JP7561265B2 - サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム - Google Patents
サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム Download PDFInfo
- Publication number
- JP7561265B2 JP7561265B2 JP2023501496A JP2023501496A JP7561265B2 JP 7561265 B2 JP7561265 B2 JP 7561265B2 JP 2023501496 A JP2023501496 A JP 2023501496A JP 2023501496 A JP2023501496 A JP 2023501496A JP 7561265 B2 JP7561265 B2 JP 7561265B2
- Authority
- JP
- Japan
- Prior art keywords
- esni
- packets
- packet filtering
- destination
- filtering device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Evolutionary Computation (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
- Oscillators With Electromechanical Resonators (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本出願は、2020年7月14日に出願された米国仮特許出願第16/928,083号(現在は米国特許第10,924,456号である)に対する優先権を主張する。また本出願は、2021年2月15日に出願された米国非仮特許出願第17/175,747号および2021年5月4日に出願された米国非仮特許出願第17/307,080号の各継続出願にも関連する。これらの先行出願の各々の内容は、その全体が参照により本明細書に明示的に組み込まれる。
本明細書で説明する本発明(以下、本発明のことを「本開示」ということがある)の態様は、概して、コンピュータのハードウェア、ソフトウェア、およびネットワークセキュリティに関する。詳細には、本開示の1またはそれ以上の態様は、全般的には、サイバーセキュリティアプリケーションに関連するサーバ名指示(Server Name Indication、SNI)(例えば、暗号化されたSNI(encrypted SNI、eSNI))の値に対応する暗号文を含むトランスポート層セキュリティ(Transport Layer Security、TLS)ハンドシェイクメッセージの効率的なパケットフィルタリングのためのコンピュータハードウェアおよびソフトウェアに関し、より全般的には、ネットワーク通信ポリシー施行アプリケーションに関する。
Claims (68)
- 方法であって、
パケットフィルタリングデバイスによって、インテリジェンスプロバイダから、1またはそれ以上の脅威インジケータを受信することであって、前記1またはそれ以上の脅威インジケータが、1またはそれ以上の脅威に関連付けられた複数のドメイン名を含む、受信することと、
前記1またはそれ以上の脅威インジケータの各々に関連付けられた複数のパケットフィルタリングルールを判定することであって、前記1またはそれ以上の脅威インジケータが、前記複数のパケットフィルタリングルールのマッチング基準を含む、判定することと、
第1のデバイスから、複数のパケットを受信することであって、前記複数のパケットが、暗号化されたサーバ名指示(eSNIという)値を含む暗号文を含む、受信することと、
前記暗号文から平文ホスト名が解読可能であるかどうかを判定することと、
前記暗号文から前記平文ホスト名が解読可能であるという判定に基づいて、前記平文ホスト名が前記1またはそれ以上の脅威インジケータのうちの少なくとも1つにマッチするかどうかを判定することと、
前記平文ホスト名が前記1またはそれ以上の脅威インジケータのうちの少なくとも1つにマッチするという判定に基づいて、前記複数のパケットフィルタリングルールのうちの1つ以上に関連付けられたパケットフィルタリング動作を前記複数のパケットに適用することとを含む方法であって、
前記パケットフィルタリング動作が、前記パケットフィルタリング動作が、 前記複数のパケットがその意図される宛先に向かって進み続けることを阻止すること、前記複数のパケットがその意図される宛先まで進み続けることを許可しかつ前記複数のパケットのコピーを監視のために第1のプロキシに転送すること、または前記複数のパケットを第2のプロキシに転送すること、のうちの少なくとも1つを含む、方法。 - 前記パケットフィルタリング動作が、前記複数のパケットがその意図される宛先に向かって進み続けることを阻止することを含み、前記方法が、
前記第1のデバイスに、前記複数のパケットに対する応答を送信することであって、前記応答が、TCP RSTメッセージ、またはTLSハンドシェイクプロキシメッセージ、のうちの少なくとも1つを含む、送信することをさらに含む、請求項1に記載の方法。 - 前記パケットフィルタリングデバイスが、保護されたネットワークと保護されていないネットワークとの間をインターフェースするバウンダリに存在する、請求項1または請求項2に記載の方法。
- 前記暗号文から前記平文ホスト名が解読可能であるかどうかを判定することが、
前記複数のパケットに関連付けられた宛先ネットワークアドレスを判定することと、
前記宛先ネットワークアドレスを使用して、前記暗号文に関連付けられた前記平文ホスト名を判定するためにデータ構造に照会することと、
前記データ構造に前記照会することに基づいて、前記暗号文に関連付けられた前記平文ホスト名を含む応答を受信することと、をさらに含む、請求項1~請求項3のいずれか1項に記載の方法。 - 前記データ構造が、eSNIドメイン名対応リスト(EDCLという)を含む、請求項4に記載の方法。
- 前記暗号文から前記平文ホスト名が解読可能であるかどうかを判定することが、
前記複数のパケットに関連付けられた宛先ネットワークアドレスを判定することと、
前記宛先ネットワークアドレスを使用して、前記暗号文に関連付けられた前記平文ホスト名を判定するためにデータ構造に照会することと、
前記データ構造に前記照会することに基づいて、前記宛先ネットワークアドレスに関連付けられた複数のホスト名を含む応答を受信することであって、前記複数のホスト名が、前記平文ホスト名を含む、受信することと、をさらに含む、請求項1~請求項5のいずれか1項に記載の方法。 - 前記暗号文から前記平文ホスト名が解読可能であるかどうかを判定することが、
前記パケットフィルタリングデバイスによって、かつ前記複数のパケットを受信する前に、DNS照会要求および関連付けられたDNS照会応答を受信することと、
DNS照会をデータ構造に記憶することと、
前記第1のデバイスから前記暗号文を有する前記複数のパケットを受信することに基づいて、前記平文ホスト名を判定するために前記データ構造に照会することと、をさらに含む、請求項1~請求項6のいずれか1項に記載の方法。 - 前記暗号文から前記平文ホスト名が解読可能であるかどうかを判定することが、
前記複数のパケットに関連付けられた宛先ネットワークアドレスを判定することと、
前記宛先ネットワークアドレスを使用して、前記暗号文に関連付けられた前記平文ホスト名を判定するためにデータ構造に照会することと、
前記データ構造に前記照会することに基づいて、前記宛先ネットワークアドレスを前記データ構造内に見つけることができなかったという応答を受信することと、
前記複数のパケットを送信した第1のデバイスに、平文サーバ名指示(平文SNIという)を有する前記複数のパケットの再伝送を示す応答を伝送することと、
前記パケットフィルタリングデバイスによって、前記平文SNIを有する前記複数のパケットの前記再伝送を受信することと、をさらに含む、請求項1~請求項7のいずれか1項に記載の方法。 - 前記パケットフィルタリングデバイスによって、第2の複数のパケットを受信することであって、前記第2の複数のパケットが、第2のeSNI値を含む第2の暗号文を含む、受信することと、
前記暗号文から平文ホスト名が解読可能であるかどうかを判定することと、
前記暗号文から前記平文ホスト名が解読可能であるという判定に基づいて、前記平文ホスト名が前記1またはそれ以上の脅威インジケータのうちの少なくとも1つにマッチするかどうかを判定することと、
前記平文ホスト名が前記1またはそれ以上の脅威インジケータのうちの少なくとも1つにマッチしないという判定に基づいて、前記第2の複数のパケットがその意図される宛先に向かって進み続けることを許可することと、を含む、請求項1~請求項8のいずれか1項に記載の方法。 - 前記第2の複数のパケットが、前記意図される宛先と第1のデバイスとの間にセキュアな通信チャネルを作成することに関連付けられた1またはそれ以上の通信文を含む、請求項9に記載の方法。
- パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項1~請求項10のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項1~請求項10のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
- 方法であって、
パケットフィルタリングデバイスによって、第1のデバイスから、宛先に意図される第1の複数のパケットを受信することであって、前記第1の複数のパケットが、平文ホスト名を含む、受信することと、
前記宛先が、暗号化されたサーバ名指示(eSNIという)値を含む暗号文をサポートするかどうかを判定することと、
前記第1のデバイスに、前記宛先がeSNI値を使用する暗号文をサポートするという判定に基づいて、前記第1のデバイスが前記第1の複数のパケットを暗号化するという指示を含むメッセージを伝送することと、
前記パケットフィルタリングデバイスによって、前記第1のデバイスから、前記宛先に意図される第2の複数のパケットを受信することであって、前記第2の複数のパケットが、前記eSNI値を含む暗号文を含む、受信することと、
前記パケットフィルタリングデバイスによって、前記第2の複数のパケットが前記eSNI値を含む暗号文を含むという判定に基づいて、前記第2の複数のパケットを前記宛先に向けて転送することと、を含む、方法。 - 前記第2の複数のパケットが、前記第1のデバイスと前記宛先との間にセキュアな通信チャネルを作成することに関連付けられた1またはそれ以上の通信文を含む、請求項13に記載の方法。
- 前記宛先がeSNI値を含む暗号文をサポートするかどうかを判定することが、
前記パケットフィルタリングデバイスによって、ドメイン名サービスに照会して、前記宛先のエントリが公開鍵を含むかどうかを判定することと、
前記宛先の前記エントリが公開鍵を含む場合に、前記宛先が前記eSNI値を含む暗号文をサポートすると判定することと、をさらに含む、請求項13または請求項14に記載の方法。 - 前記宛先が前記eSNI値を含む暗号文をサポートするかどうかを判定することが、
前記パケットフィルタリングデバイスによって、前記宛先が前記eSNI値を含む暗号文をサポートするかどうかを判定するためにデータ構造に照会することと、
前記宛先のエントリが前記データ構造内に存在する場合に、前記宛先が前記eSNI値を含む暗号文をサポートすると判定することと、をさらに含む、請求項13~請求項15のいずれか1項に記載の方法。 - 前記第1のデバイスが暗号文を使用するという指示を含む前記メッセージを伝送することが、
宛先が前記eSNI値を含む暗号文をサポートするときはいつでも暗号文が使用されることとなることをポリシーが示すと判定することをさらに含む、請求項13~請求項16のいずれか1項に記載の方法。 - 前記パケットフィルタリングデバイスによって、前記第1のデバイスから、第2の宛先に意図される第3の複数のパケットを受信することであって、前記第3の複数のパケットが、第2の平文ホスト名を含む、受信することと、
前記第2の宛先がeSNI値を含む暗号文をサポートするかどうかを判定することと、
前記第2の宛先が前記eSNI値を含む暗号文をサポートしないという判定に基づいて、前記第3の複数のパケットを前記第2の宛先に向けて転送することと、を含む、請求項13~請求項17のいずれか1項に記載の方法。 - 前記第3の複数のパケットが、前記第1のデバイスと前記第2の宛先との間にセキュアな通信チャネルを作成することに関連付けられた1またはそれ以上の通信文を含む、請求項18に記載の方法。
- パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項11~請求項19のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項11~請求項19のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
- 方法であって、
複数のパケットフィルタリングルールを用いて構成されたパケットフィルタリングデバイスによって、1またはそれ以上のポリシーを受信することと、
前記パケットフィルタリングデバイスによって、複数の暗号化されたパケットを受信することであって、前記複数の暗号化されたパケットが、暗号化されたサーバ名指示(eSNIという)値を含む暗号文を含む、受信することと、
前記複数の暗号化されたパケットを復号化して、複数のクリアテキストパケットを取得することと、
前記複数のクリアテキストパケットを検査することと、
前記パケットフィルタリングデバイスが前記複数のクリアテキストパケットを捕捉および記憶することを許可されているかどうかを判定することと、
前記パケットフィルタリングデバイスが前記複数のクリアテキストパケットを捕捉および記憶することを許可されているという判定に基づいて、前記複数のクリアテキストパケットのコピーを記憶することと、
前記複数のクリアテキストパケットの検査に基づいて、前記複数のパケットフィルタリングルールのうちの1つ以上に関連付けられたパケットフィルタリング動作を前記複数の暗号化されたパケットに適用することと、を含む、方法。 - 前記パケットフィルタリング動作が、
前記複数の暗号化されたパケットがその意図される宛先に向かって進み続けることを阻止すること、
前記複数の暗号化されたパケットがその意図される宛先まで進み続けることを許可し、かつ前記複数のクリアテキストパケットのコピーを記憶すること、または、
前記複数のクリアテキストパケットのコピーを記憶することなく、前記複数の暗号化されたパケットがその意図される宛先まで進み続けることを許可すること、のうちの少なくとも1つを含む、請求項22に記載の方法。 - 前記1またはそれ以上のポリシーが、
エンタープライズ通信ポリシー、
プライバシー、保護、および保存ポリシー、または、
法執行ポリシー、のうちの少なくとも1つを含む、請求項22または請求項23に記載の方法。 - パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項22~請求項24のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項22~請求項24のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
- 方法であって、
パケットフィルタリングデバイスによって、前記パケットフィルタリングデバイスによって保護されるネットワークの外部のサーバから、セキュリティポリシーを受信することであって、前記セキュリティポリシーが、1またはそれ以上のインテリジェンスプロバイダから受信された1またはそれ以上のインジケータに基づいて作成または改変される複数のパケットフィルタリングルールを含む、受信することと、
第1のデバイスから、複数のパケットを受信することであって、前記複数のパケットが、暗号化されたサーバ名指示(eSNIという)値を含む暗号文を含む、受信することと、
前記複数のパケットが前記eSNI値を含むという判定に基づいて、前記複数のパケットに関連付けられた宛先ネットワークアドレスを判定することと、
前記eSNI値に対応する平文ホスト名を判定するために、前記宛先ネットワークアドレスを使用して、データ構造に照会することであって、前記データ構造が、1またはそれ以上のホスト名および対応するネットワークアドレスを含む、照会することと、
前記データ構造に前記照会することに基づいて、前記eSNI値に対応する前記平文ホスト名を示す応答を受信することであって、前記平文ホスト名が前記宛先ネットワークアドレスに関連付けられていることに基づいて、前記平文ホスト名が、前記eSNI値に対応すると判定される、受信することと、
前記平文ホスト名が前記1またはそれ以上のインジケータのうちの少なくとも1つに対応するかどうかを判定することと、
前記複数のパケットに、前記平文ホスト名が前記1またはそれ以上のインジケータのうちの少なくとも1つに対応するという判定に基づいて、前記1またはそれ以上のインジケータのうちの前記少なくとも1つに対応する前記複数のパケットフィルタリングルールのうちの1つ以上によって指定されたパケットフィルタリング動作を適用することと、を含む、方法。 - 前記1またはそれ以上のインテリジェンスプロバイダのうちの少なくとも2つが、異なる組織によって管理される、請求項27に記載の方法。
- 前記パケットフィルタリングデバイスによって保護される前記ネットワークの外部の前記サーバが、セキュリティポリシー管理サーバを含む、請求項27または請求項28に記載の方法。
- 前記パケットフィルタリング動作が、
前記複数のパケットがその意図される宛先に向かって進み続けることを阻止すること、
前記複数のパケットがその意図される宛先に進み続けることを許可し、かつ前記複数のパケットのコピーを監視のために第1のプロキシに転送すること、または、
前記複数のパケットを第2のプロキシに転送すること、のうちの少なくとも1つを含む、請求項27~請求項29のいずれか1項に記載の方法。 - 前記暗号文が、ClientHelloメッセージを含む、請求項27~請求項30のいずれか1項に記載の方法。
- 前記1またはそれ以上のインテリジェンスプロバイダが、
サイバー脅威インテリジェンスプロバイダであって、前記サイバー脅威インテリジェンスプロバイダによって提供される前記1またはそれ以上のインジケータが1またはそれ以上の脅威インジケータを含む、サイバー脅威インテリジェンスプロバイダ、
法執行インテリジェンスプロバイダであって、前記法執行インテリジェンスプロバイダによって提供される前記1またはそれ以上のインジケータが1またはそれ以上のネットワークインジケータを含む、法執行インテリジェンスプロバイダ、または、
プライバシー、保護、および保存インテリジェンスプロバイダであって、前記プライバシー、保護、および保存インテリジェンスプロバイダによって提供される前記1またはそれ以上のインジケータが、1またはそれ以上のネットワークインジケータを含む、プライバシー、保護、および保存インテリジェンスプロバイダ、のうちの少なくとも1つを含む、請求項27~請求項31のいずれか1項に記載の方法。 - 前記パケットフィルタリングデバイスによって保護されるネットワークの外部のサーバから、前記データ構造を受信することをさらに含む、請求項27~請求項32のいずれか1項に記載の方法。
- 前記データ構造が、eSNIドメイン名対応リスト(EDCLという)を含む、請求項27~請求項33のいずれか1項に記載の方法。
- 前記パケットフィルタリング動作が、前記複数のパケットがその意図される宛先に向かって進み続けることを阻止することを含み、前記方法が、
前記第1のデバイスに、前記複数のパケットに対する1またはそれ以上の応答を送信することであって、前記1またはそれ以上の応答が、TCP RSTメッセージ、またはTLSハンドシェイクメッセージ、のうちの少なくとも1つを含む、送信することをさらに含む、請求項27~請求項34のいずれか1項に記載の方法。 - 前記パケットフィルタリングデバイスが、保護されたネットワークと保護されていないネットワークとの間のバウンダリに存在し、
前記パケットフィルタリングデバイスが、前記保護されたネットワークと前記保護されていないネットワークとの間をインターフェースする、請求項27~請求項35のいずれか1項に記載の方法。 - パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項27~請求項36のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項27~請求項36のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
- 方法であって、
パケットフィルタリングデバイスによって、前記パケットフィルタリングデバイスによって保護されるネットワークの外部のサーバから、セキュリティポリシーを受信することであって、前記セキュリティポリシーが、1またはそれ以上のインテリジェンスプロバイダから受信された1またはそれ以上のインジケータに基づく複数のパケットフィルタリングルールを含む、受信することと、
第1のデバイスから、複数のパケットを受信することであって、前記複数のパケットが、セキュアな通信チャネルを確立するための第1のメッセージおよび暗号化されたサーバ名指示(eSNIという)値を含む、受信することと、
前記複数のパケットが前記eSNI値を含むという判定に基づいて、前記複数のパケットに関連付けられた宛先ネットワークアドレスを判定することと、
前記eSNI値に対応する平文ホスト名を判定するために、前記宛先ネットワークアドレスを使用して、データ構造に照会することであって、前記データ構造が、1またはそれ以上のホスト名および対応するネットワークアドレスを含む、照会することと、
前記データ構造に前記照会することに基づいて、前記宛先ネットワークアドレスに関連付けられた複数の平文ホスト名を示す応答を受信することと、
前記第1のデバイスに関連付けられた1またはそれ以上の以前のドメイン名サービス(DNS)照会を示すレコードに基づいて、前記複数の平文ホスト名のうちの第1の平文ホスト名を判定することと、
前記第1の平文ホスト名が前記1またはそれ以上のインジケータのうちの少なくとも1つに対応するかどうかを判定することと、
前記複数のパケットに、前記平文ホスト名が前記1またはそれ以上のインジケータのうちの少なくとも1つに対応するという判定に基づいて、前記1またはそれ以上のインジケータのうちの前記少なくとも1つに対応する前記複数のパケットフィルタリングルールのうちの1つ以上によって指定されたパケットフィルタリング動作を適用することと、を含む、方法。 - 前記第1の平文ホスト名を解読するために、前記1またはそれ以上のDNS照会を受信することと、
前記1またはそれ以上のDNS照会に関連付けられたレコードを第2のデータ構造内に作成することであって、前記レコードが、前記第1の平文ホスト名と、前記第1の平文ホスト名によって解読されたインターネットプロトコルアドレス(IPアドレスという)と、を含む、作成することと、をさらに含む、請求項39に記載の方法。 - 前記第1の平文ホスト名を前記判定することが、
前記第1のデバイスからの1またはそれ以上の以前のDNS照会を示す前記レコードを判定するために、前記第2のデータ構造に照会することと、
前記第2のデータ構造に前記照会することに基づいて、前記第1の平文ホスト名と、前記第1の平文ホスト名によって解読された前記IPアドレスと、を含む前記レコードを受信することであって、前記第1の平文ホスト名が、前記第1の平文ホスト名が解読した前記IPアドレスに対応する宛先ネットワークアドレスに基づいて、前記eSNI値に対応すると判定される、受信することと、をさらに含む、請求項40に記載の方法。 - 前記第1の平文ホスト名が前記eSNI値に対応すると判定することが、前記1またはそれ以上のDNS照会の記録と、前記複数のパケットの受信との間の時間相関にさらに基づく、請求項41に記載の方法。
- 前記第1のメッセージが、暗号化されたClientHelloメッセージを含む、請求項39~請求項42のいずれか1項に記載の方法。
- 前記1またはそれ以上のインテリジェンスプロバイダのうちの少なくとも2つが、異なる組織によって管理される、請求項39~請求項43のいずれか1項に記載の方法。
- 前記1またはそれ以上のインテリジェンスプロバイダが、
サイバー脅威インテリジェンスプロバイダであって、前記サイバー脅威インテリジェンスプロバイダによって提供される前記1またはそれ以上のインジケータが1またはそれ以上の脅威インジケータを含む、サイバー脅威インテリジェンスプロバイダ、
法執行インテリジェンスプロバイダであって、前記法執行インテリジェンスプロバイダによって提供される前記1またはそれ以上のインジケータが1またはそれ以上のネットワークインジケータを含む、法執行インテリジェンスプロバイダ、または、
プライバシー、保護、および保存インテリジェンスプロバイダであって、前記プライバシー、保護、および保存インテリジェンスプロバイダによって提供される前記1またはそれ以上のインジケータが、1またはそれ以上のネットワークインジケータを含む、プライバシー、保護、および保存インテリジェンスプロバイダ、のうちの少なくとも1つを含む、請求項39~請求項44のいずれか1項に記載の方法。 - 前記パケットフィルタリングデバイスによって保護されるネットワークの外部のサーバから、前記データ構造を受信することをさらに含む、請求項39~請求項45のいずれか1項に記載の方法。
- 前記パケットフィルタリングデバイスが、保護されたネットワークと保護されていないネットワークとの間のバウンダリに存在し、
前記パケットフィルタリングデバイスが、前記保護されたネットワークと前記保護されていないネットワークとの間をインターフェースする、請求項39~請求項46のいずれか1項に記載の方法。 - パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項39~請求項47のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項39~請求項47のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
- 方法であって、
パケットフィルタリングデバイスによって、第1の宛先とのセキュアな通信チャネルを確立することに関連付けられた第1の複数のパケットを受信することであって、前記第1の複数のパケットが、平文サーバ名指示(平文SNIという)値を含む、受信することと、
前記パケットフィルタリングデバイスによって、前記平文SNI値を含む前記第1の複数のパケットについて、前記第1の宛先が暗号化されたサーバ名指示(eSNIという)をサポートしているという判定に基づいて、前記第1の複数のパケットを阻止することと、
前記パケットフィルタリングデバイスによって、第2の宛先とのセキュアな通信チャネルを確立することに関連付けられた第2の複数のパケットを受信することであって、前記第2の複数のパケットが、eSNI値を含む、受信することと、
前記パケットフィルタリングデバイスによって、前記第2の複数のパケットがeSNI値を含み、かつ前記第2の宛先がeSNIをサポートしているという判定に基づいて、前記第2の複数のパケットを前記第2の宛先に転送することと、を含む、方法。 - 前記第1の宛先との前記セキュアな通信チャネルを確立することに関連付けられた前記第1の複数のパケットが、ClientHelloメッセージ、または1またはそれ以上のハンドシェイクメッセージのうちの少なくとも1つを含む、請求項50に記載の方法。
- 前記第2の宛先との前記セキュアな通信チャネルを確立することに関連付けられた前記第2の複数のパケットが、ClientHelloメッセージ、または1またはそれ以上のハンドシェイクメッセージのうちの少なくとも1つを含む、請求項50または請求項51に記載の方法。
- 前記第2の複数のパケットを前記第2の宛先に転送することが、前記eSNI値が脅威インジケータに対応しないという判定にさらに基づく、請求項50~請求項52のいずれか1項に記載の方法。
- 前記パケットフィルタリングデバイスによって、前記eSNI値が平文ホスト名に解読されることが可能であるかどうかを判定することと、
前記パケットフィルタリングデバイスによって、かつ前記eSNI値が前記平文ホスト名に解読されることが可能であるという判定に基づいて、前記平文ホスト名を1またはそれ以上の脅威インジケータと比較することであって、前記第2の複数のパケットを前記第2の宛先に転送することが、前記eSNI値が1またはそれ以上の脅威インジケータに対応しないという判定にさらに基づく、比較することと、をさらに含む、請求項50~請求項53のいずれか1項に記載の方法。 - 前記パケットフィルタリングデバイスによって、かつ前記第1の宛先がeSNI値を含む暗号文をサポートするかどうかを判定することと、
前記パケットフィルタリングデバイスによって、第1のデバイスに、前記第1の宛先がeSNI値を含む暗号文をサポートするという判定に基づいて、前記第1の宛先とのセキュアな通信チャネルを確立するための1またはそれ以上の通信文を暗号化するための指示を送信することと、
前記パケットフィルタリングデバイスによって、前記第1のデバイスから、前記第1の宛先に意図される第3の複数のパケットを受信することであって、前記第3の複数のパケットが、第2のeSNI値を含む暗号文を含む、受信することと、
前記パケットフィルタリングデバイスによって、前記第3の複数のパケットを前記第1の宛先に向けて転送することと、をさらに含む、請求項50~請求項54のいずれか1項に記載の方法。 - 前記第1の宛先がeSNI値を含む暗号文をサポートするかどうかを判定することが、
前記パケットフィルタリングデバイスによって、ドメイン名サービスに照会して、前記第1の宛先のエントリが公開鍵を含むかどうかを判定することと、
前記第1の宛先の前記エントリが公開鍵を含む場合に、前記第1の宛先がeSNI値を含む暗号文をサポートすると判定することと、をさらに含む、請求項55に記載の方法。 - 前記第1の宛先がeSNI値を含む暗号文をサポートするかどうかを判定することが、
前記パケットフィルタリングデバイスによって、前記第1の宛先がeSNI値を含む暗号文をサポートするかどうかを判定するためにデータ構造に照会することと、
前記第1の宛先のエントリが前記データ構造内に存在する場合に、前記第1の宛先がeSNI値を含む暗号文をサポートすると判定することと、をさらに含む、請求項55に記載の方法。 - パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項50~請求項57のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項50~請求項57のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
- 方法であって、
パケットフィルタリングデバイスによって、第1のデバイスから、第1の宛先との第1のセキュアな通信チャネルを確立することに関連付けられた第1の複数のパケットを受信することであって、前記第1の複数のパケットが、平文サーバ名指示(平文SNIという)値を含む、受信することと、
前記パケットフィルタリングデバイスによって、前記第1の宛先が、暗号化されたサーバ名指示(eSNIという)値を含む暗号文をサポートするかどうかを判定することと、
前記パケットフィルタリングデバイスによって、前記第1の宛先がeSNIをサポートするという判定に基づいて前記第1の複数のパケットを阻止することと、
前記パケットフィルタリングデバイスによって、前記第1の複数のパケットが平文SNI値を含むことに基づいて、かつ前記第1の宛先がeSNIをサポートするという判定に基づいて、前記第1の宛先とのセキュアな通信チャネルを確立するための1またはそれ以上の通信文を暗号化するための指示を送信することと、
前記パケットフィルタリングデバイスによって、前記第1のデバイスから、前記第1の宛先との第2のセキュアな通信チャネルを確立することに関連付けられた第2の複数のパケットを受信することであって、前記第2の複数のパケットが、第1のeSNI値を含む暗号文を含む、受信することと、
前記パケットフィルタリングデバイスによって、前記第2の複数のパケットが前記第1のeSNI値を含むことに基づいて、かつ前記第1の宛先がeSNIをサポートするという判定に基づいて、前記第2の複数のパケットを前記第1の宛先に向けて転送することと、を含む、方法。 - 前記第1の宛先との前記第1のセキュアな通信チャネルを確立することに関連付けられた前記第1の複数のパケットが、ClientHelloメッセージ、または1またはそれ以上のハンドシェイクメッセージのうちの少なくとも1つを含む、請求項60に記載の方法。
- 前記第1の宛先との前記第2のセキュアな通信チャネルを確立することに関連付けられた前記第2の複数のパケットが、ClientHelloメッセージ、または1またはそれ以上のハンドシェイクメッセージのうちの少なくとも1つを含む、請求項60または請求項61に記載の方法。
- 前記第2の複数のパケットを第2の宛先に転送することが、前記第1のeSNI値が脅威インジケータに対応しないという判定にさらに基づく、請求項60~請求項62のいずれか1項に記載の方法。
- 前記パケットフィルタリングデバイスによって、前記第1のeSNI値が平文ホスト名に解読されることが可能であるかどうかを判定することと、
前記パケットフィルタリングデバイスによって、かつ前記第1のeSNI値が前記平文ホスト名に解読されることが可能であるという判定に基づいて、前記平文ホスト名を1またはそれ以上の脅威インジケータと比較することであって、前記第2の複数のパケットを前記第1の宛先に転送することが、前記第1のeSNI値が1またはそれ以上の脅威インジケータに対応しないという判定にさらに基づく、比較することと、をさらに含む、請求項60~請求項63のいずれか1項に記載の方法。 - 前記第1の宛先が前記eSNI値を含む暗号文をサポートするかどうかを判定することが、
前記パケットフィルタリングデバイスによって、ドメイン名サービスに照会して、前記第1の宛先のエントリが公開鍵を含むかどうかを判定することと、
前記第1の宛先の前記エントリが公開鍵を含む場合に、前記第1の宛先がeSNI値を含む暗号文をサポートすると判定することと、をさらに含む、請求項60~請求項64のいずれか1項に記載の方法。 - 前記第1の宛先が前記eSNI値を含む暗号文をサポートするかどうかを判定することが、
前記パケットフィルタリングデバイスによって、前記第1の宛先がeSNI値を含む暗号文をサポートするかどうかを判定するためにデータ構造に照会することと、
前記第1の宛先のエントリが前記データ構造内に存在する場合に、前記第1の宛先がeSNI値を含む暗号文をサポートすると判定することと、をさらに含む、請求項60~請求項65のいずれか1項に記載の方法。 - パケットフィルタリングデバイスであって、
1またはそれ以上のプロセッサと、
前記1またはそれ以上のプロセッサによって実行されると、請求項60~請求項66のいずれか1項に記載の方法を前記パケットフィルタリングデバイスに実施させる命令を記憶するメモリと、を備える、パケットフィルタリングデバイス。 - 実行されると、請求項60~請求項66のいずれか1項に記載の方法をパケットフィルタリングデバイスに実施させる命令を含む、非一時的コンピュータ可読媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2024163896A JP2024178324A (ja) | 2020-07-14 | 2024-09-20 | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/928,083 US10924456B1 (en) | 2020-07-14 | 2020-07-14 | Methods and systems for efficient encrypted SNI filtering for cybersecurity applications |
| US16/928,083 | 2020-07-14 | ||
| PCT/US2021/041635 WO2022072035A2 (en) | 2020-07-14 | 2021-07-14 | Methods and systems for efficient encrypted sni filtering for cybersecurity applications |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024163896A Division JP2024178324A (ja) | 2020-07-14 | 2024-09-20 | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023535304A JP2023535304A (ja) | 2023-08-17 |
| JP7561265B2 true JP7561265B2 (ja) | 2024-10-03 |
Family
ID=74570199
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2023501496A Active JP7561265B2 (ja) | 2020-07-14 | 2021-07-14 | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム |
| JP2024163896A Pending JP2024178324A (ja) | 2020-07-14 | 2024-09-20 | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024163896A Pending JP2024178324A (ja) | 2020-07-14 | 2024-09-20 | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム |
Country Status (8)
| Country | Link |
|---|---|
| US (7) | US10924456B1 (ja) |
| EP (1) | EP3941019A1 (ja) |
| JP (2) | JP7561265B2 (ja) |
| KR (1) | KR20230048334A (ja) |
| CN (2) | CN114095198B (ja) |
| AU (1) | AU2021353410B2 (ja) |
| CA (1) | CA3186011A1 (ja) |
| WO (1) | WO2022072035A2 (ja) |
Families Citing this family (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3550771A4 (en) * | 2016-11-30 | 2019-12-18 | Nec Corporation | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM |
| US10841280B2 (en) * | 2018-03-16 | 2020-11-17 | Lightspeed Systems, Inc. | User device-based enterprise web filtering |
| US10924456B1 (en) | 2020-07-14 | 2021-02-16 | Centripetal Networks, Inc. | Methods and systems for efficient encrypted SNI filtering for cybersecurity applications |
| CN116530054B (zh) * | 2020-09-01 | 2025-09-12 | 瑞典爱立信有限公司 | 用于去激活电信网络中的服务器名称指示sni加密的方法和节点 |
| CN116076097B (zh) * | 2020-09-15 | 2025-09-09 | 瑞典爱立信有限公司 | 加密业务情况下用于业务检测的机制 |
| US11729154B2 (en) * | 2021-02-25 | 2023-08-15 | Comcast Cable Communications, Llc | Systems and methods for network privacy |
| US11570149B2 (en) * | 2021-03-30 | 2023-01-31 | Palo Alto Networks, Inc. | Feedback mechanism to enforce a security policy |
| IL282353B2 (en) | 2021-04-14 | 2025-02-01 | Cognyte Tech Israel Ltd | System and method for identifying services with encrypted traffic |
| US12200136B2 (en) * | 2021-05-28 | 2025-01-14 | Comcast Cable Communications, Llc | Systems and methods for secure communication |
| US11743301B2 (en) * | 2021-11-17 | 2023-08-29 | Arbor Networks, Inc. | System and method for DNS misuse detection |
| US20230179985A1 (en) * | 2021-12-08 | 2023-06-08 | Palo Alto Networks, Inc. | Targeted pdu capture by a network device for roaming detection in wireless networks |
| US11552925B1 (en) * | 2021-12-14 | 2023-01-10 | Bitdefender IPR Management Ltd. | Systems and methods of controlling internet access using encrypted DNS |
| US12052216B2 (en) | 2021-12-18 | 2024-07-30 | Microsoft Technology Licensing, Llc | Using entity name mapping for routing network traffic having encrypted server name identification (SNI) headers |
| CN114374622B (zh) * | 2021-12-31 | 2023-12-19 | 恒安嘉新(北京)科技股份公司 | 一种基于融合分流设备的分流方法及融合分流设备 |
| US12095665B2 (en) | 2022-01-10 | 2024-09-17 | Cisco Technology, Inc. | Network address translation (NAT)-based traffic steering |
| US20230247064A1 (en) * | 2022-02-01 | 2023-08-03 | Charter Communications Operating, Llc | Methods and apparatus for automatically securing communications between a mediation device and point of intercept |
| US12107890B2 (en) * | 2022-04-12 | 2024-10-01 | Cujo LLC | Network security with server name indication |
| EP4270871A1 (en) * | 2022-04-25 | 2023-11-01 | Sandvine Corporation | System and method for classifying obfuscated traffic flows |
| US12250296B2 (en) | 2022-05-24 | 2025-03-11 | Bitdefender IPR Management Ltd. | Privacy-preserving filtering of encrypted traffic via handshake decryption and re-encryption |
| CA3257989A1 (en) * | 2022-06-07 | 2023-12-14 | Centurylink Intellectual Property Llc | SMART FIREWALL USING VALID TRAFFIC IDENTIFICATION |
| US20240129322A1 (en) * | 2022-10-18 | 2024-04-18 | Michael Kotlarz | System and method for detecting digital intrusion and redirecting to safe zone in real-time |
| EP4380101A1 (en) * | 2022-11-30 | 2024-06-05 | Cujo LLC | Discovery of fqdn for target website |
| US11838262B1 (en) | 2022-11-30 | 2023-12-05 | Cujo LLC | Discovery of FQDN for target website |
| US20250125956A1 (en) * | 2023-10-13 | 2025-04-17 | Microsoft Technology Licensing, Llc | Communication policy enforcement using a secure plaintext label |
| WO2025113818A1 (en) * | 2023-11-27 | 2025-06-05 | Telefonaktiebolaget Lm Ericsson (Publ) | First node, second node, third node, communications system and methods performed thereby for handling information |
| CN119854182B (zh) * | 2025-01-10 | 2025-09-30 | 中国科学技术大学 | 基于tls流量的nat局域网主机探测方法及系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120227109A1 (en) | 2011-03-03 | 2012-09-06 | Jpmorgan Chase Bank, N.A. | System And Method For Packet Profiling |
| CN107135190A (zh) | 2016-02-29 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 基于传输层安全连接的数据流量归属识别方法及装置 |
| US20200053145A1 (en) | 2018-08-13 | 2020-02-13 | Wickr Inc. | System and Method for Providing a Configuration File to Client Devices |
| WO2020127148A1 (en) | 2018-12-21 | 2020-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | User data traffic handling |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7730187B2 (en) * | 2006-10-05 | 2010-06-01 | Limelight Networks, Inc. | Remote domain name service |
| JP2011097468A (ja) * | 2009-10-30 | 2011-05-12 | Kumamoto Univ | 監視装置、監視システム、監視方法及び監視プログラム |
| JP4879347B2 (ja) * | 2009-12-25 | 2012-02-22 | キヤノンItソリューションズ株式会社 | 中継処理装置、中継処理方法及びプログラム |
| IL209960A0 (en) * | 2010-12-13 | 2011-02-28 | Comitari Technologies Ltd | Web element spoofing prevention system and method |
| US9237168B2 (en) * | 2012-05-17 | 2016-01-12 | Cisco Technology, Inc. | Transport layer security traffic control using service name identification |
| US9565213B2 (en) * | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
| US9419942B1 (en) * | 2013-06-05 | 2016-08-16 | Palo Alto Networks, Inc. | Destination domain extraction for secure protocols |
| US10223530B2 (en) * | 2013-11-13 | 2019-03-05 | Proofpoint, Inc. | System and method of protecting client computers |
| CN103825887B (zh) * | 2014-02-14 | 2017-06-16 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
| US9137217B1 (en) * | 2014-05-16 | 2015-09-15 | Iboss, Inc. | Manage encrypted network traffic using DNS responses |
| US9571452B2 (en) | 2014-07-01 | 2017-02-14 | Sophos Limited | Deploying a security policy based on domain names |
| WO2017039591A1 (en) | 2015-08-28 | 2017-03-09 | Hewlett Packard Enterprise Development Lp | Extracted data classification to determine if a dns packet is malicious |
| US9917856B2 (en) * | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
| US11729144B2 (en) * | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
| US10547638B1 (en) * | 2017-03-22 | 2020-01-28 | Ca, Inc. | Detecting name resolution spoofing |
| US10284526B2 (en) * | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
| US10693893B2 (en) | 2018-01-16 | 2020-06-23 | International Business Machines Corporation | Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain |
| US11463364B2 (en) * | 2018-07-24 | 2022-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes and operator network for enabling filtering of traffic from an application |
| US11106807B2 (en) * | 2018-09-05 | 2021-08-31 | Comcast Cable Communications, Llc | Domain name obfuscation and metadata storage via encryption |
| CN109450945A (zh) * | 2018-12-26 | 2019-03-08 | 成都西维数码科技有限公司 | 一种基于sni的网页访问安全监控方法 |
| US11310162B2 (en) | 2019-02-22 | 2022-04-19 | Sandvine Corporation | System and method for classifying network traffic |
| US10594658B1 (en) * | 2019-08-27 | 2020-03-17 | Farsight Security, Inc. | Preventing a network protocol over an encrypted channel, and applications thereof |
| US11070533B2 (en) | 2019-10-10 | 2021-07-20 | Forcepoint Llc | Encrypted server name indication inspection |
| US11356423B2 (en) * | 2020-01-14 | 2022-06-07 | Cisco Technology, Inc. | Managing encrypted server-name-indication (ESNI) at proxy devices |
| US10924456B1 (en) | 2020-07-14 | 2021-02-16 | Centripetal Networks, Inc. | Methods and systems for efficient encrypted SNI filtering for cybersecurity applications |
| US11689642B2 (en) * | 2021-07-15 | 2023-06-27 | Cisco Technology, Inc. | Routing application control and data-plane traffic in support of cloud-native applications |
-
2020
- 2020-07-14 US US16/928,083 patent/US10924456B1/en active Active
-
2021
- 2021-02-15 US US17/175,747 patent/US11646996B2/en active Active
- 2021-05-04 US US17/307,080 patent/US11271902B2/en active Active
- 2021-07-14 KR KR1020237005130A patent/KR20230048334A/ko active Pending
- 2021-07-14 CN CN202110795885.9A patent/CN114095198B/zh active Active
- 2021-07-14 CN CN202211678575.XA patent/CN116015865B/zh active Active
- 2021-07-14 EP EP21185646.3A patent/EP3941019A1/en active Pending
- 2021-07-14 AU AU2021353410A patent/AU2021353410B2/en active Active
- 2021-07-14 WO PCT/US2021/041635 patent/WO2022072035A2/en not_active Ceased
- 2021-07-14 JP JP2023501496A patent/JP7561265B2/ja active Active
- 2021-07-14 CA CA3186011A patent/CA3186011A1/en active Pending
-
2022
- 2022-03-07 US US17/688,108 patent/US11463405B2/en active Active
- 2022-10-03 US US17/958,534 patent/US11855966B2/en active Active
-
2023
- 2023-04-17 US US18/135,354 patent/US12166744B2/en active Active
- 2023-11-13 US US18/389,026 patent/US12255871B2/en active Active
-
2024
- 2024-09-20 JP JP2024163896A patent/JP2024178324A/ja active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120227109A1 (en) | 2011-03-03 | 2012-09-06 | Jpmorgan Chase Bank, N.A. | System And Method For Packet Profiling |
| CN107135190A (zh) | 2016-02-29 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 基于传输层安全连接的数据流量归属识别方法及装置 |
| US20200053145A1 (en) | 2018-08-13 | 2020-02-13 | Wickr Inc. | System and Method for Providing a Configuration File to Client Devices |
| WO2020127148A1 (en) | 2018-12-21 | 2020-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | User data traffic handling |
Also Published As
| Publication number | Publication date |
|---|---|
| AU2021353410A1 (en) | 2023-02-16 |
| US20220191171A1 (en) | 2022-06-16 |
| CN114095198B (zh) | 2023-01-13 |
| US20220021651A1 (en) | 2022-01-20 |
| CN116015865B (zh) | 2025-11-21 |
| CN116015865A (zh) | 2023-04-25 |
| US12255871B2 (en) | 2025-03-18 |
| CA3186011A1 (en) | 2022-04-07 |
| US20220021650A1 (en) | 2022-01-20 |
| EP3941019A1 (en) | 2022-01-19 |
| WO2022072035A2 (en) | 2022-04-07 |
| US20240171542A1 (en) | 2024-05-23 |
| US11271902B2 (en) | 2022-03-08 |
| US20230103468A1 (en) | 2023-04-06 |
| JP2023535304A (ja) | 2023-08-17 |
| US20230412561A1 (en) | 2023-12-21 |
| CN114095198A (zh) | 2022-02-25 |
| US11646996B2 (en) | 2023-05-09 |
| AU2021353410B2 (en) | 2024-08-29 |
| US11855966B2 (en) | 2023-12-26 |
| WO2022072035A3 (en) | 2022-06-16 |
| KR20230048334A (ko) | 2023-04-11 |
| US10924456B1 (en) | 2021-02-16 |
| US12166744B2 (en) | 2024-12-10 |
| US11463405B2 (en) | 2022-10-04 |
| JP2024178324A (ja) | 2024-12-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7561265B2 (ja) | サイバーセキュリティアプリケーションのための暗号化されたsniフィルタリング方法およびシステム | |
| CN111034150B (zh) | 选择性地解密ssl/tls通信的方法和装置 | |
| US12034710B2 (en) | Efficient SSL/TLS proxy | |
| US20230370492A1 (en) | Identify and block domains used for nxns-based ddos attack |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230307 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230307 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20230815 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240222 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240520 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240725 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240823 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240920 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7561265 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |