它也基本上无效
互联网的运行很大程度上依赖于 DNS。 将站点与 IP 地址进行匹配的能力(需要在互联网上路由请求和响应)最终使得互联网可用。 大多数用户可能根本就不知道 IP 寻址。 因为 cheese.com 更容易记住。
但这种关联——单一身份与 IP 地址之间的关联——现已深深扎根于我们的脑海中,以至于我们倾向于将其应用到其他技术领域。 即使它完全无效。
就像安全一样。
在过去,IP 地址是相当固定的东西。 路线灵活,IP 地址大部分保持在分配的位置。 然而如今,IP 地址就像糖果一样。 它们分发和交易的频率比我收件箱里的垃圾邮件还要高。
云使网络商品化。 仅当分配到的资源处于服务状态时,IP 地址才属于我。 移动设备也在将 IP 地址转变为几乎毫无意义的八位字节的过程中发挥了作用。 只需快速搜索就能找到各种技术案例,其中在公共云中运行应用程序的合法企业被拒绝列表自动阻止,因为该 IP 地址的先前受让人不当使用了该 IP 地址。
再加上现代互联家庭中依赖互联网的设备数量不断增加,将 IP 地址与任何单独的事物或人相匹配就毫无价值了。
传统的依赖于 IP 地址的安全性(通常通过拒绝名单和阻止)在这种灵活性面前失败了。
因此,当有报告指出恶意机器人的 IP 转换习惯使得识别和阻止它们变得困难时,我们也就不足为奇了。 特别是那些附着在移动设备上的机器人。
使用 IP 地址作为识别任何事物(设备、机器人、用户)的基础是懒惰的。 是的,这是最容易提取的数据,但也是最不可信的数据。
这并不是什么新鲜事。 信息安全行业多年来一直在宣扬传统的基于签名的技术不再能保护我们。 因为它们基于这样的前提:坏人是可以识别的;我们知道他们长什么样。 虽然这是事实,但这只适用于昨天的袭击。 它对于我们应对明天的袭击没有什么帮助,因为我们不知道它会是什么样子。
再加上一切事物(包括恶意软件)越来越多地使用端到端加密,传统的安全选项只能猜测任何给定的交互是合法的还是恶意的。 由于加密的缘故,基于签名的解决方案变得毫无意义,只不过是线路上的障碍而已。 如果缺乏检查流量的能力,网络安全将会成为一种正在消亡的技术,当机器人程序经过并试图在您的资源中安家时,它们将会对网络安全嗤之以鼻。
仅使用 IP 地址来识别端点只需很少的努力。 当与 HTTP 标头中的用户代理等信息(用户输入,本身本质上是不可信的)配对时,成功率几乎没有可衡量的改善。 凭借当今我们拥有的处理能力,我们没有理由不花几微秒的时间从连接和交互中提取更广泛的特征,从中我们可以推断出即使不是身份,至少也是意图。
仅使用 IP 地址或签名不足以保护应用程序和网络免遭渗透。 需要结合使用行为分析、挑战响应和深度检查才能有效地从好中剔除坏的。