扫码订阅《中国信息安全》
邮发代号 2-786
征订热线:010-
文 | 交通银行数据中心 高思文 凌晨 黄玮尧 段煜
随着互联网的快速发展,IP地址的需求急剧增加,导致现有IPv4地址空间趋于枯竭,IPv6提供了更大的地址空间(2~128个可能的地址),能够支持更多设备接入互联网,满足未来物联网、移动设备等大量网络元素的接入需求,因此IPv6的推广使用成为大势所趋。
然而IPv6巨大的地址空间虽然解决了IPv4地址匮乏的问题,但也催生出了新型网络攻击手段,使得攻击源更难以追踪和处置。一方面,秒拨IP攻击是利用IPv6网络中可以快速变换网络地址的特性,不断更换源IP地址发起攻击,使得传统的入侵检测系统和防火墙等安全设备很难准确追踪和识别攻击流量,导致攻击流量可以绕过安全检测,对目标网络或服务器造成影响;另一方面,秒拨IP攻击通过大量虚假的请求消耗目标服务器的资源,即进行DDoS攻击(拒绝服务攻击),影响正常用户的访问,这对提供在线服务的企业尤其具有破坏性。同时由于攻击者采用不断变化的IPv6地址,增加了追踪攻击源的难度,使得追溯和责任追究变得复杂。
本文旨在调研IPv6环境新增的网络安全问题,对交通银行现有的网络攻击安全防护体系进行全面评估,识别在IPv6环境下交通银行现有网络安全防护体系的主要短板,并针对IPv6环境下秒拨攻击抑制方案进行研究。
IPv6技术引入的安全风险
现有防护体系如何应对IPv6环境下的新型网络攻击
交通银行现有的安全防护体系中,已经进行了较多种类的安全技术防护工具的应用,这些工具从不同的维度为我行的网络安全防护体系提供能力,主要可分为监测能力、分析能力和处置能力。
安全监测部分,主要采用对应的专用工具来实现,如WAF、全流量监测、终端安全、主机安全、蜜罐、邮件网关等。
安全分析能力部分,一方面依赖各独立安全工具自身的分析能力,如通过WAF对针对HTTP/HTTPS的攻击进行分析,通过终端安全、主机安全对主机层面的攻击行为进行分析等。同时,交通银行安全运营中心会通过SOC平台对系统日志和安全告警进行统一收集,再进行二次分析和研判。
在安全处置部分,一方面通过各类专用工具自身的处置能力来实现实时处置,另一方面,在安全运营中心进行研判后,会通过SOC来调度如防火墙、旁路阻断等设备API,进行自动化攻击IP封禁。
在日常安全运营中,攻击事件的处置流程大致为:安全运营中心对各类安全工具告警和日志信息统一收集后,进行关联分析匹配规则,生成统一格式的安全告警,对需要处置的高风险IP,通过调度防火墙等工具进行一段时间的IP封禁,达到攻击抑制的效果。

2.现有防护体系在IPv6环境下的有效性
随着IPv6技术的应用,需要对现有的防护体系的有效性进行重新评估,以确保现有的技术防护手段在IPv6环境下仍然能够发挥作用。
WAF:WAF主要针对互联网流量中应用层数据进行检测和防护,应用层数据在IPv4和IPv6环境下并无差异,预期WAF不会受到影响。
全流量监测:全流量安全监测系统用于各网络区域边界南北向流量存储和监控,对流量进行实时监测和分析,主要关注网络流量中应用层的威胁。因此不会受到IPv6环境的影响。
终端和主机安全:主要关注在操作系统内发生的各类攻击行为和异常行为,不受IPv6环境的影响。
蜜罐:主要针对攻击者在蜜罐环境中的操作行为进行分析。在IPv6环境下会对攻击溯源增加难度,但蜜罐主要功能并不会受影响。
邮件安全:包括邮件网关和邮件沙箱在内,主要对邮件协议、邮件内容的分析实现垃圾邮件、钓鱼邮件、病毒邮件等威胁的防护。在IPv6环境下,会对现有的邮件信誉功能产生一些挑战,但邮件安全生态中已有一些技术来应对。以Spamhaus为例,虽然 IPv6 拥有大量的地址空间,但 Spamhaus 依然可以通过各种技术和策略来应对垃圾邮件问题。例如,Spamhaus CSS(Composite Spam Score)SBL 列表会自动生成涉及发送低信誉电子邮件的IP地址数据集,其中就包括了IPv6 地址。
安全处置:在交通银行安全处置体系中,针对互联网攻击处置主要通过防火墙来实现,具体为在确定攻击者IP地址之后,在互联网边界对攻击IP进行一段时间的封禁,以达到攻击抑制的效果。然而在IPv6技术广泛应用后,攻击者可以以非常快速、低成本的方式更换IP地址,这将导致现有的安全处置在一定程度上失效。尤其是将IPv6与秒拨技术相结合后,攻击者可以在极短的时间内,更换大量IP地址对目标发起攻击,此时针对IP地址的封禁将会失效。
综上所述,IPv6技术的应用会对现有安全防护体系中不同防护手段产生不同程度的影响,其中,在安全处置环节产生的影响尤其突出,亟需对IPv6环境下秒拨IP的对抗技术展开研究探索。
IPv6环境下秒拨IP技术对抗的研究
图1 流量指纹提取来源
(3)置信分值计算与识别结果判定
首先,对第二步内的各个模型输出的置信分值,根据异常程度的优先级定义相应权重系数,计算出流量行为指纹对应的分值。其次,设定一个初始置信度阈值(如60),所有大于阈值的判定为动态IP代理池网络包,写入本地样本库。根据样本库离线训练和运营标注黑白样本,由当前黑样本置信度分布情况生成新的置信度阈值,作为后续系统判定条件。
综上,检测模块对时间窗内收集的流量包生成流量指纹和秒拨IP置信度,6个异常行为维度保证了整体覆盖率和准确率,持续更新黑指纹库。
4. 研究成果应用思路

通过以上的检测模块,我们可以获得持续维护更新的秒拨IP指纹黑库。在此基础上,结合我行计划引入的旁路阻断技术,为其增加包指纹计算能力,对入站数据包进行包指纹计算,并与秒拨IP指纹黑库进行比对。一旦发现包指纹与秒拨IP指纹黑库匹配,即可发起阻断。
在这种封禁模式下,通过策略模型从来自秒拨IP的攻击行为中提取出攻击者特征指纹,并以攻击者特征指纹作为封禁依据,而不是依赖的IP维度。即便攻击者频繁更换IP地址,仍然能够通过对比指纹库进行攻击者识别,从而实现攻击抑制。
秒拨IP对抗技术防护效果验证
图3 攻击者聚类效果
经验总结及展望
(来源:金融电子化)
分享网络安全知识 强化网络安全意识
欢迎关注《中国信息安全》杂志官方抖音号
《中国信息安全》杂志倾力推荐
“企业成长计划”
点击下图 了解详情
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/138199.html