O que é a inspeção profunda de dados?

Deep Packet Inspection pode ser usado para o bem ou para o mal. Ele pode torná-lo mais seguro ou espionar você e negar-lhe acesso a determinado conteúdo. Descubra o que DPI é, como funciona, e como ele é usado.

O que é a filtragem de pacotes?

Para entender como DPI funciona e por que ele é usado, primeiro precisamos entender como os pacotes de dados são transferidos e filtrada. Qualquer informação que você enviar ou receber on-line, se seria um e-mail ou você se conectar a um site, é dividida em pacotes. Estes pacotes consistem em cabeçalhos e cargas úteis que contam dispositivos onde estes pacotes estão e para onde estão indo.

O roteador, por exemplo, protege os seus dispositivos através da realização de filtragem de pacotes básica, também conhecido como filtragem de pacotes estática / Stateless. Ele verifica os pacotes cabeçalhos de entrada contra um conjunto de regras (também chamado Access Control List) como fonte específica / endereços IP de destino / números de porta e rejeita os que não o fazem.

Ele faz um bom trabalho, mas a filtragem de pacotes normalmente não é suficiente. Primeiro de tudo, hackers encontraram maneiras de superá-lo. Em segundo lugar, quanto mais regras seu roteador tem, mais lento ele se torna, e alguns roteadores simplesmente não têm poder de processamento suficiente para protegê-lo de todas as ameaças que espreitam lá fora. É por isso inspeção profunda de pacotes foi criado.

 

O que é DPI?

inspecção profunda de pacotes (DPI) é um tipo de filtragem de pacotes de rede, também conhecida como extracção de informação ou de inspecção completa de pacotes. Se estática de pacotes / apátrida filtragem só verifica os cabeçalhos, então verifica DPI tanto o cabeçalho e o que está dentro do pacote - a sua carga útil. O usuário pode então eliminar tudo o que não corresponde ao seu conjunto de regras, como não conformidade com um protocolo, spam, vírus, ou intrusões. As regras são geralmente fixados por você, seu Internet Service Provider (ISP) ou a rede ou administrador de sistemas relevantes.

ferramentas Deep Packet Inspection

Existem diferentes técnicas e ferramentas DPI podem usar para encontrar e descartar pacotes que não correspondem a suas regras de filtragem.

  • Padrão ou correspondência de assinatura . DPI analisa os pacotes contra um banco de dados de ataques de rede conhecidos. Infelizmente, esta abordagem não protege sua rede contra ataques, ainda a ser descobertos - novo malware e vírus.
  • Protocolo anomalia tem uma abordagem “negar por padrão”, o que significa que ele nega todo o tráfego a menos que corresponde as suas regras de protocolo. Esta abordagem protege contra ataques desconhecidos, mas pode ser muito restritiva.
  • Intrusion Prevention System (IPS) soluções também pode usar tecnologias DPI. Eles têm uma funcionalidade semelhante e pode detectar ameaças em tempo real. No entanto, eles não pegar em falsos positivos, o que significa que para que ele funcione, você precisa criar políticas bastante conservadoras.

O que é DPI utilizado?

  • A segurança da rede . DPI pode ser utilizada como um sistema de detecção de intrusão (IDS) ou uma combinação de prevenção de intrusão (IPS) e de detecção de intrusão. Ele pode identificar ataques específicos, como negação de serviço e buffer overflow ataques , e outros tráfegos maliciosos causada por vírus, worms, ou ransomware, que outras ferramentas de segurança pode não ser capaz de pegar.

    DPI funciona muito como um antivírus, mas ele detecta ameaças na camada de rede antes mesmo de chegar ao usuário final. Por exemplo, em grandes empresas, DPI pode ajudar a evitar vírus e worms se espalhe por toda a rede corporativa. Ele também pode ajudar a detectar usos proibidos de aplicações da sua empresa.

  • Data Loss Prevention . DPI pode impedir a saída de dados nas empresas. Por exemplo, quando enviando informações confidenciais, DPI levaria um empregado para obter a permissão e espaço necessário para enviá-la.
  • Modelagem de tráfego de Internet ou de gerenciamento de rede . Você pode usar o DPI ao tráfego filtro e facilitar o fluxo de rede. Por exemplo, você pode configurá-lo para que você obtenha mensagens de alta prioridade primeira ou para retardar ou priorizar seus downloads P2P.

    Infelizmente, ISP fazer isso muitas vezes, assim como para o tráfego de usuários do acelerador . Detentores de direitos autorais também pode pedir ISPs, com a ajuda de DPI, para bloquear o seu conteúdo sejam baixadas ilegalmente.

  • Espionagem e censura online . O governo chinês e brasileiro usa DPI para monitorar e controlar o tráfego de rede do país. Ela ajuda-los para bloquear sites indesejados, como pornografia, plataformas de mídia social, e oposição religiosa ou política.
  • Publicidade alvo . DPI levanta algumas preocupações com a privacidade, pois pode cavar fundo o suficiente para ver o remetente, o receptor eo conteúdo do pacote de dados. Essas informações podem ser recolhidos por ISPs que monitoram seu tráfego e podem então ser vendidos para empresas especializadas em publicidade segmentada.

Desafios DPI

DPI não é uma ferramenta de segurança impecável. Ele apresenta muitos desafios, e você pode pensar duas vezes antes de confiar nele.

  • DPI pode prejudicar o desempenho , uma vez que requer muito poder de processamento. O roteador já faz muito - firewall NAT , inspeção de estado, etc. - adicionando DPI faz toda a rede ainda mais complexa.
  • DPI levanta preocupações com a privacidade . DPI pode ser usado para o bem eo mal. Ele pode ajudá-lo a bloquear malware e hackers, mas também pode ser abusado por ISPs e governos para bloquear determinados conteúdos e monitorar o que você faz online.
  • DPI e criptografia . A criptografia torna o trabalho de DPI especialmente difícil porque, se o tráfego é end-to-end criptografado, como você pode ter pico em seus pacotes? Dado que muito tráfego da Internet é criptografada nos dias de hoje ( VPN ou HTTPS, determinado e-mail ou plataformas de mensagens), DPI pode em breve tornar-se obsoleto.

Strong

5178 Blog postovi

Komentari