代码70“协议版本”)的TLS警报协议消息。TLS警报消息可以使HOST-1 110使用不支持加密SNI的TLS版本(例如,TLS 1.2)。附加地或替代地,ESNI-G/W120可以向HOST-1 110发送使HOST-1 110不使用加密SNI选项的TLS消息。
在步骤880中,HOST-1 110上的浏览器可以生成SNI扩展字段设置为(明文)not-a-CTI-threat-site.net的ClientHello消息,将该消息封装在(L3/IP)目的地IP地址字段设置为14.99.65.22的TCP分组和IP分组PKT-4.1中,以及将分组PKT-4.1转发到SRVR-4 134。在步骤885中,ESNI-G/W 120可以拦截分组PKT-4.1并检查ClientHello消息。基于检查ClientHello消息,ESNI-G/W 120可以确定该消息包括明文SNI值not-a-CTI-threat-site.net。ESNI-G/W 120可以调用在步骤805中配置有CTI-POLICY的PKT-FILTER 122系统,以在CTI-POLICY中搜索具有匹配标准“not-a-CTI-threat-site.net”的分组过滤规则。搜索可能不会返回任何结果。ESNI-G/W 120可以允许PKT-4.1前往其目的地14.99.65.22(SRVR-4 134)。在步骤890中,可以在HOST-1 110和SRVR-4 134之间建立TLS隧道,并且可以进行(TLS安全)HTTP会话。在HTTP会话完成后,TLS隧道和TCP连接可以被拆除。
在一些示例中,组织机构可能具有不允许使用eSNI技术的策略,因为组织结构想要跟踪和监管其内部用户访问和/或尝试访问的外部站点。在这一示例中,策略可由执行与上述步骤870至890中描述的过程类似的过程的ESNI-G/W应用执行,但不使用EDCL和/或具有不同于CTI-POLICY的策略。例如,在步骤875中,当ESNI-G/W应用确定ClientHello消息包括eSNI密文时,应用可以跳过通过EDCL的搜索并且在步骤875中使ESNI-G/W 120欺骗SRVR-4 134。如上所述,ESNI-G/W可以向HOST-1 110发送TLS消息,其可以使HOST-1 110发出不包括加密SNI的ClientHello。步骤880可以不加修改地执行,而步骤885可以应用与CTI-POLICY不同的策略。如果在步骤885中应用的策略允许通信会话继续进行,则步骤890可以不加修改地执行。
图9示出了使用支持一个或更多个应用的分组过滤操作来配置ESNI-G/W 120的过程的示例。一个或更多个应用可以包括例如执法(LE)应用,诸如合法拦截,或(2)隐私保护和保持(P3)应用。对于LE应用,分组过滤策略和/或EDCL可以从LEI指标中导出。类似地,分组过滤策略和/或EDCL可以从用于P3应用的P3指标(P3I)导出。这种LE和P3应用可以包括依赖于观察与通信相关联的域名的逻辑。如果通信与某个LEI数据库和/或P3I数据库中包含的域名相关联,则应用可以对通信采取动作。
图9的这种描述在形式和功能上类似于图8A和图8B中所述的CTI应用。例如,图8A和图8B的CTI和/或相关联的CTI-POLICY和EDCL可以类似于图9的LEI和/或相关联的LEI-POLICY和LEI-EDCL。TLS-MITM-PROXY 126在图9中的使用方式可以不同于以上讨论的示例中的使用方式。CTI和P3以及其他应用可以出于与LEI应用类似的原因使用TLS-MITM-PROXY126组件,包括例如(1)将通信密文解密为明文,以便应用可以进一步检查通信以确定对应于eSNI密文的域名并随后进行相应处理(例如,调用相关联的明文分组上的PKT-FILTER122);以及(2)解密通信并进一步检查明文除域名之外的其他信息,诸如用户ID,以便做出通信处理决策(例如,是否捕获/存储明文通信)。
在步骤910中,SPMS 150可以向ESNI-G/W 120分发LEI导出的分组过滤策略(例如,LEI-POLICY)和相关联的LEI导出的LEI-EDCL。附加地或替代地,SPMS 150可以分发DNS-ESNI。ESNI-G/W 120可以配置其PKT-FILTER 122、EDCL-SVC 123和/或DNS-ESNI-SVC 124,例如,基于LEI导出的分组过滤策略(例如,LEI-POLICY)、相关联的LEI导出的LEI-EDCL和/或DNS-ESNI进行配置。在一些示例中,SPMS 150可以分发附加的LEI数据,包括例如用户ID的一个或更多个列表。
在步骤920中,在HOST-2 112上执行的网络浏览器的用户可能尝试访问站点SRVR-6 136。SRVR-6 136可以托管支持eSNI的第七域名(例如,LEI-watchlist-site.net)。也就是说,第七域的DNS条目可以包括第七公共加密密钥。用户可以在浏览器窗口中输入第七域名作为URI的一部分(例如,https://LEI-watchlist-site.net/)。浏览器可以向DNS 160查询LEI-watchlist-site.net的第七IP地址(例如,21.43.65.87)和第七公共加密密钥(例如,SITE-6-KEY)。DNS查询可以由DNS-QUERY-TRACKER 125实例(未示出)捕获。在接收到来自DNS 160的响应后,HOST-2 112上的浏览器可以与21.43.65.87的端口443(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成ClientHello消息,使用第七公共加密密钥(例如,SITE-6-KEY)加密域名和/或消息的一个或更多个部分,将消息封装在(L3/IP)目的地IP地址字段设置为21.43.65.87的TCP分组和IP分组PKT-6中,以及将分组PKT-6转发到SRVR-6 136。
在步骤930中,ESNI-G/W 120可以拦截分组PKT-6并检查其中所包含的ClientHello消息。ESNI-G/W 120可以确定该消息包括加密主机名(例如,eSNI密文)。ESNI-G/W 120可以提取(L3/IP)目的地IP地址21.43.65.87并通过查询EDCL-SVC 123在LEI-EDCL中搜索由21.43.65.87索引的条目。搜索可以返回LEI-EDCL的条目(由21.43.65.87索引)。基于搜索结果,ESNI-G/W 120可以确定(解析)(明文)域名为“LEI-watchlist-site.net”。ESNI-G/W 120可以调用在步骤910中配置有LEI-POLICY的PKT-FILTER 122,以在LEI-POLICY中搜索具有匹配标准“LEI-watchlist-site.net”的分组过滤规则。可以找到匹配规则,该匹配规则指示用于处理匹配分组(PKT-6)的“允许”动作和分组转换功能(PTF)“tls-mitm-proxy”。PTF“tls-mitm-proxy”可以发信号通知ESNI-G/W 120将PKT-6和与PKT-6相同的流/通信所关联的后续分组转发到TLS-MITM-PROXY 126。在通过TLS-MITM-PROXY 126之后,PKT-6可以由ESNI-G/W 120转发到SRVR-6 136。在一些示例中,PKT-6的代理版本可以被转发到SRVR-6 136。
在步骤940中,可以在HOST-2 112和SRVR-6 136之间建立TLS隧道,并且可以进行(TLS保护的)HTTP会话。包含会话的分组通过TLS-MITM-PROXY 126,并且应用可以捕获并存储解密的明文消息/分组。应用还可以检查明文的附加信息,例如用户ID,以确定其是否允许捕获和存储明文。如果不允许,则可以终止捕获和存储功能并且擦除任何存储的数据和/或以其他方式使其不可访问。在HTTP会话完成后,TLS隧道和TCP连接可以被拆除。
图10示出了通过ESNI-G/W 120最小化窃听的分组过滤的示例。只要eSNI可用,第一应用就可以执行使用eSIN。第二应用可以执行对所有TLS安全通信使用eSNI。也就是说,第二应用可能只允许支持eSNI的TLS安全通信,并且eSNI可用于访问这些站点。
在步骤1005中,SPMS 150可以将DNS-ESNI分发到ESNI-G/W 120。DNS-ESNI可以是DNS-ESNI的更新版本。ESNI-G/W 120可以用DNS-ESNI配置DNS-ESNI-SVC 124。ESNI-G/W120可能正在执行第一应用(例如,只要eSNI可用,就执行使用eSNI)。
在步骤1010中,在HOST-4 114上执行的网络浏览器的用户可能尝试访问站点SRVR-7 137。SRVR-7 137可能托管不支持eSNI的第八域名(例如,non-eSNI-site.net)。用户可以在浏览器窗口中输入第八域名作为URI的一部分(例如,https://non-eSNI-site.net/)。响应于接收到第八域名,浏览器可以向DNS 160查询第八域名(例如,non-eSNI-site.net)的IP地址(例如,78.56.34.12)。浏览器接收到IP地址后,可以与78.56.34.12的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成SNI字段设置为明文“non-eSNI-site.net”的ClientHello消息,将该消息封装在(L3/IP)目的地IP地址字段设置为78.56.34.12的TCP分组和IP分组PKT-7中,以及将分组PKT-7转发到SRVR-7 137。
在步骤1015中,ESNI-G/W 120可以拦截分组PKT-7并检查其中所包含的ClientHello消息。ESNI-G/W 120可以确定该消息包括明文SNI值“non-eSNI-site.net”。ESNI-G/W 120可以查询DNS-ESNI-SVC 124以确定域“non-eSNI-site.net”并不支持eSNI。ESNI-G/W 120可以允许PKT-7前往其目的地78.56.34.12(SRVR-7 137)。在步骤1020中,可以在HOST-4 114和SRVR-7 137之间建立TLS隧道,并且可以进行(TLS安全)HTTP会话。在HTTP会话完成后,TLS隧道和TCP连接可以被拆除。
在步骤1025中,在HOST-4 114上执行的网络浏览器的用户可能尝试访问站点SRVR-8 138。SRVR-8138可以托管支持eSNI的第九域名(例如,supports-eSNI-site.net)。用户可以在浏览器窗口中输入第九域名作为URI的一部分(例如,https://supports-eSNI-site.net/)。接下来,浏览器可以向DNS 160查询第九域(例如,supports-eSNI-site.net)的IP地址(例如,12.34.43.21)。浏览器接收到IP地址后,可以与12.34.43.21的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以生成SNI字段设置为明文“supports-eSNI-site.net”的ClientHello消息,将该消息封装在(L3/IP)目的地IP地址字段设置为12.34.43.21的TCP分组和IP分组PKT-8中,以及将分组PKT-8转发到SRVR-8 138。
在步骤1030中,ESNI-G/W 120可以拦截分组PKT-8并检查其中所包含的ClientHello消息。ESNI-G/W 120可以确定该消息包括明文SNI值“supports-eSNI-site.net”。ESNI-G/W 120可以查询DNS-ESNI-SVC 124以确定域“supports-eSNI-site.net”支持eSNI。因为第一应用需要在eSNI可用时使用它,所以ESNI-G/W 120可以欺骗或透明地代理SRVR-8 138。ESNI-G/W 120可以向HOST-4 114发送TLS消息,该消息可以使HOST-4 114发出使用eSNI的ClientHello。TLS消息可以包括发信号通知HOST-4 114需要eSNI的TLS警报协议消息。
在步骤1035中,在HOST-4 114上执行的浏览器可以向DNS 160查询域“supports-eSNI-site.net”的公共加密密钥(例如,SITE-8-KEY)。浏览器可以生成ClientHello消息,使用公共加密密钥(例如,SITE-8-KEY)对域名“supports-eSNI-site.net”和/或消息的一个或更多个其他部分进行加密,将该消息封装在(L3/IP)目的地IP地址字段设置为12.34.43.21的TCP分组和IP分组PKT-8.1中,以及将分组PKT-8.1转发到SRVR-8 138。
在步骤1040中,ESNI-G/W 120可以拦截分组PKT-8.1并检查其中所包含的ClientHello消息。ESNI-G/W 120可以确定该消息包括eSNI密文。ESNI-G/W 120可以通过将PKT-8.1转发到其目的地12.34.43.21(SRVR-8 138)来允许PKT-8.1继续进行。
在步骤1045中,可以在HOST-4 114和SRVR-8 138之间建立TLS隧道,并且可以进行(TLS安全)HTTP会话。在HTTPS会话完成后,TLS隧道和TCP连接可以被拆除。
在步骤1050和1055期间,ESNI-G/W 120可能正在操作仅允许访问支持eSNI并需要使用eSNI的站点的第二应用。
在步骤1050中,在HOST-4 114上执行的网络浏览器的用户可能尝试访问站点SRVR-7 137。SRVR-7137可以托管不支持eSNI的第十域名(例如,non-eSNI-site.net)。用户可以在浏览器窗口中输入域名作为URI的一部分(例如,https://non-eSNI-site.net/)。浏览器可以向DNS 160查询non-eSNI-site.net的IP地址(例如78.56.34.12)。浏览器接收到IP地址后,可以与78.56.34.12的443端口(HTTPS)建立TCP连接。为了建立TLS安全会话,浏览器可以创建SNI字段设置为明文“non-eSNI-site.net”的ClientHello消息,将该消息封装在(L3/IP)目的地IP地址字段设置为78.56.34.12的TCP分组和IP分组PKT-9中,以及将分组PKT-9转发到SRVR-7 137。
在步骤1055,ESNI-G/W 120可以拦截分组PKT-9并检查其中所包含的ClientHello消息。ESNI-G/W 120可以确定该消息包括明文SNI值“non-eSNI-site.net”。ESNI-G/W 120可以查询DNS-ESNI-SVC 124以确定域“non-eSNI-site.net”并不支持eSNI。由于第二应用可能只允许访问支持eSNI的站点,因此ESNI-G/W 120可以欺骗或透明地代理SRVR-7 137。当访问支持eSNI的站点时,第二应用可以与上述第一应用相类似地执行。ESNI-G/W 120可以向HOST-4 114发送带有(致命)警报代码(例如,代码40“握手失败”)的TLS警报协议消息。TLS警报协议消息可以使HOST-4114关闭TLS会话。附加地或替代地,ESNI-G/W 120可以向HOST-4 114发送TCP RST。TCP RST可以使HOST-4 114拆除TCP连接。
如上所述,分组过滤系统可以接收包括密文的分组,该密文包括加密服务器名称指示(SNI)值。分组过滤系统可以确定与加密主机名相关联的明文主机名,以确定明文主机名是否与一个或更多个威胁相关联。图11示出了用于确定加密网络流量是否与一个或更多个威胁相关联的过程1100的示例。过程1100的一些或所有步骤可以使用一个或更多个计算设备来执行,诸如分组安全网关120。
在步骤1110中,分组过滤设备可以接收一个或更多个威胁指标。例如,分组过滤设备可以直接从一个或更多个网络威胁情报提供方(CTIP)接收威胁指标(例如,原始威胁指标)并创建一个或更多个分组过滤规则。分组过滤规则可以从安全策略管理服务器(SPMS)接收。附加地或替代地,一个或更多个威胁指标可以作为分组过滤规则中的匹配标准被间接接收。在进一步的示例中,分组过滤设备可以接收由从威胁指标导出的分组过滤规则构成的一个或更多个策略。一个或更多个策略可以包括企业通信策略;隐私保护和保持策略;执法策略;或它们的等效物。分组过滤设备可以驻留在第一网络和第二网络之间交界的边界处。就这一点而言,分组过滤设备可以是网关、防火墙、路由器或任何其他类型的边缘设备。附加地或替代地,分组过滤设备可以是位于一个或更多个网段上的直通设备。如上所述,一个或更多个威胁指标可以包括与一个或更多个威胁相关联的多个域名(例如,主机名)。附加地或替代地,一个或更多个威胁指标可以包括与一个或更多个威胁相关联的多个网络地址(例如,IP地址)。
在步骤1120中,分组过滤设备可以接收包括密文的多个分组,该密文包括加密服务器名称指示(SNI)值。多个分组可以与单个通信和/或消息(诸如ClientHello消息)相关联。如上所述,多个分组可以包括密文,该密文包括加密服务器名称指示(SNI)值。
在步骤1130中,分组过滤设备可以确定是否可以从加密主机名(例如,加密SNI(eSNI))中解析明文主机名。分组过滤设备可以使用以上关于图8A和8B所述的一种或多种技术。例如,分组过滤设备可以确定与多个分组相关联的目的地网络地址(例如,IP地址)。分组过滤设备可以查询由目的地网络地址索引的数据结构以确定与加密主机名相关联或对应的明文主机名。基于查询,分组过滤设备可以接收包括与加密主机名相关联的明文主机名的响应。如上所述,被查询的数据结构可以是eSNI域名对应关系列表(EDCL)。在一些示例中,响应可以包括可以对应于加密主机名的多个明文主机名。也就是说,多个主机名可以与目的地网络地址相关联。分组过滤设备可以指示加密主机名对应于与目的地网络地址相关联的多个主机名之一。此外,目的地网络地址中可以托管其他域名,其域名可以与密文对应;然而,这些域名可能并不在EDCL中列出,因为这些域名要么不在CTI数据库中,要么不支持eSNI。
在另一示例中,分组过滤设备可以从第一设备接收DNS查询请求,并且可以从DNS接收相应的DNS查询回复。可以在接收多个分组之前接收DNS查询请求和/或回复。DNS查询请求和/或回复可以被存储在数据结构中。响应于接收到多个分组,分组过滤设备可以基于从第一设备接收到具有加密主机名的多个分组来查询数据结构以确定明文主机名。就这一点而言,分组过滤设备可以确定加密主机名对应于作为DNS查询对象的明文主机名。
在一些示例中,分组过滤设备可以确定与多个分组相关联的目的地网络地址。对于以上示例,分组过滤设备可以使用目的地网络地址查询数据结构以确定与加密主机名相关联的明文主机名。响应于该查询,分组过滤设备可能接收到无法在数据结构中定位目的地网络地址的响应。分组过滤设备可以向第一设备传送响应。响应可以请求重传具有明文主机名(例如,未加密的服务器名称指示(SNI))的多个分组。分组过滤设备可以接收具有明文主机名(例如,SNI)的多个分组的重传。
在步骤1140中,分组过滤设备可以确定明文主机名是否匹配一个或更多个威胁指标。该确定可以基于以下中的至少一项:从加密服务器名称指示(eSNI)值解析的明文主机名、与目的地网络地址相关联的明文主机名、DNS查询等。如上所讨论,多个明文主机名可以与一个或更多个威胁指标相关联。如上所讨论,例如,如果多个域托管在网络目的地地址上,则可以从包括加密服务器名称指示(eSNI)值的密文确定多个明文主机名。就这一点而言,分组过滤设备可以将多个主机名中的每一个与一个或更多个威胁指标进行比较。如果多个明文主机名中的一个与一个或更多个威胁指标相关联,则分组过滤设备可以确定多个分组与一个或更多个威胁指标相关联。如果明文主机名并不与一个或更多个威胁指标中的至少一个匹配,则分组过滤设备可以在步骤1150中将多个分组转发到其目的地。在一些示例中,允许通信朝着它们的目的地前进可以允许在第一设备和主机名之间建立安全通信通道(例如,TLS)。当明文主机名匹配一个或更多个威胁指标时,分组过滤设备可以对多个分组应用分组过滤操作。分组过滤操作可以包括阻止多个分组继续朝向其预期目的地。附加地或替代地,分组过滤设备可以允许多个分组继续到其预期目的地,同时将多个分组的副本转发到第一代理系统以进行监视。附加地或替代地,分组过滤设备可以将多个分组转发到第二代理以进行进一步处理和/或分析。
在一些情况下,企业主机在与支持包含加密服务器名称指示(SNI)值的密文的目的地进行通信时可能需要使用加密主机名。图12示出了根据本文所述的一个或更多个示例的用于执行使用加密主机名的策略的过程1200的示例。过程1200的一些或所有步骤可以使用一个或更多个计算设备来执行,诸如分组安全网关120。
在步骤1210中,分组过滤设备可以接收一个或更多个策略,如以上关于图9所述。分组过滤设备可以配置有多个分组过滤规则。
在步骤1220中,分组过滤设备可以从第一设备接收打算到目的地的第一多个分组。第一多个分组可以与通信或消息(诸如ClientHello消息)相关联。第一多个分组可以包括明文主机名。
在步骤1230中,分组过滤设备可以确定目的地是否支持eSNI。例如,分组过滤设备可以查询域名服务以确定针对目的地的条目是否包括公钥。如果条目包括公钥,则分组过滤设备可以确定目的地支持eSNI。附加地或替代地,分组过滤设备可以查询数据结构(例如,表、数据库等)以确定目的地是否支持eSNI。当数据结构中存在针对目的地的条目时,分组过滤设备可以确定目的地支持eSNI。如果目的地不支持eSNI,则分组过滤设备可以在步骤1235中将多个分组转发到目的地。多个分组可以包括与在第一设备和目的地之间创建安全通信信道(例如,TLS)相关联的一个或更多个通信。如果目的地不支持eSNI,则在步骤1240,分组过滤设备可以传送包括第一设备使用eSNI的指示的消息。
在步骤1250中,分组过滤设备可以从第一设备接收打算到目的地的第二多个分组。第二多个分组可以包括密文,该密文包括加密服务器名称指示(SNI)值(例如,eSNI密文)。在一些示例中,分组过滤设备可以执行以上关于图11所讨论的分析以确定明文主机名以及明文主机名是否与一个或更多个威胁指标相关联。策略执行方面和过滤方面可以同时或连续执行。在一些示例中,分组过滤设备可以存储来自第一多个分组的明文主机名并且将明文主机名与第二多个分组中的eSNI密文相关联。如上所述,如果目的地不与一个或更多个威胁指标相关联,则在步骤1260中,分组过滤设备可以向目的地转发第二多个分组。附加地或替代地,可以响应于确定第二多个分组包括加密的SNI(例如,eSNI密文)来转发第二多个分组。第二多个分组可以包括与在第一设备和目的地之间创建安全通信信道(例如,TLS)相关联的一个或更多个通信。
分组过滤设备可以根据诸如企业策略(例如,数据保留策略、合规性策略等)、执法策略或隐私保护和保持策略(P3)之类的策略来存储一个或更多个分组。图13示出了用于存储分组的过程1300的示例。过程1300的一些或所有步骤可以使用一个或更多个计算设备来执行,诸如分组安全网关120。
在步骤1310中,分组过滤设备可以接收一个或更多个策略。分组过滤设备可以配置有多个分组过滤规则。一个或更多个策略可以包括企业通信策略;隐私保护和保持策略;执法策略;或它们的等效物。在步骤1320中,分组过滤设备可以接收多个加密分组。多个加密分组可以包括加密主机名(例如,eSNI密文)。如上所述,分组过滤设备可以执行以上关于图11所讨论的分析以确定明文主机名以及明文主机名是否与一个或更多个威胁指标相关联。
在步骤1330中,分组过滤设备可以解密多个加密分组以获得多个明文分组。分组过滤设备可以将多个加密分组转发到(透明的)中间TLS中间人(MITM)代理功能。MITM代理功能可以解密TLS安全应用会话,检查未加密形式的该会话,重新加密该会话,以及将该TLS安全会话转发到其目的地。在步骤1340中,分组过滤设备(例如,MITM代理功能)可以检查(例如,调查)明文分组。在一些示例中,分组过滤设备可以在会话内容中提取与eSNI密文对应的明文域名。在一些情况下,分组过滤设备可以使用提取的明文域名来执行以上关于图11所讨论的分析。
在步骤1350中,分组过滤设备可以确定是否允许捕获和存储多个分组。该确定可以基于以下策略,诸如企业通信策略;隐私保护和保持策略;执法策略;或它们的等效物。就这一点而言,企业通信策略可能要求记录和/或归档通信以符合监管方案(即HIPAA、Sarbanes-Oxley等)。在另一示例中,执法策略可以基于执法部门是否被授权存储通信。如果存在存储多个分组的逻辑依据,则在步骤1360中,分组过滤设备可以存储多个解密分组的副本。在存储解密分组之后,过程1300可以进行到步骤1370。如果不允许存储多个解密分组或者在存储解密分组之后,分组过滤设备可以将多个加密分组转发到其目的地。如上所述,多个加密分组可以允许第一设备和目的地之间的安全通信信道(例如,TLS)。
本文所述的技术允许分组过滤设备从加密主机名解析明文主机名。明文主机名可用于确定网络流量本质上是否是恶意的。这允许分组过滤设备在尝试与恶意主机通信时防止恶意软件使用安全通信通道绕过分组过滤设备。进一步地,本文所述的技术允许分组过滤设备针对已知威胁监视加密的网络流量。这提供了改进的网络监视并减少了恶意软件的传播。另外,在目的地支持时执行eSNI可以减少诸如通过恶意窃听造成的隐私泄露的威胁。此外,本文所述的技术可以执行通信以遵守隐私法律和/或法规。最后,本文所述的技术可以帮助执法部门监视加密的网络流量。
本文所讨论的一个或更多个特征可以体现在由本文所述的一个或更多个计算机或其他设备执行的计算机可用或可读数据和/或计算机可执行指令中,诸如在一个或更多个程序模块中。程序模块可以包括例程、程序、对象、组件、数据结构等,它们在由计算机或其他设备中的处理器执行时执行特定任务或实现特定抽象数据类型。可以用源代码编程语言编写模块,随后将其编译以供执行,或者可以用脚本语言编写模块,脚本语言诸如(但不限于)HTML或XML。计算机可执行指令可以存储在诸如硬盘、光盘、可移动存储介质、固态存储器、RAM等的计算机可读介质上。程序模块的功能可以根据需要组合或分配。另外,功能可以全部或部分地体现在固件或硬件等效物中,诸如集成电路、现场可编程门阵列(FPGA)等。特定的数据结构可以用于更有效地实现本文所述的一个或更多个特征,并且此类数据结构被认为在本文所述的计算机可执行指令和计算机可用数据的范围内。本文所述的各种特征可以体现为方法、计算设备、系统和/或计算机程序产品。
尽管已经根据各种示例描述了本公开,但是对于本领域技术人员而言,许多附加修改和变化将是显而易见的。特别地,以上所述的各种过程中的任何过程可以以替代顺序和/或并行(在不同的计算设备上)执行,以便以更适合特定应用的要求的方式实现类似的结果。因此应当理解,在不脱离本公开的范围和精神的情况下,可以以不同于具体描述的方式来实践本公开。尽管以上描述了示例,但是可以以任何期望的方式组合、划分、省略、重新排列、修改和/或增加那些示例的特征和/或步骤。因此,本公开在所有方面都应被视为说明性的而非限制性的。因此,本公开的范围不应由示例来确定,而应由所附权利要求书及其等效物来确定。

Claims (20)

1.一种用于确定加密网络流量是否与一个或更多个威胁指标相关联的方法,所述方法包括:
通过分组过滤设备从情报提供方接收一个或更多个威胁指标,其中所述一个或更多个威胁指标包括与一个或更多个威胁相关联的多个域名;
确定与所述一个或更多个威胁指标中的每一个相关联的多个分组过滤规则,其中所述一个或更多个威胁指标包括用于所述多个分组过滤规则的匹配标准;
从第一设备接收多个分组,其中所述多个分组包括密文,所述密文包括加密服务器名称指示(eSNI)值;
确定是否能够从所述密文解析明文主机名;
基于确定能够从所述密文解析所述明文主机名,确定所述明文主机名是否匹配所述一个或更多个威胁指标中的至少一个;以及
基于确定所述明文主机名匹配所述一个或更多个威胁指标中的至少一个,将与所述多个分组过滤规则中的一个或更多个相关联的分组过滤操作应用于所述多个分组,其中所述分组过滤操作包括以下中的至少一项:阻止所述多个分组继续朝向其预期目的地;允许所述多个分组继续到达其预期目的地并将所述多个分组的副本发送到第一代理以进行监视;或者将所述多个分组发送到第二代理。
2.根据权利要求1所述的方法,其中所述分组过滤操作包括阻止所述多个分组继续朝向其预期目的地,并且所述方法进一步包括:
向所述第一设备发送对所述多个分组的响应,其中所述响应包括以下中的至少一项:TCP RST消息或TLS握手代理消息。
3.根据权利要求1所述的方法,其中所述分组过滤设备驻留在受保护网络和不受保护网络之间的边界处并在受保护网络和不受保护网络之间交接。
4.根据权利要求1所述的方法,其中确定是否能够从所述密文解析所述明文主机名进一步包括:
确定与所述多个分组相关联的目的地网络地址;
使用所述目的地网络地址查询数据结构以确定与所述密文相关联的所述明文主机名;以及
基于查询所述数据结构,接收包含与所述密文相关联的所述明文主机名的响应。
5.根据权利要求4所述的方法,其中所述数据结构包括eSNI域名对应关系列表(EDCL)。
6.根据权利要求1所述的方法,其中确定是否能够从所述密文解析所述明文主机名进一步包括:
确定与所述多个分组相关联的目的地网络地址;
使用所述目的地网络地址查询数据结构以确定与所述密文相关联的所述明文主机名;以及
基于查询所述数据结构,接收包含与所述目的地网络地址相关联的多个主机名的响应,其中所述多个主机名包括所述明文主机名。
7.根据权利要求1所述的方法,其中确定是否能够从所述密文解析所述明文主机名进一步包括:
通过所述分组过滤设备并在接收所述多个分组之前接收DNS查询请求和相关联的DNS查询响应;
将所述DNS查询存储在数据结构中;以及
基于从所述第一设备接收到具有所述密文的所述多个分组,查询所述数据结构以确定所述明文主机名。
8.根据权利要求1所述的方法,其中确定是否能够从所述密文解析所述明文主机名进一步包括:
确定与所述多个分组相关联的目的地网络地址;
使用所述目的地网络地址查询数据结构以确定与所述密文相关联的所述明文主机名;
基于查询所述数据结构,接收无法在所述数据结构中定位所述目的地网络地址的响应;
向发送所述多个分组的第一设备传送响应,所述响应指示具有明文服务器名称指示(SNI)的所述多个分组的重传;以及
通过所述分组过滤设备接收具有所述明文SNI的所述多个分组的所述重传。
9.根据权利要求1所述的方法,包括:
通过所述分组过滤设备接收第二多个分组,其中所述第二多个分组包括第二密文,所述第二密文包括第二eSNI值;
确定是否能够从所述密文解析明文主机名;
基于确定能够从所述密文解析所述明文主机名,确定所述明文主机名是否匹配所述一个或更多个威胁指标中的至少一个;以及
基于确定所述明文主机名不匹配所述一个或更多个威胁指标中的至少一个,允许所述第二多个分组继续朝向其预期目的地。
10.根据权利要求9所述的方法,其中所述第二多个分组包括与在所述预期目的地和第一设备之间创建安全通信信道相关联的一个或更多个通信。
11.一种用于在目的地支持时执行对网络流量加密的策略的方法,所述方法包括:
通过分组过滤设备从第一设备接收打算到目的地的第一多个分组,其中所述第一多个分组包括明文主机名;
确定所述目的地是否支持包括加密服务器名称指示(eSNI)值的密文;
基于确定所述目的地支持使用eSNI值的密文,向所述第一设备传送消息,所述消息包括所述第一设备对所述第一多个分组进行加密的指示;
通过所述分组过滤设备从所述第一设备接收打算到所述目的地的第二多个分组,其中所述第二多个分组包括有含所述eSNI值的密文;以及
基于确定所述第二多个分组包括有含所述eSNI值的密文,通过所述分组过滤设备向所述目的地发送所述第二多个分组。
12.根据权利要求11所述的方法,其中所述第二多个分组包括与在所述第一设备和所述目的地之间创建安全通信信道相关联的一个或更多个通信。
13.根据权利要求11所述的方法,其中确定所述目的地是否支持包括eSNI值的密文进一步包括:
通过所述分组过滤设备查询域名服务以确定针对所述目的地的条目是否包括公钥;以及
当针对所述目的地的所述条目包括公钥时,确定所述目的地支持包括所述eSNI值的密文。
14.根据权利要求11所述的方法,其中确定所述目的地是否支持包括所述eSNI值的密文进一步包括:
通过所述分组过滤设备查询数据结构以确定所述目的地是否支持包括所述eSNI值的密文;以及
当所述数据结构中存在针对所述目的地的条目时,确定所述目的地支持包括所述eSNI值的密文。
15.根据权利要求11所述的方法,其中传送包括所述第一设备使用密文的指示的所述消息进一步包括:
确定策略指示每当目的地支持包括所述eSNI值的密文时将使用密文。
16.根据权利要求11所述的方法,包括:
通过所述分组过滤设备从所述第一设备接收打算到第二目的地的第三多个分组,其中所述第三多个分组包括第二明文主机名;
确定所述第二目的地是否支持包括eSNI值的密文;以及
基于确定所述第二目的地不支持包括所述eSNI值的密文,向所述第二目的地转发所述第三多个分组。
17.根据权利要求16所述的方法,其中所述第三多个分组包括与在所述第一设备和所述第二目的地之间创建安全通信信道相关联的一个或更多个通信。
18.一种用于检查并存储分组的方法,所述方法包括:
通过配置有多个分组过滤规则的分组过滤设备接收一个或更多个策略;
通过所述分组过滤设备接收多个加密分组,其中所述多个加密分组包括密文,所述密文包括加密服务器名称指示(eSNI)值;
解密所述多个加密分组以获得多个明文分组;
检查所述多个明文分组;
判断是否允许所述分组过滤设备捕获并存储所述多个明文分组;
基于确定允许所述分组过滤设备捕获并存储所述多个明文分组,存储所述多个明文分组的副本;以及
基于对所述多个明文分组的检查,将与所述多个分组过滤规则中的一个或更多个相关联的分组过滤操作应用于所述多个加密分组。
19.根据权利要求18所述的方法,其中所述分组过滤操作包括以下中的至少一项:
阻止所述多个加密分组继续朝向其预期目的地;
允许所述多个加密分组继续到达其预期目的地并存储所述多个明文分组的副本;或者
允许所述多个加密分组继续到达其预期目的地而不存储所述多个明文分组的副本。
20.根据权利要求18所述的方法,其中所述一个或更多个策略包括以下中的至少一项:
企业通信策略;
隐私保护和保持策略;或者
执法策略。
CN202110795885.9A 2020-07-14 2021-07-14 用于网络安全应用的高效加密sni过滤的方法和系统 Active CN114095198B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211678575.XA CN116015865A (zh) 2020-07-14 2021-07-14 用于网络安全应用的高效加密sni过滤的方法和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/928,083 2020-07-14
US16/928,083 US10924456B1 (en) 2020-07-14 2020-07-14 Methods and systems for efficient encrypted SNI filtering for cybersecurity applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211678575.XA Division CN116015865A (zh) 2020-07-14 2021-07-14 用于网络安全应用的高效加密sni过滤的方法和系统

Publications (2)

Publication Number Publication Date
CN114095198A CN114095198A (zh) 2022-02-25
CN114095198B true CN114095198B (zh) 2023-01-13

Family

ID=74570199

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211678575.XA Pending CN116015865A (zh) 2020-07-14 2021-07-14 用于网络安全应用的高效加密sni过滤的方法和系统
CN202110795885.9A Active CN114095198B (zh) 2020-07-14 2021-07-14 用于网络安全应用的高效加密sni过滤的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211678575.XA Pending CN116015865A (zh) 2020-07-14 2021-07-14 用于网络安全应用的高效加密sni过滤的方法和系统

Country Status (8)

Country Link
US (7) US10924456B1 (zh)
EP (1) EP3941019A1 (zh)
JP (1) JP2023535304A (zh)
KR (1) KR20230048334A (zh)
CN (2) CN116015865A (zh)
AU (1) AU2021353410B2 (zh)
CA (1) CA3186011A1 (zh)
WO (1) WO2022072035A2 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110036605A (zh) * 2016-11-30 2019-07-19 日本电气株式会社 通信设备、通信方法和程序
US10841280B2 (en) * 2018-03-16 2020-11-17 Lightspeed Systems, Inc. User device-based enterprise web filtering
US10924456B1 (en) * 2020-07-14 2021-02-16 Centripetal Networks, Inc. Methods and systems for efficient encrypted SNI filtering for cybersecurity applications
US11729154B2 (en) * 2021-02-25 2023-08-15 Comcast Cable Communications, Llc Systems and methods for network privacy
US11570149B2 (en) * 2021-03-30 2023-01-31 Palo Alto Networks, Inc. Feedback mechanism to enforce a security policy
IL282353A (en) * 2021-04-14 2022-11-01 Cognyte Tech Israel Ltd A system and method for identifying services when encrypted traffic takes place
US20220385474A1 (en) * 2021-05-28 2022-12-01 Comcast Cable Communications, Llc Systems and methods for secure communication
US11743301B2 (en) * 2021-11-17 2023-08-29 Arbor Networks, Inc. System and method for DNS misuse detection
US11552925B1 (en) * 2021-12-14 2023-01-10 Bitdefender IPR Management Ltd. Systems and methods of controlling internet access using encrypted DNS
US12052216B2 (en) * 2021-12-18 2024-07-30 Microsoft Technology Licensing, Llc Using entity name mapping for routing network traffic having encrypted server name identification (SNI) headers
CN114374622B (zh) * 2021-12-31 2023-12-19 恒安嘉新(北京)科技股份公司 一种基于融合分流设备的分流方法及融合分流设备
US20230328102A1 (en) * 2022-04-12 2023-10-12 Cujo LLC Network security with server name indication
EP4270871A1 (en) * 2022-04-25 2023-11-01 Sandvine Corporation System and method for classifying obfuscated traffic flows
EP4380101A1 (en) * 2022-11-30 2024-06-05 Cujo LLC Discovery of fqdn for target website
US11838262B1 (en) 2022-11-30 2023-12-05 Cujo LLC Discovery of FQDN for target website

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020127148A1 (en) * 2018-12-21 2020-06-25 Telefonaktiebolaget Lm Ericsson (Publ) User data traffic handling

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730187B2 (en) * 2006-10-05 2010-06-01 Limelight Networks, Inc. Remote domain name service
IL209960A0 (en) * 2010-12-13 2011-02-28 Comitari Technologies Ltd Web element spoofing prevention system and method
US8789186B2 (en) 2011-03-03 2014-07-22 Jpmorgan Chase Bank, N.A. System and method for packet profiling
US9237168B2 (en) * 2012-05-17 2016-01-12 Cisco Technology, Inc. Transport layer security traffic control using service name identification
US9419942B1 (en) * 2013-06-05 2016-08-16 Palo Alto Networks, Inc. Destination domain extraction for secure protocols
US10223530B2 (en) * 2013-11-13 2019-03-05 Proofpoint, Inc. System and method of protecting client computers
US9137217B1 (en) * 2014-05-16 2015-09-15 Iboss, Inc. Manage encrypted network traffic using DNS responses
US9571452B2 (en) 2014-07-01 2017-02-14 Sophos Limited Deploying a security policy based on domain names
US10764307B2 (en) 2015-08-28 2020-09-01 Hewlett Packard Enterprise Development Lp Extracted data classification to determine if a DNS packet is malicious
US9917856B2 (en) * 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) * 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
US10547638B1 (en) * 2017-03-22 2020-01-28 Ca, Inc. Detecting name resolution spoofing
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10693893B2 (en) 2018-01-16 2020-06-23 International Business Machines Corporation Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain
US10992741B2 (en) * 2018-08-13 2021-04-27 Wickr Inc. System and method for providing a configuration file to client devices
US11106807B2 (en) * 2018-09-05 2021-08-31 Comcast Cable Communications, Llc Domain name obfuscation and metadata storage via encryption
CA3073263A1 (en) 2019-02-22 2020-08-22 Sandvine Corporation System and method for classifying network traffic
US10594658B1 (en) * 2019-08-27 2020-03-17 Farsight Security, Inc. Preventing a network protocol over an encrypted channel, and applications thereof
US11070533B2 (en) 2019-10-10 2021-07-20 Forcepoint Llc Encrypted server name indication inspection
US11356423B2 (en) * 2020-01-14 2022-06-07 Cisco Technology, Inc. Managing encrypted server-name-indication (ESNI) at proxy devices
US10924456B1 (en) 2020-07-14 2021-02-16 Centripetal Networks, Inc. Methods and systems for efficient encrypted SNI filtering for cybersecurity applications
US11689642B2 (en) * 2021-07-15 2023-06-27 Cisco Technology, Inc. Routing application control and data-plane traffic in support of cloud-native applications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020127148A1 (en) * 2018-12-21 2020-06-25 Telefonaktiebolaget Lm Ericsson (Publ) User data traffic handling

Also Published As

Publication number Publication date
US10924456B1 (en) 2021-02-16
US11463405B2 (en) 2022-10-04
US11646996B2 (en) 2023-05-09
US20220021650A1 (en) 2022-01-20
CA3186011A1 (en) 2022-04-07
CN114095198A (zh) 2022-02-25
US20240171542A1 (en) 2024-05-23
WO2022072035A3 (en) 2022-06-16
US20220191171A1 (en) 2022-06-16
US11855966B2 (en) 2023-12-26
CN116015865A (zh) 2023-04-25
KR20230048334A (ko) 2023-04-11
AU2021353410A1 (en) 2023-02-16
US20230412561A1 (en) 2023-12-21
WO2022072035A2 (en) 2022-04-07
US11271902B2 (en) 2022-03-08
AU2021353410B2 (en) 2024-08-29
JP2023535304A (ja) 2023-08-17
EP3941019A1 (en) 2022-01-19
US20220021651A1 (en) 2022-01-20
US20230103468A1 (en) 2023-04-06

Similar Documents

Publication Publication Date Title
CN114095198B (zh) 用于网络安全应用的高效加密sni过滤的方法和系统
CN111034150B (zh) 选择性地解密ssl/tls通信的方法和装置
US7735116B1 (en) System and method for unified threat management with a relational rules methodology
EP3171568A1 (en) Multi-tenant cloud-based firewall systems and methods
US20080082662A1 (en) Method and apparatus for controlling access to network resources based on reputation
US12034710B2 (en) Efficient SSL/TLS proxy
US11552925B1 (en) Systems and methods of controlling internet access using encrypted DNS
JP2023502361A (ja) ドメイン・ネーム・システムに関連する攻撃を防止するための方法およびシステム
Dickinson et al. Recommendations for DNS Privacy Service Operators
US20230370492A1 (en) Identify and block domains used for nxns-based ddos attack
Dickinson et al. RFC 8932: Recommendations for DNS Privacy Service Operators

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: New Hampshire

Patentee after: Xiangxin Network Co.,Ltd.

Address before: New Hampshire

Patentee before: Centripetal network Co.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230410

Address after: Ireland Galway

Patentee after: Xiangxin Co.,Ltd.

Address before: New Hampshire

Patentee before: Xiangxin Network Co.,Ltd.