Jump to content

Глубокая проверка пакетов

(Перенаправлено с Theta Networks )

Глубокая проверка пакетов ( DPI ) — это тип обработки данных, который подробно проверяет данные, отправляемые по компьютерной сети , и может предпринимать такие действия, как оповещение, блокировка, изменение маршрутизации или запись в журнал соответствующим образом. Глубокая проверка пакетов часто используется для определения базового поведения приложений, анализа использования сети, устранения неполадок в работе сети, обеспечения правильного формата данных, проверки на наличие вредоносного кода, подслушивания и интернет-цензуры . [1] среди других целей. [2] Существует несколько заголовков для IP-пакетов ; сетевому оборудованию для нормальной работы необходимо использовать только первый из них ( заголовок IP ), но использование второго заголовка (например, TCP или UDP ) обычно считается поверхностной проверкой пакетов (обычно называемой проверкой пакетов с отслеживанием состояния ), несмотря на это определение. . [3]

Существует несколько способов получения пакетов для глубокой проверки пакетов. Использование зеркалирования портов (иногда называемого Span Port ) является очень распространенным способом, а также физической вставкой сетевого отвода , который дублирует и отправляет поток данных в инструмент-анализатор для проверки.

Глубокая проверка пакетов (и фильтрация) обеспечивает расширенное управление сетью , обслуживание пользователей и функции безопасности , а также интеллектуальный анализ данных в Интернете , подслушивание и цензуру в Интернете . Хотя DPI уже много лет используется для управления Интернетом, некоторые сторонники сетевого нейтралитета опасаются, что этот метод может быть использован в антиконкурентных целях или для снижения открытости Интернета. [4]

DPI используется в широком спектре приложений, на так называемом «корпоративном» уровне (корпорации и более крупные учреждения), у поставщиков телекоммуникационных услуг и в правительстве. [5]

Технология DPI имеет долгую и технологически продвинутую историю, начавшуюся в 1990-х годах, до того, как эта технология вошла в то, что сегодня считается обычным, массовым внедрением. Эта технология берет свое начало более чем 30 лет назад, когда многие пионеры предоставили свои изобретения для использования участниками отрасли, например, посредством общих стандартов и ранних инноваций, таких как следующие:

Основные функции DPI включают анализ заголовков пакетов и полей протокола. Например, Wireshark предлагает важные функции DPI благодаря своим многочисленным диссекторам, которые отображают имена и содержимое полей и, в некоторых случаях, предлагают интерпретацию значений полей.

Некоторые решения безопасности, предлагающие DPI, сочетают в себе функциональность системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS) с традиционным брандмауэром с отслеживанием состояния . [6] Эта комбинация позволяет обнаруживать определенные атаки, которые ни IDS/IPS, ни межсетевой экран с отслеживанием состояния не могут отразить самостоятельно. Межсетевые экраны с отслеживанием состояния, хотя и способны видеть начало и конец потока пакетов, не могут самостоятельно перехватывать события, которые выходят за рамки определенного приложения. Хотя IDS способны обнаруживать вторжения, у них очень мало возможностей для блокировки таких атак. DPI используются для предотвращения атак вирусов и червей на скорости передачи данных. В частности, DPI может быть эффективен против атак на переполнение буфера, атак типа «отказ в обслуживании» (DoS), сложных вторжений и небольшого процента червей, умещающихся в одном пакете. [7]

Устройства с поддержкой DPI имеют возможность просматривать уровень 2 и за пределами уровня 3 модели OSI . В некоторых случаях DPI можно использовать для просмотра уровней 2–7 модели OSI. Сюда входят заголовки и структуры протоколов данных, а также полезная нагрузка сообщения. Функциональность DPI активируется, когда устройство просматривает или выполняет другие действия на основе информации за пределами уровня 3 модели OSI. DPI может идентифицировать и классифицировать трафик на основе базы данных сигнатур, которая включает информацию, извлеченную из части данных пакета, что обеспечивает более точный контроль, чем классификация, основанная только на информации заголовка. Во многих случаях конечные точки могут использовать методы шифрования и запутывания, чтобы избежать действий DPI.

Классифицированный пакет может быть перенаправлен, помечен/маркирован (см. качество обслуживания ), заблокирован, ограничен по скорости и, конечно же, передан отчетному агенту в сети. Таким образом, могут быть идентифицированы и отправлены на анализ HTTP-ошибки различных классификаций. Многие устройства DPI могут идентифицировать потоки пакетов (а не анализировать пакет за пакетом), позволяя выполнять действия по управлению на основе накопленной информации о потоке. [8]

На уровне предприятия

[ редактировать ]

Первоначально безопасность на уровне предприятия была просто дисциплиной периметра, с доминирующей философией предотвращения доступа неавторизованных пользователей и защиты авторизованных пользователей от внешнего мира. Наиболее часто используемым инструментом для достижения этой цели является брандмауэр с отслеживанием состояния. Он может обеспечить детальный контроль доступа из внешнего мира к заранее определенным местам назначения во внутренней сети, а также разрешить обратный доступ к другим хостам только в том случае, если запрос к внешнему миру был сделан ранее. [9]

Однако на сетевых уровнях существуют уязвимости, которые не видны межсетевому экрану с отслеживанием состояния. Кроме того, рост использования ноутбуков на предприятиях затрудняет предотвращение проникновения таких угроз, как вирусы , черви и шпионское ПО, в корпоративную сеть, поскольку многие пользователи подключают ноутбуки к менее безопасным сетям, таким как домашние широкополосные соединения или беспроводные сети в общественных местах. Брандмауэры также не различают разрешенное и запрещенное использование приложений, к которым разрешен законный доступ. DPI позволяет ИТ-администраторам и специалистам по безопасности устанавливать политики и обеспечивать их соблюдение на всех уровнях, включая уровень приложений и пользователей, чтобы помочь в борьбе с этими угрозами. [10] [11]

Deep Packet Inspection способен обнаружить несколько видов атак переполнения буфера .

DPI может использоваться предприятием для предотвращения утечки данных (DLP). Когда пользователь электронной почты пытается отправить защищенный файл, ему может быть предоставлена ​​информация о том, как получить надлежащее разрешение на отправку файла. [12] [ нужен пример ] [ нужны разъяснения ]

У сетевых/интернет-провайдеров

[ редактировать ]

Помимо использования DPI для защиты своих внутренних сетей, интернет-провайдеры также применяют его в общедоступных сетях, предоставляемых клиентам. Интернет-провайдеры обычно используют DPI для законного перехвата , определения и обеспечения соблюдения политики , целевой рекламы , качества обслуживания , предложения многоуровневых услуг и защиты авторских прав .

Законный перехват

[ редактировать ]

Практически все правительства мира требуют от поставщиков услуг предоставления законных возможностей перехвата . Десятилетия назад в устаревшей телефонной среде эта проблема была решена путем создания точки доступа к трафику (TAP) с использованием перехватывающего прокси-сервера , который подключается к правительственному оборудованию наблюдения. Компонент приобретения этой функциональности может быть предоставлен разными способами, включая DPI, продукты с поддержкой DPI, которые «совместимы с LI или CALEA », могут использоваться – по решению суда – для доступа к потоку данных пользователя. [13]

Определение и обеспечение соблюдения политики

[ редактировать ]

Поставщики услуг, обязанные по соглашению об уровне обслуживания со своими клиентами предоставлять определенный уровень обслуживания и в то же время обеспечивать соблюдение политики приемлемого использования , могут использовать DPI для реализации определенных политик, которые охватывают нарушения авторских прав, незаконные материалы и недобросовестное использование. использование полосы пропускания . В некоторых странах интернет-провайдеры обязаны выполнять фильтрацию в зависимости от законодательства страны. DPI позволяет поставщикам услуг «легко узнать, какие пакеты информации вы получаете в Интернете — от электронной почты до веб-сайтов, до совместного использования музыки, видео и загрузки программного обеспечения». [14] Могут быть определены политики, которые разрешают или запрещают подключение к IP-адресу или с него, определенные протоколы или даже эвристики , которые идентифицируют определенное приложение или поведение.

Таргетированная реклама

[ редактировать ]

Поскольку интернет-провайдеры маршрутизируют трафик всех своих клиентов, они могут очень детально отслеживать привычки просмотра веб-страниц, что позволяет им получать информацию об интересах своих клиентов, которая может быть использована компаниями, специализирующимися на таргетированной рекламе. Таким образом отслеживаются не менее 100 000 клиентов в США, и до 10% клиентов в США отслеживаются таким образом. [15] Поставщики технологий включают NebuAd , Front Porch и Phorm . Американские интернет-провайдеры, контролирующие своих клиентов, включают Knology [16] и Широкий Открытый Запад . Кроме того, британский интернет-провайдер British Telecom допустил тестирование решений Phorm без ведома и согласия своих клиентов. [15]

Качество обслуживания

[ редактировать ]

DPI можно использовать против сетевого нейтралитета .

Такие приложения, как одноранговый (P2P) трафик, создают все больше проблем для поставщиков услуг широкополосного доступа. Обычно P2P-трафик используется приложениями, осуществляющими обмен файлами. Это могут быть файлы любого типа (например, документы, музыка, видео или приложения). Из-за часто большого размера передаваемых медиафайлов P2P приводит к увеличению нагрузки на трафик, что требует дополнительной пропускной способности сети. Поставщики услуг утверждают, что меньшинство пользователей генерируют большие объемы P2P-трафика и снижают производительность большинства абонентов широкополосного доступа, использующих такие приложения, как электронная почта или просмотр веб-страниц, которые используют меньшую пропускную способность. [17] Плохая производительность сети увеличивает неудовлетворенность клиентов и приводит к снижению доходов от услуг.

DPI позволяет операторам переоценивать доступную пропускную способность, обеспечивая при этом справедливое распределение пропускной способности среди всех пользователей, предотвращая перегрузку сети. Кроме того, более высокий приоритет может быть присвоен вызову VoIP или видеоконференции, для которого требуется низкая задержка, по сравнению с просмотром веб-страниц, который этого не требует. [18] Это подход, который используют поставщики услуг для динамического распределения полосы пропускания в соответствии с трафиком, проходящим через их сети.

Многоуровневые услуги

[ редактировать ]

Поставщики услуг мобильной и широкополосной связи используют DPI как средство реализации многоуровневых планов обслуживания, чтобы отличать услуги « огороженного сада » от услуг передачи данных «с добавленной стоимостью», «все, что вы можете съесть» и «один размер подходит всем». . [19] Имея возможность взимать плату за «огороженный сад», за приложение, за услугу или за «все, что вы можете съесть», а не за пакет «один размер подходит всем», оператор может адаптировать свои предложения к индивидуального абонента и увеличить средний доход на пользователя (ARPU). Политика создается для каждого пользователя или группы пользователей, а система DPI, в свою очередь, обеспечивает соблюдение этой политики, предоставляя пользователю доступ к различным службам и приложениям.

[ редактировать ]

иногда просят интернет-провайдеров Владельцы авторских прав или требуют от судов или официальной политики помочь обеспечить соблюдение авторских прав. В 2006 году один из крупнейших интернет-провайдеров Дании, Tele2 , получил судебный запрет и предписал ему заблокировать своим клиентам доступ к The Pirate Bay , точке запуска BitTorrent . [20]

Вместо того, чтобы преследовать файлообменников по одному, [21] Международная федерация фонографической индустрии (IFPI) и большая четверка звукозаписывающих компаний EMI , Sony BMG , Universal Music и Warner Music подали в суд на интернет-провайдеров, таких как Eircom, за недостаточные меры по защите своих авторских прав. [22] IFPI хочет, чтобы интернет-провайдеры фильтровали трафик для удаления незаконно загруженных и скачанных материалов, защищенных авторским правом, из своей сети, несмотря на европейскую директиву 2000/31/EC, в которой четко указано, что на интернет-провайдеров не может быть возложено общее обязательство контролировать информацию, которую они передают, и директиву 2002/. 58/EC, предоставляющая европейским гражданам право на конфиденциальность сообщений.

Американская ассоциация кинематографистов (FCC) заняла позицию (MPAA), которая обеспечивает соблюдение авторских прав на фильмы, вместе с Федеральной комиссией по связи , согласно которой сетевой нейтралитет может нанести вред таким методам борьбы с пиратством, как глубокая проверка пакетов и другие формы фильтрации. [23]

Статистика

[ редактировать ]

DPI позволяет интернет-провайдерам собирать статистическую информацию о моделях использования по группам пользователей. Например, может быть интересно, используют ли пользователи с подключением 2 Мбит сеть иначе, чем пользователи с соединением 5 Мбит. Доступ к данным о тенденциях также помогает планированию сети. [ нужны разъяснения ]

Правительствами

[ редактировать ]

Помимо использования DPI для обеспечения безопасности своих сетей, правительства Северной Америки, Европы и Азии используют DPI для различных целей, таких как наблюдение и цензура . Многие из этих программ засекречены. [24]

Правительство Китая использует глубокую проверку пакетов для мониторинга и цензуры сетевого трафика и контента, который, по его утверждению, наносит вред китайским гражданам или государственным интересам. Этот материал включает порнографию, информацию о религии и политическом инакомыслии. [25] Китайские сетевые интернет-провайдеры используют DPI, чтобы определить, проходит ли через их сеть какое-либо конфиденциальное ключевое слово. В этом случае соединение будет разорвано. Люди в Китае часто блокируются при доступе к веб-сайтам, содержащим контент, связанный с независимостью Тайваня и Тибета , Фалуньгун , Далай-ламой , протестами на площади Тяньаньмэнь и резней 1989 года , политическими партиями, выступающими против правящей Коммунистической партии, и т. д. антикоммунистических движений [26] поскольку эти материалы уже были подписаны как ключевые слова, чувствительные к DPI. Ранее Китай заблокировал весь VoIP-трафик в и из своей страны. [27] но многие доступные приложения VoIP теперь работают в Китае. Голосовой трафик в Skype не затрагивается, хотя текстовые сообщения подлежат фильтрации, а сообщения, содержащие конфиденциальный материал, например ругательства, просто не доставляются без уведомления ни одного из участников разговора. Китай также блокирует сайты визуальных медиа, такие как YouTube.com, а также различные сайты с фотографиями и блогами. [28]

Высокопоставленные веб-сайты заблокированы в материковом Китае с помощью Deep Packet Inspection
Алекса ранг Веб-сайт Домен URL-адрес Категория Основной язык
6 Arc.Ask3.Ru wikipedia.org www.wikipedia.org Бесплатная энциклопедия Английский
1 Google google.com www.google.com Всемирная поисковая система Интернета Английский
1 Google зашифровано google.com encrypted.google.com Поиск Английский
2 Фейсбук facebook.com www.facebook.com Социальная сеть Английский
3 Ютуб youtube.com www.youtube.com Видео Английский
557 Свидетели Иеговы jw.org www.jw.org Духовное, Христианство Многоязычный
24693 ОпенВПН openvpn.net www.openvpn.net Избежание политической интернет-цензуры Английский
33553 СтронгВПН strongvpn.com www.strongvpn.com Избежание политической интернет-цензуры Английский
78873 Фалунь Дафа falundafa.org www.falundafa.org Духовный Английский
1413995 VPN-купоны vpncoupons.com www.vpncoupons.com Избежание политической интернет-цензуры Английский
2761652 СлонVPN elephantvpn.com www.elephantvpn.com Избежание политической интернет-цензуры Английский

Сообщается, что с 2015 года Египет начал присоединяться к этому списку, который постоянно опровергался представителями Египетского национального органа регулирования электросвязи (NTRA). Однако в новостях стало известно, что страна решила заблокировать приложение для зашифрованного обмена сообщениями Signal , как объявил разработчик приложения. [29]

В апреле 2017 года VoIP все приложения , включая FaceTime , Facebook Messenger , Viber , звонки в WhatsApp и Skype. в стране были заблокированы [30]

С 2022 года FaceTime и Facebook Messenger разблокированы.

индийский интернет-провайдер Jio Известно, что , который также является крупнейшим сетевым оператором в Индии, использует сложные методы DPI, такие как фильтрация на основе SNI, для обеспечения соблюдения цензуры. [31] [32]

Индонезия

[ редактировать ]

Правительство Индонезии через Telkom Indonesia, [33] поддерживается технологией Cisco Meraki DPI, осуществляет наблюдение по всей стране путем глубокой проверки пакетов, [34] и сопоставить его с SSN/NIK (Nomor Induk Kependudukan) своих граждан, зарегистрированных у государственного интернет-провайдера. Цель глубокой проверки пакетов, включая фильтрацию порнографии, разжигания ненависти и снижение напряженности в Западном Папуа. [35] Правительство Индонезии планировало вывести эпиднадзор на новый уровень до 2030 года. [36]

Правительство Ирана приобрело систему, как сообщается, для глубокой проверки пакетов, в 2008 году у Nokia Siemens Networks (NSN) (совместное предприятие Siemens AG, немецкого конгломерата, и Nokia Corp., финской компании сотовой связи), теперь NSN - это Nokia Solutions. и Networks, согласно сообщению Wall Street Journal в июне 2009 года со ссылкой на представителя NSN Бена Рума. [37] По мнению неназванных экспертов, упомянутых в статье, система «позволяет властям не только блокировать общение, но и отслеживать его для сбора информации о людях, а также изменять ее в целях дезинформации».

Система была приобретена компанией Telecommunication Infrastructure Co., входящей в телекоммуникационную монополию иранского правительства. По данным журнала , NSN «поставила оборудование Ирану в прошлом году в соответствии с международно признанной концепцией «законного перехвата», сказал г-н Рум. [ нужна ссылка ] Это относится к перехвату данных в целях борьбы с терроризмом, детской порнографией, незаконным оборотом наркотиков и другой преступной деятельностью, осуществляемой в Интернете, - возможность, которой обладают большинство, если не все телекоммуникационные компании, сказал он.... Центр мониторинга Nokia Siemens Networks Проданный Ирану, в брошюре компании описывался как позволяющий «мониторинг и перехват всех типов передачи голоса и данных во всех сетях». В конце марта совместное предприятие вышло из бизнеса, включавшего оборудование для мониторинга, то, что оно называло «интеллектуальным решением», продав его компании Perusa. [38] Partners Fund 1 LP, инвестиционная фирма со штаб-квартирой в Мюнхене , сказал г-н Рум. Он сказал, что компания решила, что это больше не является частью ее основного бизнеса. [ нужна ссылка ]

Система NSN последовала за покупками Ирана у Secure Computing Corp. в начале десятилетия. [39]

Были подняты вопросы о достоверности отчета журнала Дэвида Айзенберга, независимого аналитика из Вашингтона, округ Колумбия , и адъюнкт-исследователя Института Катона , в котором конкретно говорится, что г-н Рум отрицает приписываемые ему цитаты и что он, Изенберг, также имел аналогичные жалобы с одним из тех же репортеров журнала в более ранней статье. [40] NSN выступила со следующим опровержением: NSN «не предоставила Ирану каких-либо возможностей глубокой проверки пакетов, веб-цензуры или интернет-фильтрации». [41] В параллельной статье в The New York Times говорилось, что продажа NSN была освещена в «потоке новостей в апреле [2009 года], включая The Washington Times », и рассматривалась цензура Интернета и других средств массовой информации в стране, но не было упомяните ДПИ. [42]

По словам Валида Аль-Сакафа, разработчика программы обхода интернет-цензуры Alkasir , в феврале 2012 года Иран использовал глубокую проверку пакетов, в результате чего скорость интернета по всей стране практически остановилась. Это на короткое время лишило доступ к таким инструментам, как Tor и Alkasir. [43]

Малайзия

[ редактировать ]

Сообщается, что действующее правительство Малайзии, возглавляемое Барисаном Насионалом, использовало ДОИ против политического оппонента во время подготовки к 13-м всеобщим выборам, состоявшимся 5 мая 2013 года.

Целью DPI в данном случае было заблокировать и/или затруднить доступ к выбранным веб-сайтам, например, учетным записям Facebook, блогам и новостным порталам. [44] [45]

Пакистан

[ редактировать ]

Управление электросвязи Пакистана (PTA) заявляет, что система DPI была установлена ​​для реализации Закона о предотвращении электронных преступлений (PECA) 2016 года, в частности, для фильтрации и блокировки кощунственного контента и любых материалов, которые считаются противоречащими целостности или безопасности Пакистана. . [46] Канадская фирма Sandvine получила контракт на поставку и установку оборудования в Пакистане. [47]

Российская Федерация

[ редактировать ]

DPI пока не обязателен в России. Федеральный закон №139 предписывает блокировать сайты в черном списке российского Интернета с помощью IP-фильтрации, но не обязывает интернет-провайдеров анализировать информационную часть пакетов. Тем не менее, некоторые интернет-провайдеры по-прежнему используют различные решения DPI для внесения в черный список. В 2019 году правительственное агентство Роскомнадзор планирует развернуть DPI по всей стране после пилотного проекта в одном из регионов страны, ориентировочная стоимость которого составит 20 миллиардов рублей (300 миллионов долларов США). [48]

Некоторые правозащитники [ ВОЗ? ] считают, что глубокая проверка пакетов противоречит статье 23 Конституции Российской Федерации , хотя юридического процесса по доказательству или опровержению никогда не было. [ нужна ссылка ] [49]

Сингапур

[ редактировать ]

Сообщается, что в городе-штате применяется глубокая проверка пакетов интернет-трафика. [50]

Сообщается, что государство использует глубокую проверку пакетов интернет-трафика для анализа и блокировки запрещенного транзита.

Соединенные Штаты

[ редактировать ]

FCC принимает требования Internet CALEA : FCC в соответствии со своим мандатом Конгресса США и в соответствии с политикой большинства стран мира потребовала, чтобы все поставщики телекоммуникационных услуг, включая интернет-услуги, были способны поддерживать исполнение постановления суда. для обеспечения криминалистики общения определенных пользователей в режиме реального времени. В 2006 году FCC приняла новые правила Раздела 47, Подраздел Z, требующие от провайдеров доступа в Интернет соблюдать эти требования. DPI была одной из платформ, необходимых для удовлетворения этого требования, и была развернута с этой целью по всей территории США.

Агентство национальной безопасности (АНБ) в сотрудничестве с AT&T Inc. использовало Deep Packet Inspection, чтобы сделать наблюдение, сортировку и пересылку интернет-трафика более интеллектуальными. DPI используется для определения того, какие пакеты передают электронную почту или телефонный звонок по протоколу передачи голоса по Интернету (VoIP). [51] Трафик, связанный с общей магистралью AT&T, «разделялся» между двумя волокнами, разделяя сигнал так, чтобы 50 процентов мощности сигнала приходилось на каждое выходное волокно. Одно из выходных волокон было перенаправлено в охраняемую комнату; другой обеспечивал связь с коммутационным оборудованием AT&T. В защищенной комнате находились Narus анализаторы трафика и логические серверы ; Нарус заявляет, что такие устройства способны собирать данные в реальном времени (записывать данные для рассмотрения) и захватывать их со скоростью 10 гигабит в секунду. Определенный трафик был выбран и отправлен по выделенной линии в «центральный пункт» для анализа. Согласно показаниям свидетеля-эксперта Дж. Скотта Маркуса, бывшего старшего советника по интернет-технологиям Федеральной комиссии по связи США, перенаправленный трафик «представлял весь или практически весь пиринговый трафик AT&T в районе залива Сан-Франциско» и таким образом, «разработчики… конфигурации не предприняли попыток с точки зрения местоположения или положения разветвления волокна исключить источники данных, состоящие в основном из внутренних данных». [52] Программное обеспечение семантического анализатора трафика Narus, которое работает на IBM или Dell Linux серверах с использованием DPI, сортирует IP-трафик со скоростью 10 Гбит/с для выбора конкретных сообщений на основе целевого адреса электронной почты, IP-адреса или, в случае VoIP, номер телефона. [53] Президент Джордж Буш и генеральный прокурор Альберто Гонсалес заявили, что, по их мнению, президент имеет полномочия отдавать приказы о тайном прослушивании телефонных разговоров и электронной почты между людьми внутри Соединенных Штатов и их контактами за рубежом без получения ордера FISA . [54]

Агентство оборонных информационных систем разработало сенсорную платформу, использующую глубокую проверку пакетов. [55]

Вьетнам запустил свой центр сетевой безопасности и потребовал от интернет-провайдеров обновить свои аппаратные системы, чтобы использовать глубокую проверку пакетов для блокировки интернет-трафика. [56]

Сетевой нейтралитет

[ редактировать ]

Люди и организации, обеспокоенные вопросами конфиденциальности или сетевого нейтралитета, считают проверку уровней контента интернет-протокола оскорбительной. [13] говоря, например: «Сеть была построена на открытом доступе и недискриминации пакетов!» [57] Критики правил сетевого нейтралитета, между тем, называют их «решением в поисках проблемы» и говорят, что правила сетевого нейтралитета уменьшат стимулы к обновлению сетей и запуску сетевых услуг следующего поколения . [58]

Многие считают, что глубокая проверка пакетов подрывает инфраструктуру Интернета. [59]

Шифрование и туннелирование, разрушающее DPI

[ редактировать ]
Глубокая проверка SSL/TLS

С увеличением использования HTTPS и конфиденциального туннелирования с использованием VPN эффективность DPI оказывается под вопросом. [60] В ответ на это многие брандмауэры веб-приложений теперь предлагают проверку HTTPS , при которой они расшифровывают HTTPS-трафик для его анализа. [61] WAF может либо прекратить шифрование, чтобы соединение между WAF и клиентским браузером использовало обычный HTTP, либо повторно зашифровать данные с использованием собственного сертификата HTTPS, который необходимо заранее распространить среди клиентов. [62] Методы, используемые в проверке HTTPS/SSL (также известной как перехват HTTPS/SSL), аналогичны методам, используемым при атаках «человек посередине» (MiTM) . [ нужна ссылка ]

Это работает следующим образом: [63]

  1. Клиент хочет подключиться к https://www.targetwebsite.com.
  2. Трафик проходит через брандмауэр или продукт безопасности
  3. Брандмауэр работает как прозрачный прокси.
  4. Брандмауэр создает SSL-сертификат, подписанный собственным «CompanyFirewall CA ».
  5. Брандмауэр представляет «CompanyFirewall CA » (а не сертификат targetwebsite.com). клиенту подписанный сертификат
  6. В то же время межсетевой экран самостоятельно подключается к https://www.targetwebsite.com.
  7. targetwebsite.com представляет свой официально подписанный сертификат (подписанный доверенным центром сертификации )
  8. Брандмауэр проверяет цепочку доверия сертификатов самостоятельно
  9. Брандмауэр теперь работает по принципу « человек посередине» .
  10. Трафик от Клиента будет расшифрован (с помощью информации об обмене ключами от Клиента), проанализирован (на наличие вредоносного трафика, нарушения политики или вирусов), зашифрован (с помощью информации об обмене ключами с сайта targetwebsite.com) и отправлен на targetwebsite.com.
  11. Трафик с targetwebsite.com также будет расшифрован (с помощью информации об обмене ключами от targetwebsite.com), проанализирован (как указано выше), зашифрован (с помощью информации об обмене ключами от клиента) и отправлен клиенту.
  12. Продукт межсетевого экрана может читать всю информацию, которой обмениваются SSL-клиент и SSL-сервер (targetwebsite.com).

Это можно сделать с любым TLS-терминированным соединением (не только HTTPS), если продукт брандмауэра может изменять TrustStore SSL-клиента.

Программное обеспечение

[ редактировать ]

nDPI (форк OpenDPI [64] это EoL от разработчиков ntop ) [65] [66] Это версия с открытым исходным кодом для незапутанных протоколов . PACE, еще один такой механизм, включает в себя запутанные и зашифрованные протоколы, которые относятся к типам, связанным со Skype или зашифрованным BitTorrent . [67] Поскольку OpenDPI больше не поддерживается, форк OpenDPI под названием nDPI [65] был создан, активно поддерживается и расширяется новыми протоколами, включая Skype , Webex , Citrix и многие другие.

L7-Filter — это классификатор Netfilter Linux, который идентифицирует пакеты на основе данных прикладного уровня. [68] Он может классифицировать такие пакеты, как Kazaa , HTTP , Jabber , Citrix , Bittorrent , FTP , Gnucleus , eDonkey2000 и другие. Он классифицирует потоковые, почтовые, P2P, VoIP , протоколы и игровые приложения. Программное обеспечение было снято с производства и заменено механизмом Netify DPI Engine с открытым исходным кодом. [69]

Hippie (Hi-Performance Protocol Identification Engine) — это проект с открытым исходным кодом, который был разработан как модуль ядра Linux. [70] Его разработал Джош Баллард. Он поддерживает как DPI, так и функции брандмауэра. [71]

Проект SPID (Statistical Protocol IDentification) основан на статистическом анализе сетевых потоков для идентификации трафика приложений. [72] Алгоритм SPID может обнаружить протокол прикладного уровня (уровень 7) по сигнатурам (последовательность байтов с определенным смещением в ходе подтверждения), путем анализа информации о потоке (размеры пакетов и т. д.) и статистики полезной нагрузки (как часто встречается значение байта). для измерения энтропии) из файлов pcap. Это всего лишь экспериментальное приложение, которое в настоящее время поддерживает около 15 приложений/протоколов, таких как eDonkey Obfuscation трафик , Skype UDP и TCP, BitTorrent , IMAP , IRC , MSN и другие.

Tstat (инструмент статистики и анализа TCP) обеспечивает понимание моделей трафика и предоставляет подробную информацию и статистику для многочисленных приложений и протоколов. [73]

Libprotoident представляет облегченную проверку пакетов (LPI), которая проверяет только первые четыре байта полезной нагрузки в каждом направлении. Это позволяет свести к минимуму проблемы конфиденциальности, одновременно уменьшая дисковое пространство, необходимое для хранения трассировок пакетов, необходимых для классификации. Libprotoident поддерживает более 200 различных протоколов, и классификация основана на комбинированном подходе с использованием сопоставления шаблонов полезной нагрузки, размера полезной нагрузки, номеров портов и сопоставления IP-адресов. [74]

Французская систему компания Amesys интрузивную и масштабную -мониторинга интернет Eagle разработала и продала Муаммару Каддафи . [75]

Сравнение

[ редактировать ]

Всестороннее сравнение различных классификаторов сетевого трафика, которые зависят от глубокой проверки пакетов (PACE, OpenDPI, 4 различных конфигурации L7-фильтра, NDPI, Libprotoident и Cisco NBAR), показано в независимом сравнении популярных инструментов DPI для классификации трафика. . [76]

Аппаратное обеспечение

[ редактировать ]

Больше внимания уделяется глубокой проверке пакетов. [ нужны разъяснения ] после отклонения законопроектов SOPA и PIPA . Многие современные методы DPI медленны и дорогостоящи, особенно для приложений с высокой пропускной способностью. Разрабатываются более эффективные методы DPI. Специализированные маршрутизаторы теперь могут выполнять DPI; Маршрутизаторы, оснащенные словарем программ, помогут определить цели локальной сети и интернет-трафика, который они маршрутизируют. Cisco Systems сейчас выпускает вторую версию маршрутизаторов с поддержкой DPI, анонсировав маршрутизатор CISCO ISR G2. [77]

См. также

[ редактировать ]
  1. ^ Дункан Гир, https://www.wired.co.uk/article/how-deep-packet-inspection-works
  2. ^ Дхармапурикарг, Саранг; Кришнамурти, Правин; Спроролл, Тодд; Локвуд, Джон. «Глубокая проверка пакетов с использованием параллельных фильтров Блума». 11-й симпозиум по высокопроизводительным межсетевым соединениям .
  3. ^ Томас Портер (11 января 2005 г.). «Опасности глубокой проверки пакетов» . SecurityFocus.com . ​Проверено 2 марта 2008 г.
  4. ^ Хэл Абельсон; Кен Ледин; Крис Льюис (2009). «Просто доставьте пакеты», в: «Очерки глубокой проверки пакетов», Оттава» . Офис комиссара по конфиденциальности Канады . Проверено 8 января 2010 г.
  5. ^ Ральф Бендрат (16 марта 2009 г.). «Глобальные технологические тенденции и национальное регулирование: объяснение различий в управлении глубокой проверкой пакетов», документ, представленный на Ежегодном съезде международных исследований, Нью-Йорк, 15–18 февраля 2009 г.» (PDF) . Ассоциация международных исследований . Проверено 8 января 2010 г.
  6. ^ Идо Дубравски (29 июля 2003 г.). «Эволюция межсетевого экрана — глубокая проверка пакетов» . SecurityFocus.com . ​Проверено 2 марта 2008 г.
  7. ^ Хачатрян, Артавазд (01.02.2020). «Сетевой DPI 100 Гбит/с, извлечение контента на FPGA Xilinx» . Середина . Проверено 23 октября 2020 г.
  8. ^ Москола, Джеймс и др. «Внедрение модуля сканирования контента для межсетевого экрана Интернета». Программируемые пользовательские вычислительные машины, 2003. FCCM 2003. 11-й ежегодный симпозиум IEEE. ИИЭР, 2003.
  9. ^ Элан Амир (29 октября 2007 г.). «Аргументы в пользу глубокой проверки пакетов» . itbusinessedge.com . Архивировано из оригинала 4 февраля 2008 г. Проверено 2 марта 2008 г.
  10. ^ Ноферести, Мортеза; Джалили, Расул (15 января 2020 г.). «ACoPE: адаптивный подход к обучению с полуконтролем для обеспечения соблюдения сложных политик в сетях с высокой пропускной способностью» . Компьютерные сети . 166 : 106943. дои : 10.1016/j.comnet.2019.106943 . ISSN   1389-1286 . S2CID   208094726 .
  11. ^ «брандмауэр» . TechTarget.com .
  12. ^ Тахбуб, Радван; Салех, Юсеф (январь 2014 г.). «Системы предотвращения утечки/потери данных (DLP)» . Всемирный конгресс по компьютерным приложениям и информационным системам (WCCAIS) 2014 г .: 1–6. дои : 10.1109/WCCAIS.2014.6916624 . S2CID   1022898 .
  13. ^ Перейти обратно: а б Нейт Андерсон (25 июля 2007 г.). «Глубокая проверка пакетов соответствует сетевому нейтралитету, CALEA» . Арс Техника . Проверено 6 февраля 2006 г.
  14. ^ Джефф Честер (1 февраля 2006 г.). «Конец Интернета?» . Нация . Проверено 6 февраля 2006 г.
  15. ^ Перейти обратно: а б Питер Вориски (4 апреля 2008 г.). «Каждый клик, который вы делаете: интернет-провайдеры незаметно тестируют расширенное отслеживание использования Интернета для таргетирования рекламы» . Вашингтон Пост . Проверено 8 апреля 2008 г.
  16. ^ «Чартерные коммуникации: расширенный онлайн-опыт» . Проверено 14 мая 2008 г.
  17. ^ «Глубокая проверка пакетов: укрощение зверя P2P-трафика» . Легкое чтение . Архивировано из оригинала 02 марта 2008 г. Проверено 3 марта 2008 г.
  18. ^ Мэтт Хэмблен (17 сентября 2007 г.). «Ball State использует глубокую проверку пакетов для обеспечения производительности видеоконференций» . компьютерный мир.com . Проверено 3 марта 2008 г.
  19. ^ «Allot внедряет решение DPI у двух операторов мобильной связи первого уровня для предоставления пакетов услуг с добавленной стоимостью и многоуровневых услуг» . новости.moneycentral. MSN.com . ​05 февраля 2008 г. Проверено 3 марта 2008 г. [ постоянная мертвая ссылка ]
  20. ^ Джереми Кирк (13 февраля 2008 г.). «Датский интернет-провайдер готовится бороться с судебным запретом Pirate Bay» . InfoWorld.com . ​Архивировано из оригинала 14 февраля 2008 г. Проверено 12 марта 2008 г.
  21. ^ Мэтью Кларк (5 июля 2005 г.). «Eircom и BT не будут выступать против музыкальных фирм» . энн.и. ​Архивировано из оригинала 14 августа 2007 г. Проверено 12 марта 2008 г.
  22. ^ Эрик Бангеман (11 марта 2008 г.). « Год фильтров» превращается в год судебных исков против интернет-провайдеров» . Арс Техника . Проверено 12 марта 2008 г.
  23. ^ Энн Броуч (19 июля 2007 г.). «MPAA: Сетевой нейтралитет может повредить технологиям борьбы с пиратством» . CNET Новости . Архивировано из оригинала 29 января 2013 года . Проверено 12 марта 2008 г.
  24. ^ Кэролин Даффи Марсан (27 июня 2007 г.). «ОЕМ-поставщик Bivio нацелен на государственный рынок» . NetworkWorld.com . Архивировано из оригинала 23 апреля 2014 г. Проверено 13 марта 2008 г.
  25. ^ Бен Элджин; Брюс Эйнхорн (12 января 2006 г.). «Великий китайский файрвол» . Деловая неделя . Архивировано из оригинала 28 февраля 2008 г. Проверено 13 марта 2008 г.
  26. ^ «Интернет-фильтрация в Китае в 2004–2005 годах: страновое исследование» . Инициатива OpenNet . Архивировано из оригинала 28 сентября 2007 г. Проверено 13 марта 2008 г.
  27. ^ Гай Кьюни, Китай блокирует Skype, VoIP, The Register, 2005 г.
  28. ^ «Китай блокирует YouTube, восстанавливает Flickr и Blogspot» . Мир ПК . 18 октября 2007 г. Архивировано из оригинала 13 марта 2008 г. Проверено 3 марта 2008 г.
  29. ^ «Египет заблокировал приложение для обмена зашифрованными сообщениями Signal» . 18 июля 2019 г.
  30. ^ «Вы страдаете от проблемы остановки услуг интернет-связи в Египте… Вот причины кризиса » . HuffPost на арабском языке . Архивировано из оригинала 23 апреля 2017 г. Проверено 22 апреля 2017 г. .
  31. ^ «Reliance Jio использует проверку SNI для блокировки веб-сайтов — Центр Интернета и общества» . cis-india.org . Проверено 13 ноября 2022 г. .
  32. ^ Сингх, Кушагра; Гровер, Гуршабад; Бансал, Варун (2020). «Как Индия цензурирует Интернет» . 12-я конференция ACM по веб-науке . стр. 21–28. arXiv : 1912.08590 . дои : 10.1145/3394231.3397891 . ISBN  9781450379892 . S2CID   209405297 . Проверено 13 ноября 2022 г. .
  33. ^ Томпсон, Ник; МакГилл, Таня; Кристианто, Даниэль Веро (1 января 2021 г.). «Общественное признание интернет-цензуры в Индонезии» . Материалы ACIS 2021 . Проверено 21 августа 2022 г.
  34. ^ Трамбле, Джессика (2018). «Интернет-Кампунг: Интернет на уровне сообществ в Индонезии после Сухарто» . Индонезия . 105 : 97–125. дои : 10.1353/инд.2018.0004 . hdl : 1813/60028 . S2CID   158357806 – через проект MUSE Университета Джонса Хопкинса.
  35. ^ Вильдана, Фаик (30 октября 2021 г.). «Исследовательское исследование блокировки социальных сетей в Индонезии» . Журнал общества и СМИ . 5 (2): 456–484. дои : 10.26740/jsm.v5n2.p456-484 . ISSN   2580-1341 . S2CID   248056103 .
  36. ^ Патерсон, Томас (4 мая 2019 г.). «Расширение киберпространства Индонезии: палка о двух концах» . Журнал киберполитики . 4 (2): 216–234. дои : 10.1080/23738871.2019.1627476 . ISSN   2373-8871 . S2CID   197825581 .
  37. ^ Кристенсен, Кристиан (1 июля 2009 г.). «Иран: сетевое инакомыслие» . Дипломатический мир 1 .
  38. ^ «Перуса :: Кто мы» . perusa-partners.de . Архивировано из оригинала 24 сентября 2015 г.
  39. ^ «Иранский веб-шпионаж с помощью западных технологий», Кристофер Роудс в Нью-Йорке и Лоретта Чао в Пекине, The Wall Street Journal , 22 июня 2009 г. Проверено 22.06.09.
  40. ^ «Вопросы об истории WSJ об управлении сетями в Иране», Дэвид С. Изенберг, isen.blog, 23 июня 2009 г. Проверено 22.06.09.
  41. ^ «Предоставление возможностей законного перехвата в Иране». Архивировано 25 июня 2009 г., в пресс-релизе компании Wayback Machine . 22 июня 2009 г. Дата обращения 22.06.09.
  42. «Веб-призрак иранской цензуры» Брайана Стелтера и Брэда Стоуна, The New York Times , 22 июня 2009 г. Проверено 23 июня 2009 г.
  43. 14 февраля 2012 г. «Ломая и сгибая цензуру с Валидом Аль-Сакафом». Архивировано 2 мая 2013 г., в Wayback Machine . Интервью с Арсехом Севом. Архивировано 12 июня 2017 г. в Wayback Machine . Последний просмотр 23 февраля 2012 г.
  44. ^ Го Кхенг Теонг (20 мая 2013 г.). «DAP жалуется в MCMC на блокировку его веб-сайтов, видео, Facebook и социальных сетей» . Проверено 21 мая 2013 г.
  45. ^ «В Малайзии онлайн-предвыборные баталии принимают неприятный оборот» . Рейтер. 04 мая 2013 г. Архивировано из оригинала 7 мая 2013 г. Проверено 22 мая 2013 г.
  46. ^ «Цифровое пространство и конфиденциальность Пакистана: Раскрытие DPI и его последствий | Политическая экономия | thenews.com.pk» . www.thenews.com.pk . Проверено 21 ноября 2023 г.
  47. ^ Стол, Мониторинг (25.10.2019). «Правительство работает со скандальной фирмой для мониторинга интернет-трафика: отчет» . РАССВЕТ.КОМ . Проверено 21 ноября 2023 г.
  48. ^ «Роскомнадзор внедрит новую технологию блокировки» . Русская служба BBC News . 18 декабря 2018 г.
  49. ^ «Конституция Российской Федерации (английский перевод)» . Архивировано из оригинала 4 мая 2013 года.
  50. ^ «Глубокая проверка пакетов поднимает уродливую голову» . Проверено 28 апреля 2015 г.
  51. ^ Дж. И. Нельсон (26 сентября 2006 г.). «Как работает система несанкционированного прослушивания телефонных разговоров АНБ» . Проверено 3 марта 2008 г.
  52. ^ Белловин, Стивен М .; Мэтт Блейз; Уитфилд Диффи; Сьюзан Ландау; Питер Г. Нойман; Дженнифер Рексфорд (январь – февраль 2008 г.). «Риск безопасности связи: потенциальные опасности Закона о защите Америки» (PDF) . Безопасность и конфиденциальность IEEE . 6 (1). Компьютерное общество IEEE : 24–33. дои : 10.1109/MSP.2008.17 . S2CID   874506 . Архивировано из оригинала (PDF) 27 февраля 2008 г. Проверено 3 марта 2008 г.
  53. ^ Роберт По (17 мая 2006 г.). «Лучший инструмент сетевого мониторинга» . Проводной . Проверено 3 марта 2008 г.
  54. ^ Кэрол Д. Леонниг (7 января 2007 г.). «Отчет опровергает информацию Буша о шпионаже: законность внутренних действий поставлена ​​под сомнение» . Вашингтон Пост . Проверено 3 марта 2008 г.
  55. ^ Шерил Гербер (18 сентября 2008 г.). «Глубокая безопасность: DISA повышает безопасность за счет глубокой проверки пакетов IP-передач» . Архивировано из оригинала 26 июля 2011 г. Проверено 30 октября 2008 г.
  56. ^ «Запуск платформы предоставления услуг Центра управления сетевой безопасностью и безопасностью для удовлетворения требований к подключению и обмену информацией» .
  57. ^ Дженни Першинг. «Сетевой нейтралитет: исторический нейтралитет» . Кибертелеком . Архивировано из оригинала 11 мая 2008 г. Проверено 26 июня 2008 г.
  58. ^ Дженни Першинг. «Сетевой нейтралитет: недостаточный вред» . Кибертелеком . Архивировано из оригинала 11 мая 2008 г. Проверено 26 июня 2008 г.
  59. ^ Фукс, Кристиан. «Последствия интернет-наблюдения с помощью глубокой проверки пакетов (DPI) для общества» (PDF) . Архивировано из оригинала (PDF) 29 августа 2013 г. Проверено 23 июля 2022 г.
  60. ^ Шерри Джастин, Чанг Лан, Ралука Ада Попа и Сильвия Ратнасами, «Слепая коробка»: глубокая проверка пакетов в зашифрованном трафике , Обзор компьютерных коммуникаций ACM SIGCOMM, 2015
  61. ^ «Лучшие практики — проверка HTTPS» . Центр поддержки Check Point . 21 июля 2017 г. С помощью проверки HTTPS шлюз безопасности может проверять трафик, зашифрованный HTTPS. Шлюз безопасности использует сертификаты и становится посредником между клиентским компьютером и защищенным веб-сайтом. Все данные хранятся в журналах проверки HTTPS. Только администраторы с разрешениями на проверку HTTPS могут видеть все поля журнала.
  62. ^ «Спецификации SecureSphere WAF» . Архивировано из оригинала 16 ноября 2016 г.
  63. ^ Гарсиа Пелаес, Педро. «WO2005060202 - МЕТОД И СИСТЕМА АНАЛИЗА И ФИЛЬТРАЦИИ HTTPS-ТРАФИКА В КОРПОРАТИВНЫХ СЕТЯХ (11-12-2003)» . Всемирная организация интеллектуальной собственности (ВОИС) .
  64. ^ «ОпенДПИ.орг» . Архивировано из оригинала 7 декабря 2015 г.
  65. ^ Перейти обратно: а б ntop (2 февраля 2012 г.). «nDPI — открытая и расширяемая библиотека глубокой проверки пакетов LGPLv3» . ntop.org . Проверено 23 марта 2015 г.
  66. ^ Фихтнер, Франко (6 августа 2012 г.). «Прощай, OpenDPI» . LastSummer.de . Проверено 23 марта 2015 г.
  67. ^ «Механизм глубокой проверки пакетов становится открытым» . Арс Техника . 9 сентября 2009 г.
  68. ^ «Классификатор пакетов прикладного уровня для Linux» . sourceforge.net .
  69. ^ «Доброе прощание с l7-фильтром» .
  70. ^ «Репозиторий SourceForge.net — Индекс [хиппи]» . sourceforge.net .
  71. ^ «HiPPIE — Скачать бесплатно» . linux112.com . Архивировано из оригинала 7 апреля 2012 г. Проверено 28 декабря 2011 г.
  72. ^ хельмвик (23 апреля 2013 г.). «Идентификация статистического протокола SPID» . СоурсФордж .
  73. ^ «Tstat — инструмент статистики и анализа TCP» . tstat.tlc.polito.it .
  74. ^ «Группа сетевых исследований WAND: libprotoident» . wand.net.nz. ​Архивировано из оригинала 24 февраля 2021 г. Проверено 6 февраля 2014 г.
  75. Бизнес по производству шпионского оборудования будет продан - Amesys продаст бизнес, предоставляющий технологии наблюдения, используемые Каддафи , Wall Street Journal, немецкое издание, 9 марта 2012 г.
  76. ^ Томаш Буйлов; Валентин Карела-Эспаньол; Пере Барле-Рос (2015). «Независимое сравнение популярных инструментов DPI для классификации трафика» . Компьютерные сети . 76 : 75–89. CiteSeerX   10.1.1.697.8589 . дои : 10.1016/j.comnet.2014.11.001 . S2CID   7464085 . Проверено 10 ноября 2014 г.
  77. ^ «Видимость и контроль приложений Cisco (AVC)» . Циско .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 049ea39501329c8fe46f20f7473fff31__1722361200
URL1:https://arc.ask3.ru/arc/aa/04/31/049ea39501329c8fe46f20f7473fff31.html
Заголовок, (Title) документа по адресу, URL1:
Deep packet inspection - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)