Derin paket denetimi - Deep packet inspection

Derin paket denetimi (DPI) veya paket koklama bir veri işleme türüdür. bilgisayar ağı ve genellikle onu engelleyerek, yeniden yönlendirerek veya uygun şekilde günlüğe kaydederek işlem yapar. Derin paket incelemesi genellikle verilerin doğru biçimde olmasını sağlamak, kötü amaçlı kod olup olmadığını kontrol etmek için kullanılır. kulak misafiri, ve internet sansürü,[1] diğer amaçlar arasında. İçin birden fazla başlık var IP paketleri; ağ ekipmanının yalnızca bunlardan ilkini kullanması gerekir ( IP başlığı ) normal çalışma için, ancak ikinci başlığın kullanılması (örneğin TCP veya UDP ) normalde sığ paket incelemesi olarak kabul edilir (genellikle durum bilgisi içeren paket denetimi ) bu tanıma rağmen.[2]

Derin paket incelemesi için paket almanın birden fazla yolu vardır. Kullanma bağlantı noktası yansıtma (bazen aranır Açıklık Limanı ), optik bir fiberden gelen verileri biri denetlenen iki akışa ayırmak için fiziksel olarak bir optik ayırıcı kullanmak çok yaygın bir yoldur.

Derin Paket İnceleme (ve filtreleme), gelişmiş ağ yönetimi, kullanıcı hizmeti ve güvenlik İnternet kadar işlevler veri madenciliği, kulak misafiri, ve internet sansürü. DPI uzun yıllardır İnternet yönetimi için kullanılmasına rağmen, bazı savunucuları Net tarafsızlık tekniğin rekabete aykırı olarak veya İnternetin açıklığını azaltmak için kullanılabileceğinden korkmak.[3]

DPI, çok çeşitli uygulamalarda, sözde "kurumsal" düzeyde (şirketler ve daha büyük kurumlar), telekomünikasyon hizmet sağlayıcılarında ve hükümetlerde kullanılmaktadır.[4]

Arka fon

DPI, bir saldırı tespit sistemi (IDS) ve bir Saldırı önleme sistemi (IPS) geleneksel durum bilgisi olan güvenlik duvarı.[5] Bu kombinasyon, ne IDS / IPS ne de durum bilgisi olan güvenlik duvarının kendi başlarına yakalayamayacağı belirli saldırıları tespit etmeyi mümkün kılar. Durum bilgisi olan güvenlik duvarları, bir paket akışının başlangıcını ve sonunu görebilirken, belirli bir uygulama için sınırların dışında kalacak olayları kendi başlarına yakalayamaz. IDS'ler izinsiz girişleri tespit edebilirken, bu tür bir saldırıyı engelleme konusunda çok az yetenekleri vardır. DPI'ler, kablo hızlarında virüslerden ve solucanlardan gelen saldırıları önlemek için kullanılır. Daha spesifik olarak, DPI arabellek taşması saldırılarına karşı etkili olabilir, hizmet reddi saldırıları (DoS), karmaşık izinsiz girişler ve tek bir pakete uyan küçük bir solucan yüzdesi.[6]

DPI özellikli cihazlar, Katman 2'ye ve Katman 3'ün ötesine bakma yeteneğine sahiptir. OSI modeli. Bazı durumlarda DPI, OSI modelinin Katman 2-7'sine bakmak için çağrılabilir. Bu, başlıkları ve veri protokol yapılarını ve ayrıca mesajın yükünü içerir. DPI işlevselliği, bir cihaz OSI modelinin 3. Katmanının ötesindeki bilgilere dayalı olarak baktığında veya başka bir eylemde bulunduğunda çağrılır. DPI, bir paketin veri kısmından çıkarılan bilgileri içeren bir imza veritabanına dayalı olarak trafiği tanımlayabilir ve sınıflandırabilir, bu da yalnızca başlık bilgisine dayalı sınıflandırmadan daha hassas kontrol sağlar. Uç noktalar kullanabilir şifreleme ve birçok durumda DPI eylemlerinden kaçınmak için gizleme teknikleri.

Sınıflandırılmış bir paket yeniden yönlendirilebilir, işaretlenebilir / etiketlenebilir (bkz. hizmet kalitesi ), engellendi, hız sınırlı ve tabii ki ağdaki bir raporlama temsilcisine rapor edildi. Bu şekilde, farklı sınıflandırmalardaki HTTP hataları tanımlanabilir ve analiz için iletilebilir. Birçok DPI cihazı, paket akışlarını (paket bazında analiz yerine) belirleyerek, biriken akış bilgilerine dayalı kontrol eylemlerine olanak tanır.[7]

Kurumsal düzeyde

Başlangıçta güvenlik kurumsal düzeyde, yetkisiz kullanıcıları dışarıda tutma ve yetkili kullanıcıları dış dünyadan korumaya yönelik baskın bir felsefeye sahip bir çevre disipliniydi. Bunu gerçekleştirmek için en sık kullanılan araç, durum bilgisi olan bir güvenlik duvarıdır. Dış dünyadan iç ağdaki önceden tanımlanmış hedeflere erişimin ayrıntılı kontrolüne izin verebileceği gibi, yalnızca dış dünyaya daha önce bir talepte bulunulmuşsa diğer ana bilgisayarlara geri erişime izin verebilir.[8]

Ancak, durum bilgisi olan bir güvenlik duvarı tarafından görülmeyen ağ katmanlarında güvenlik açıkları bulunur. Ayrıca, işletmelerde dizüstü bilgisayar kullanımının artması, aşağıdaki gibi tehditlerin önlenmesini zorlaştırmaktadır. virüsler, solucanlar, ve casus yazılım birçok kullanıcı dizüstü bilgisayarı ev gibi daha az güvenli ağlara bağlayacağından, kurumsal ağa girmekten genişbant halka açık yerlerde bağlantılar veya kablosuz ağlar. Güvenlik duvarları ayrıca yasal olarak erişilen uygulamaların izin verilen ve yasaklanan kullanımları arasında ayrım yapmaz. DPI, BT yöneticilerinin ve güvenlik görevlilerinin bu tehditlerle mücadeleye yardımcı olmak için uygulama ve kullanıcı katmanı dahil olmak üzere tüm katmanlarda politikalar belirlemelerine ve bunları uygulamalarına olanak tanır.[kaynak belirtilmeli ].

Derin Paket İncelemesi, birkaç tür arabellek taşması saldırılar.

DPI, kuruluşlar tarafından aşağıdakiler için kullanılabilir: Veri Sızıntısı Önleme (DLP). Bir e-posta kullanıcısı korumalı bir dosya göndermeye çalıştığında, kullanıcıya dosyayı göndermek için uygun izni nasıl alacağına dair bilgi verilebilir.[açıklama gerekli ][örnek gerekli ][9]

Ağ / İnternet servis sağlayıcılarında

Dahili ağlarını korumak için DPI kullanmanın yanı sıra, internet servis sağlayıcıları müşterilere sağlanan genel ağlara da uygulayın. DPI'nin ISS'ler tarafından yaygın kullanımları yasal müdahale, politika tanımı ve yaptırımı, hedeflenmiş reklamcılık, hizmet kalitesi, katmanlı hizmetler sunmak ve telif hakkı uygulama.

Kanuni müdahale

Hizmet sağlayıcıları, dünya genelindeki hemen hemen tüm hükümetler tarafından yasal müdahale yetenekleri. On yıllar önce eski bir telefon ortamında, bu, bir trafik erişim noktası (TAP) kullanarak proxy sunucusuna müdahale hükümetin gözetim ekipmanına bağlanan. Bu işlevselliğin edinme bileşeni, DPI, DPI özellikli ürünler dahil olmak üzere birçok şekilde sağlanabilir. CALEA -uyumlu "- bir mahkeme emriyle yönlendirildiğinde - bir kullanıcının veri akışına erişmek için kullanılabilir.[10]

Politika tanımı ve yaptırımı

Yükümlülüğü olan hizmet sağlayıcılar hizmet düzeyi anlaşması müşterileriyle birlikte belirli bir düzeyde hizmet sunmak ve aynı zamanda bir kabul edilebilir kullanım politikası, telif hakkı ihlallerini, yasa dışı materyalleri ve haksız kullanımları kapsayan belirli politikaları uygulamak için DPI'ı kullanabilir. Bant genişliği. Bazı ülkelerde ISS'lerin, ülkenin kanunlarına bağlı olarak filtreleme yapması gerekir. DPI, hizmet sağlayıcıların "çevrimiçi olarak aldığınız bilgi paketlerini - e-postadan web sitelerine, müzik, video ve yazılım yüklemelerinin paylaşımına kadar - kolayca bilmelerine" olanak tanır.[11] Bir IP adresi, belirli protokoller ve hatta bağlantıya izin veren veya engelleyen politikalar tanımlanabilir. Sezgisel belirli bir uygulamayı veya davranışı tanımlayan.

Hedeflenmiş reklamcılık

ISS'ler tüm müşterilerinin trafiğini yönlendirdiği için, web tarama alışkanlıklarını çok detaylı bir şekilde izleyebilirler ve hedefli reklamcılıkta uzmanlaşmış şirketler tarafından kullanılabilen müşterilerinin ilgi alanları hakkında bilgi edinmelerine imkan tanırlar. En az 100.000 ABD müşterisi bu şekilde izleniyor ve ABD'deki müşterilerin% 10 kadarı bu şekilde izleniyor.[12] Teknoloji sağlayıcıları şunları içerir: NebuAd, Avlu, ve Phorm. ABD ISS'leri izleme müşterileri şunları içerir Knology[13] ve Geniş Açık Batı. Ek olarak, Birleşik Krallık ISP'si İngiliz Telekom Phorm'un test çözümlerini müşterilerinin bilgisi veya izni olmadan kabul etti.[12]

Hizmet kalitesi

DPI karşı kullanılabilir Net tarafsızlık.

Gibi uygulamalar Eşler arası (P2P) trafiği, geniş bant hizmet sağlayıcıları için artan sorunlar sunmaktadır. Tipik olarak, P2P trafiği, dosya paylaşımı yapan uygulamalar tarafından kullanılır. Bunlar her türlü dosya (ör. Belgeler, müzik, videolar veya uygulamalar) olabilir. Aktarılan büyük boyuttaki medya dosyaları nedeniyle, P2P, ek ağ kapasitesi gerektiren trafik yükünü artırır. Servis sağlayıcılar, kullanıcıların az bir kısmının büyük miktarlarda P2P trafiği ürettiğini ve daha az bant genişliği kullanan e-posta veya Web taraması gibi uygulamaları kullanan geniş bant abonelerinin çoğunluğu için performansı düşürdüğünü söylüyor.[14] Zayıf ağ performansı, müşteri memnuniyetsizliğini artırır ve hizmet gelirlerinde düşüşe neden olur.

DPI, ağ tıkanıklığını önleyerek tüm kullanıcılara eşit bant genişliği dağıtımı sağlarken operatörlerin mevcut bant genişliğini fazla satmalarına olanak tanır. Ek olarak, düşük gecikme gerektiren bir VoIP veya video konferans aramasına, web taramasına göre daha yüksek bir öncelik tahsis edilebilir.[15] Bu, hizmet sağlayıcıların bant genişliğini ağlarından geçen trafiğe göre dinamik olarak tahsis etmek için kullandıkları yaklaşımdır.

Katmanlı hizmetler

Mobil ve geniş bant hizmet sağlayıcıları, DPI'yı farklılaştırmak için katmanlı hizmet planlarını uygulama aracı olarak kullanır "duvarlı bahçe" "katma değer", "yiyebildiğin kadar yiyebilirsin" ve "herkese uyan tek beden" veri hizmetlerinden hizmetler.[16] Operatör, "herkese uyan tek bir paket" yerine "duvarla çevrili bir bahçe", uygulama başına, hizmet başına veya "yiyebildiğin kadar yiyebilirsin" için fiyatlandırma yapabilen bireysel abone ve onların Kullanıcı başına ortalama gelir (ARPU). Kullanıcı veya kullanıcı grubu başına bir politika oluşturulur ve DPI sistemi de bu politikayı uygulayarak kullanıcının farklı hizmetlere ve uygulamalara erişmesine izin verir.

Telif hakkı yaptırımı

ISS'ler bazen telif hakkı telif haklarının uygulanmasına yardımcı olması için sahipler veya mahkemeler ya da resmi politikalar tarafından istenir. 2006 yılında, Danimarka'nın en büyük ISS'lerinden biri, Tele2, mahkeme emri verildi ve müşterilerinin erişimini engellemesi gerektiği söylendi The Pirate Bay için bir başlangıç ​​noktası BitTorrent.[17] Dosya paylaşımcılarını teker teker yargılamak yerine,[18] Uluslararası Fonografik Endüstrisi Federasyonu (IFPI) ve dört büyük plak şirketi EMI, Sony BMG, Evrensel Müzik, ve Warner Müzik gibi İSS'leri dava etmeye başladı Eircom telif haklarını korumak konusunda yeterince şey yapmadıkları için.[19] IFPI, ISP'lerin ilettikleri bilgileri izleme konusunda genel bir yükümlülük altına alınamayacağını açıkça belirten Avrupa direktifi 2000/31 / EC'ye rağmen, ISP'lerin ağlarından yasadışı bir şekilde yüklenen ve indirilen telif hakkıyla korunan materyalleri ağlarından kaldırmak için trafiği filtrelemesini istiyor. 58 / EC, Avrupa vatandaşlarına haberleşmenin gizliliği hakkı veriyor. Amerika Sinema Filmleri Derneği (MPAA) filmi zorlayan telif hakları, ile pozisyon aldı Federal İletişim Komisyonu (FCC), ağ tarafsızlığının Derin Paket Denetimi ve diğer filtreleme türleri gibi korsanlıkla mücadele tekniklerine zarar verebileceğini söyledi.[20]

İstatistik

DPI, ISS'lerin kullanıcı grubuna göre kullanım modelleri hakkında istatistiksel bilgi toplamasına olanak tanır. Örneğin, 2 Mbit bağlantıya sahip kullanıcıların ağı 5 Mbit bağlantıya sahip kullanıcılara farklı bir şekilde kullanıp kullanmadıkları ilgi çekici olabilir. Trend verilerine erişim, ağ planlamasına da yardımcı olur.[açıklama gerekli ]

Hükümetler tarafından

DPI'yı kendi ağlarının güvenliği için kullanmanın yanı sıra, Kuzey Amerika, Avrupa ve Asya'daki hükümetler DPI'yı aşağıdaki gibi çeşitli amaçlar için kullanır: gözetim ve sansür. Bu programların çoğu sınıflandırılmıştır.[21]

Amerika Birleşik Devletleri

FCC interneti benimser CALEA Gereksinimler: FCC, ABD Kongresi'ndeki yetkisi uyarınca ve dünya çapındaki çoğu ülkenin politikalarına uygun olarak, İnternet hizmetleri de dahil olmak üzere tüm telekomünikasyon sağlayıcılarının gerçek bir mahkeme kararının uygulanmasını destekleyebilmesini şart koşmuştur. belirli kullanıcıların zaman iletişim adli tıp. 2006 yılında FCC, İnternet Erişim Sağlayıcılarının bu gereksinimleri karşılamasını gerektiren yeni Başlık 47, Alt Bölüm Z kurallarını kabul etti. DPI, bu gereksinimi karşılamak için gerekli platformlardan biriydi ve ABD genelinde bu amaç için dağıtıldı.

Ulusal Güvenlik Ajansı (NSA), işbirliği ile AT&T Inc., İnternet trafiği gözetimini, sıralamayı ve iletmeyi daha akıllı hale getirmek için Derin Paket Denetimi'ni kullandı. DPI, hangi paketlerin e-posta veya e-posta taşıdığını bulmak için kullanılır. İnternet Protokolü Üzerinden Ses (VoIP) telefon görüşmesi.[22]AT & T'nin Ortak Omurgası ile ilişkili trafik, iki fiber arasında "bölündü" ve sinyali bölerek sinyal gücünün yüzde 50'si her bir çıkış fiberine gitti. Çıktı liflerinden biri güvenli bir odaya yönlendirildi; diğeri AT & T'nin anahtarlama ekipmanıyla iletişim kurdu. Güvenli oda içeriyor Narus trafik çözümleyicileri ve mantık sunucuları; Narus, bu tür cihazların gerçek zamanlı veri toplama (değerlendirilmek üzere veri kaydetme) ve saniyede 10 gigabit hızında yakalama yeteneğine sahip olduğunu belirtiyor. Belirli trafik seçildi ve analiz için ayrılmış bir hat üzerinden "merkezi bir konuma" gönderildi. ABD Federal İletişim Komisyonu'nda İnternet Teknolojisi için eski bir kıdemli danışman olan uzman tanık J. Scott Marcus'un bir ifadesine göre, yönlendirilen trafik "AT & T'nin San Francisco Körfezi bölgesindeki eşleme trafiğinin tamamını veya büyük ölçüde tamamını temsil ediyordu" ve bu nedenle, "... konfigürasyonunun tasarımcıları, fiber bölünmesinin konumu veya konumu açısından, esasen yerel verilerden oluşan veri kaynaklarını dışlamak için hiçbir girişimde bulunmadı".[23]Narus'un Semantik Trafik Analiz yazılımı, IBM veya Dell Linux sunucular DPI kullanarak, hedeflenen bir e-posta adresine göre belirli mesajları seçmek için 10Gbit / s'de IP trafiğini sıralar, IP adresi veya VoIP durumunda telefon numarası.[24] Devlet Başkanı George W. Bush ve Başsavcı Alberto R. Gonzales Başkanın, Amerika Birleşik Devletleri içindeki kişilerle yurtdışındaki bağlantıları arasında gizli telefon ve e-posta alışverişi emri verme yetkisine sahip olduğuna inandıklarını ileri sürmüşlerdir. FISA garanti.[25]

Savunma Bilgi Sistemleri Ajansı Deep Packet Inspection kullanan bir sensör platformu geliştirmiştir.[26]

Çin

Çin hükümeti, Çin vatandaşlarına veya devlet çıkarlarına zararlı olduğunu iddia ettiği ağ trafiğini ve içeriği izlemek ve sansürlemek için Derin Paket Denetimi kullanıyor. Bu materyal pornografi, din hakkında bilgi ve siyasi muhalefeti içerir.[27] Çin ağı İSS'ler Ağlarında hassas bir anahtar kelime olup olmadığını görmek için DPI kullanın. Eğer öyleyse, bağlantı kesilecektir. Çin'deki insanlar, aşağıdakilerle ilgili içerik barındıran Web sitelerine erişirken genellikle kendilerini engellenmiş bulurlar Tayvanlı ve Tibetçe bağımsızlık, Falun Gong, Dalai Lama, Tiananmen Meydanı protestoları ve 1989 katliamı iktidardaki Komünist partinin partisine karşı çıkan siyasi partiler veya çeşitli anti-Komünist hareketler[28] çünkü bu malzemeler zaten DPI duyarlı anahtar kelimeler olarak imzalanmıştı. Çin, daha önce kendi ülke içindeki ve dışındaki tüm VoIP trafiğini engelledi[29] ancak mevcut birçok VOIP uygulaması artık Çin'de çalışmaktadır. İçinde ses trafiği Skype metin mesajları filtrelemeye tabi olmasına ve küfür kelimeleri gibi hassas materyaller içeren mesajlar bu durumdan etkilenmez ve görüşmedeki katılımcılardan hiçbirine bildirim yapılmaz. Çin ayrıca YouTube.com gibi görsel medya sitelerini ve çeşitli fotoğraf ve blog sitelerini de engeller.[30]

Çin anakarasında Deep Packet Inspection kullanılarak engellenen yüksek rütbeli web siteleri
Alexa Rankİnternet sitesiAlan adıURLKategoriBirincil dil
6Wikipediawikipedia.orgwww.wikipedia.orgSansürsüz ansiklopediingilizce
1Googlegoogle.comwww.google.comDünya çapında İnternet arama motoruingilizce
1Google Şifreligoogle.comencrypted.google.comAramaingilizce
2Facebookfacebook.comwww.facebook.comSosyal ağingilizce
3Youtubeyoutube.comwww.youtube.comVideoingilizce
557JW.ORGjw.orgwww.jw.orgManevi, HıristiyanlıkÇok dilli
24693OpenVPNopenvpn.netwww.openvpn.netSiyasi internet sansüründen kaçınmaingilizce
33553Güçlü VPNstrongvpn.comwww.strongvpn.comSiyasi internet sansüründen kaçınmaingilizce
78873Falun Dafafalundafa.orgwww.falundafa.orgManeviingilizce
1413995VPN Kuponlarıvpncoupons.comwww.vpncoupons.comSiyasi internet sansüründen kaçınmaingilizce
2761652ElephantVPNelephantvpn.comwww.elephantvpn.comSiyasi internet sansüründen kaçınmaingilizce

İran

İran hükümeti, 2008 yılında Nokia Siemens Networks'ten (NSN) (bir ortak girişim) derin paket incelemesi için bir sistem satın aldı. Siemens AG, Alman holdingi ve Nokia Corp., Fin cep telefonu şirketi), şimdi NSN Nokia Solutions and Networks oldu. Wall Street Journal Haziran 2009'da NSN sözcüsü Ben Roome'dan alıntı yaptı. Makalede adı geçen isimsiz uzmanlara göre, sistem "yetkililerin sadece iletişimi engellemesine değil, aynı zamanda bireyler hakkında bilgi toplamak için onu izlemesine ve dezenformasyon amacıyla değiştirmesine" olanak tanıyor.

Sistem, İran hükümetinin telekom tekelinin bir parçası olan Telekomünikasyon Altyapı Şirketi tarafından satın alındı. Göre GünlükBay Roome, NSN'nin geçen yıl İran'a uluslararası kabul görmüş 'yasal durdurma' kavramı kapsamında ekipman sağladığını söyledi.[kaynak belirtilmeli ] Bu, terörizm, çocuk pornografisi, uyuşturucu kaçakçılığı ve çevrim içi olarak yürütülen diğer suç faaliyetleriyle mücadele amacıyla verilerin ele geçirilmesiyle ilgili, tüm telekom şirketlerinin olmasa da çoğunun sahip olduğu bir özellik, dedi .... Nokia Siemens Networks'ün izleme merkezi İran'a satılan bir şirket broşüründe 'tüm ağlarda her türlü ses ve veri iletişiminin izlenmesine ve kesilmesine' izin verildiği belirtildi. Ortak girişim, Mart ayı sonunda 'istihbarat çözümü' olarak adlandırdığı izleme ekipmanını içeren işletmeden Perusa'ya satarak çıktı.[31] Ortaklar Fonu 1 LP, a Münih merkezli yatırım firması, Bay Roome dedi. Şirketin artık ana işinin bir parçası olmadığına karar verdiğini söyledi.[kaynak belirtilmeli ]

NSN sistemi, İran'ın Secure Computing Corp. on yılın başlarında.[32]

Raporlama güvenilirliği hakkında sorular sorulmuştur. Günlük bağımsız David Isenberg'in raporu Washington DC. tabanlı analist ve Cato Enstitüsü Adjunct Scholar, özellikle Bay Roome'un kendisine atfedilen alıntıları reddettiğini ve Isenberg'in de aynı şikayetlerden biriyle benzer şikayetleri olduğunu söyledi. Günlük daha önceki bir hikayede muhabirler.[33] NSN şu reddi yayınladı: NSN "İran'a herhangi bir derin paket incelemesi, web sansürü veya İnternet filtreleme yeteneği sağlamadı".[34] Eşzamanlı bir makale New York Times NSN satışının "Nisan [2009] 'da bir dizi haberde yer aldığını belirtti. Washington Times, "ve ülkedeki İnternet ve diğer medyaya yönelik sansürü inceledi, ancak DPI'dan bahsetmedi.[35]

İnternet sansür sansürünün geliştiricisi Walid Al-Saqaf'a göre Alkasir İran, Şubat 2012'de derin paket incelemesi kullanarak tüm ülkedeki internet hızlarını neredeyse durma noktasına getirdi. Bu, aşağıdaki gibi araçlara erişimi kısaca ortadan kaldırdı Tor ve Alkasir.[36]

Rusya Federasyonu

DPI henüz Rusya'da zorunlu değildir. 139 Sayılı Federal Kanun web sitelerini engellemeyi zorlar Rus İnternet kara listesi IP filtrelemenin kullanılması, ancak ISS'leri paketlerin veri bölümünü analiz etmeye zorlamaz. Yine de bazı ISS'ler kara listeyi uygulamak için hala farklı DPI çözümleri kullanıyor. 2019 için devlet kurumu Roskomnadzor ülkenin bölgelerinden birinde pilot projeden sonra 20 milyar ruble (300 milyon ABD $) tahmini bir maliyetle ülke çapında bir DPI dağıtımı planlıyor.[37]

Bazı insan hakları aktivistleri[DSÖ? ] Derin Paket denetimini Madde 23'e aykırı olarak değerlendirir. Rusya Federasyonu Anayasası, kanıtlamak veya çürütmek için yasal bir süreç olsa da, asla gerçekleşmemiş.[kaynak belirtilmeli ][38]

Singapur

Şehir devletinin İnternet trafiğinin derin paket incelemesini kullandığı bildiriliyor.[39]

Suriye

Eyaletin, yasak geçişi analiz etmek ve engellemek için İnternet trafiğinde derin paket incelemesi kullandığı bildiriliyor.

Malezya

Barisan Nasional başkanlığındaki görevdeki Malezya Hükümeti'nin 5 Mayıs 2013 tarihinde yapılan 13. genel seçimler öncesinde DPI'yı siyasi bir rakibe karşı kullandığı söylendi.

DPI'nın bu örnekte amacı, seçilen web sitelerine erişimi engellemek ve / veya engellemekti, ör. Facebook hesapları, bloglar ve haber portalları.[40][41]

Mısır

Mısır'ın 2015'ten bu yana Mısır Ulusal Telekom Düzenleme Kurumu (NTRA) yetkilileri tarafından sürekli reddedilen listeye katılmaya başladığı bildiriliyor. Ancak, ülke şifreli mesajlaşma uygulamasını engellemeye karar verdiğinde haber geldi. Sinyal uygulamanın geliştiricisi tarafından duyurulduğu gibi.[42]

Nisan 2017'de FaceTime, Facebook Messenger, Viber, Whatsapp aramaları ve Skype dahil tüm VOIP uygulamalarının tümü ülkede engellendi.[43]

Net tarafsızlık

İlgili kişiler ve kuruluşlar gizlilik veya ağ tarafsızlığı İnternet protokolünün içerik katmanlarının incelenmesini rahatsız edici bulabilir,[10] örneğin, "'Ağ, açık erişim ve paketlerin ayrım gözetilmemesi üzerine inşa edildi!"[44] Bu arada, ağ tarafsızlığı kurallarını eleştirenler, bunlara "bir sorun arayışında bir çözüm" diyorlar ve ağ tarafsızlığı kurallarının, ağları yükseltmek ve başlatmak için teşvikleri azaltacağını söylüyorlar. yeni nesil ağ Hizmetler.[45]

Derin paket incelemesinin birçok kişi tarafından internet altyapısını zayıflattığı düşünülmektedir.[46]

DPI'yi bozan şifreleme ve tünelleme

SSL / TLS Derin İnceleme

HTTPS'nin artan kullanımı ve VPN'lerin kullanıldığı gizlilik tünellemesi ile DPI'nın etkinliği sorgulanmaktadır.[47] Cevap olarak birçok web uygulaması güvenlik duvarları şimdi teklif HTTPS denetimi, analiz etmek için HTTPS trafiğinin şifresini çözdükleri yer.[48] WAF, şifrelemeyi sonlandırabilir, böylece WAF ile istemci tarayıcısı arasındaki bağlantı düz HTTP kullanır veya istemcilere önceden dağıtılması gereken kendi HTTPS sertifikasını kullanarak verileri yeniden şifreleyebilir.[49] HTTPS / SSL İncelemesinde (HTTPS / SSL Engellemesi olarak da bilinir) kullanılan teknikler, ortadaki adam (MiTM) saldırıları [50]

Şu şekilde çalışır:

  1. Müşteri https://www.targetwebsite.com'a bağlanmak istiyor
  2. Trafik, Güvenlik Duvarı veya Güvenlik Ürününden geçer
  3. Güvenlik duvarı şu şekilde çalışır: şeffaf Proxy
  4. Güvenlik Duvarı Oluşturur SSL Sertifikası kendi "CompanyFirewall" tarafından imzalanmıştır CA "
  5. Güvenlik duvarı bu "CompanyFirewall CA "İstemciye İmzalanmış Sertifika (targetwebsite.com Sertifikası değil)
  6. Aynı zamanda Güvenlik Duvarı kendi başına https://www.targetwebsite.com'a bağlanır.
  7. targetwebsite.com Resmi Olarak İmzalanmış Sertifikasını Sunar (Güvenilir CA )
  8. Güvenlik duvarı kontrolleri Sertifika Güven zinciri kendi başına
  9. Güvenlik duvarı artık şu şekilde çalışıyor Ortadaki adam.
  10. Müşteriden gelen trafiğin şifresi çözülür (İstemciden Anahtar Değişim Bilgileri ile), analiz edilir (zararlı trafik, politika ihlali veya virüsler için), şifrelenir (targetwebsite.com'dan Anahtar Değişim Bilgileri ile) ve targetwebsite.com'a gönderilir.
  11. Targetwebsite.com'dan gelen trafiğin şifresi de çözülür (targetwebsite.com'dan Anahtar Değişim Bilgileri ile), analiz edilir (yukarıdaki gibi), şifrelenir (İstemciden Anahtar Değişim Bilgileri ile) ve Müşteriye gönderilir.
  12. Güvenlik Duvarı Ürünü, SSL-İstemci ve SSL-Sunucusu (targetwebsite.com) arasında alınıp verilen tüm bilgileri okuyabilir.

Güvenlik duvarı ürünü SSL İstemcisinin TrustStore'unu değiştirebildiği sürece, bu herhangi bir TLS-Terminated bağlantıyla (yalnızca HTTPS değil) yapılabilir.

Altyapı güvenliği

Geleneksel olarak, ISP'ye iyi hizmet eden mantra, yalnızca OSI modelinin 4. katmanı ve altında çalışmak olmuştur. Bunun nedeni, basitçe paketlerin nereye gideceğine karar vermenin ve onları yönlendirmenin, güvenli bir şekilde işlenmesinin oldukça kolay olmasıdır. Bu geleneksel model, ISS'lerin, protokol veya uygulama türü (katman 7) yerine kullanılan bant genişliği miktarına (katman 4 ve altı) bağlı olarak bant genişliğini kısıtlamak gibi gerekli görevleri güvenli bir şekilde gerçekleştirmesine hala izin verir. OSI modelinin 4. katmanının üzerindeki ISP eyleminin, güvenlik topluluğunda "atlama taşları" olarak bilinenleri veya ortadaki adamlardan gelen saldırıları yürütmek için platformları sağladığına dair çok güçlü ve genellikle göz ardı edilen bir argüman vardır. Bu sorun, ISP'nin Derin Paket İnceleme'nin çok zor ve muhtemelen imkansız olan güvenli görevi için zayıf güvenlik izleme kayıtlarına sahip daha ucuz donanımı seçmesiyle daha da kötüleşiyor.

OpenBSD 'nin paket filtresi, güvenli bir şekilde güvenle yapılamaması nedeniyle özellikle DPI'dan kaçınır.

Bu, TalkTalk'ın eski HomeSafe uygulaması gibi DPI bağımlı güvenlik hizmetlerinin, kullanıcıların aynı zamanda çok daha az olasılığa sahip olduğu herkes için azaltılmış bir güvenlik maliyetiyle aslında birkaç kişinin güvenliğini (korunabilir ve genellikle daha etkili yollarla zaten korunabilir) takas ettiği anlamına gelir. riski azaltmak. Özellikle HomeSafe hizmeti engellemeyi tercih ediyor ancak iş kullanıcıları için bile DPI dışında bırakılamaz[kaynak belirtilmeli ].

Yazılım

nDPI (OpenDPI'den bir çatal[51] hangisi EoL geliştiricileri tarafından ntop )[52][53] ... açık kaynak olmayan için sürümşaşkın protokoller. PACE, bu tür bir başka motor, gizlenmiş ve şifrelenmiş protokolleri içerir; Skype veya şifreli BitTorrent.[54] OpenDPI artık korunmadığından, nDPI adlı bir OpenDPI çatalı[55] dahil olmak üzere yeni protokollerle oluşturulmuş, aktif olarak sürdürülmüş ve genişletilmiştir. Skype, Webex, Citrix Ve bircok digerleri.

L7-Filter, Linux Netfilter için paketleri uygulama katmanı verilerine dayalı olarak tanımlayan bir sınıflandırıcıdır.[56] Gibi paketleri sınıflandırabilir Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, eDonkey2000 ve diğerleri. Akış, postalama, P2P, VOIP, protokoller ve oyun uygulamaları. Yazılım kullanımdan kaldırıldı ve açık kaynak ile değiştirildi Netify DPI Engine .[57]

Hippie (Hi-Performance Protocol Identification Engine), Linux kernel modülü olarak geliştirilmiş açık kaynaklı bir projedir.[58] Josh Ballard tarafından geliştirilmiştir. Hem DPI hem de güvenlik duvarı işlevselliğini destekler.[59]

SPID (İstatistiksel Protokol Tanımlama) projesi, istatistiksel analiz uygulama trafiğini tanımlamak için ağ akışlarının sayısı.[60] SPID algoritması, akış bilgilerini (paket boyutları, vb.) Ve yük istatistiklerini (bayt değerinin ne sıklıkla oluştuğunu) analiz ederek imzalarla (el sıkışmada belirli bir ofsette bir bayt dizisi) uygulama katmanı protokolünü (katman 7) algılayabilir pcap dosyalarından entropiyi ölçmek için. Sadece konsept uygulamasının bir kanıtıdır ve şu anda yaklaşık 15 uygulamayı / protokolü desteklemektedir. eDonkey Gizleme trafik, Skype UDP ve TCP, BitTorrent, IMAP, IRC, MSN, ve diğerleri.

Tstat (TCP STatistic and Analysis Tool), trafik düzenleri hakkında bilgi sağlar ve çok sayıda uygulama ve protokol için ayrıntılar ve istatistikler verir.[61]

Libprotoident, her yöndeki yükün yalnızca ilk dört baytını inceleyen Hafif Paket Denetimi'ni (LPI) sunar. Bu, gizlilik endişelerini en aza indirirken, sınıflandırma için gerekli paket izlerini depolamak için gereken disk alanını azaltır. Libprotoident, 200'den fazla farklı protokolü destekler ve sınıflandırma, yük modeli eşleştirme, yük boyutu, bağlantı noktası numaraları ve IP eşleştirme kullanan birleşik bir yaklaşıma dayanır.[62]

Bir Fransızca şirket aradı Amesys, müdahaleci ve devasa bir tasarım ve satış internet izleme sistemi Kartal -e Muammer Kaddafi.[63]

Karşılaştırma

Deep Packet Inspection'a (PACE, OpenDPI, L7 filtresinin 4 farklı konfigürasyonu, NDPI, Libprotoident ve Cisco NBAR) bağlı çeşitli ağ trafiği sınıflandırıcılarının kapsamlı bir karşılaştırması, Popüler DPI Araçlarının Trafik Sınıflandırması için Bağımsız Karşılaştırmasında gösterilmektedir. .[64]

Donanım

Derin paket incelemesine daha büyük bir vurgu yapılmaktadır - bu ışıkla gelir[açıklama gerekli ] ikisinin de reddedilmesinden sonra SOPA ve PIPA faturalar. Mevcut birçok DPI yöntemi, özellikle yüksek bant genişliğine sahip uygulamalar için yavaş ve maliyetlidir. Daha verimli DPI yöntemleri geliştirilmektedir. Özel yönlendiriciler artık DPI gerçekleştirebilir; bir program sözlüğü ile donatılmış yönlendiriciler, yönlendirdikleri LAN ve internet trafiğinin arkasındaki amaçların belirlenmesine yardımcı olacaktır. Cisco Systems, CISCO ISR G2 yönlendiricisini duyurarak şimdi DPI özellikli yönlendiricilerin ikinci yinelemesini gerçekleştiriyor.[65]

Ayrıca bakınız

Referanslar

  1. ^ Duncan Geere, https://www.wired.co.uk/article/how-deep-packet-inspection-works
  2. ^ Thomas Porter (2005-01-11). "Derin Paket Denetiminin Tehlikeleri". securityfocus.com. Alındı 2008-03-02.
  3. ^ Hal Abelson; Ken Ledeen; Chris Lewis (2009). "Sadece Paketleri Teslim Et, in:" Derin Paket İncelemesi Üzerine Denemeler ", Ottawa". Kanada Gizlilik Komiseri Ofisi. Alındı 2010-01-08.
  4. ^ Ralf Bendrath (2009-03-16). "Küresel teknoloji trendleri ve ulusal düzenlemeler: Derin Paket Denetiminin Yönetişimindeki Değişimi Açıklamak, Uluslararası Çalışmalar Yıllık Konvansiyonunda sunulan Bildiri, New York, 15-18 Şubat 2009" (PDF). Uluslararası Çalışmalar Derneği. Alındı 2010-01-08.
  5. ^ Ido Dubrawsky (2003-07-29). "Güvenlik Duvarı Gelişimi - Derin Paket Denetimi". securityfocus.com. Alındı 2008-03-02.
  6. ^ Khachatryan, Artavazd (2020-02-01). "100 Gb / sn Ağ DPI, Xilinx'in FPGA'sından İçerik Çıkarma". Orta. Alındı 2020-10-23.
  7. ^ Moscola, James, vd. "İnternet güvenlik duvarı için bir içerik tarama modülünün uygulanması." Sahada Programlanabilir Özel Hesaplama Makineleri, 2003. FCCM 2003. 11. Yıllık IEEE Sempozyumu. IEEE, 2003.
  8. ^ Elan Amir (2007-10-29). "Derin Paket Denetimi Örneği". itbusinessedge.com. Alındı 2008-03-02.
  9. ^ Michael Morisy (2008-10-23). "Veri sızıntısını önleme, kullanıcılarınıza güvenmekle başlar". SearchNetworking.com. Alındı 2010-02-01.
  10. ^ a b Nate Anderson (2007-07-25). "Derin Paket İncelemesi" Ağ tarafsızlığı, CALEA "ile buluşuyor. ars technica. Alındı 2006-02-06.
  11. ^ Jeff Chester (2006-02-01). "İnternetin Sonu mu?". Millet. Alındı 2006-02-06.
  12. ^ a b Peter Whoriskey (2008/04/04). "Yaptığınız Her Tıklama: İnternet Sağlayıcıları Reklamı Hedeflemek İçin Genişletilmiş Web Kullanımının İzlenmesini Sessizce Test Ediyor". Washington post. Alındı 2008-04-08.
  13. ^ "Charter Communications: Gelişmiş Çevrimiçi Deneyim". Alındı 2008-05-14.
  14. ^ "Derin Paket İncelemesi: P2P Trafik Canavarını Ehlileştirmek". Işık Okuma. Arşivlenen orijinal 2008-03-02 tarihinde. Alındı 2008-03-03.
  15. ^ Matt Hamblen (2007-09-17). "Ball State, video konferans performansını sağlamak için Derin Paket Denetimi kullanır". Bilgisayar Dünyası. Alındı 2008-03-03.
  16. ^ "Allot, Katma Değerli ve Katmanlı Hizmet Paketleri Sunmak İçin İki Katman 1 Mobil Operatörde DPI Çözümünü Dağıttı". news.moneycentral.msn.com. 2008-02-05. Alındı 2008-03-03.[kalıcı ölü bağlantı ]
  17. ^ Jeremy Kirk (2008-02-13). "Danimarkalı ISP, Pirate Bay talimatıyla savaşmaya hazırlanıyor". IDG Haber Servisi. Arşivlenen orijinal 2008-02-14 tarihinde. Alındı 2008-03-12.
  18. ^ Matthew Clark (2005-07-05). "Eircom ve BT müzik firmalarına karşı çıkmayacak". enn.ie. Arşivlenen orijinal 2007-08-14 tarihinde. Alındı 2008-03-12.
  19. ^ Eric Bangeman (2008-03-11). """İSS'lere karşı davaların açıldığı yıla dönüşen" filtrelerin yılı. ars technica. Alındı 2008-03-12.
  20. ^ Anne Broach (2007-07-19). "MPAA: Ağ tarafsızlığı, korsanlıkla mücadele teknolojisine zarar verebilir". CNET Haberleri. Alındı 2008-03-12.
  21. ^ Carolyn Duffy Marsan (2007-06-27). "OEM sağlayıcı Bivio devlet pazarını hedefliyor". Ağ Dünyası. Alındı 2008-03-13.
  22. ^ J. I. Nelson (2006-09-26). "NSA garantisiz telefon dinleme sistemi nasıl çalışır?". Alındı 2008-03-03.
  23. ^ Bellovin, Steven M.; Matt Blaze; Whitfield Diffie; Susan Landau; Peter G. Neumann; Jennifer Rexford (Ocak – Şubat 2008). "İletişim Güvenliği Riski: Amerika'yı Koruyun Yasasının Potansiyel Tehlikeleri" (PDF). IEEE Güvenliği ve Gizlilik. IEEE Bilgisayar Topluluğu. 6 (1): 24–33. doi:10.1109 / MSP.2008.17. S2CID  874506. Arşivlenen orijinal (PDF) 2008-02-27 tarihinde. Alındı 2008-03-03.
  24. ^ Robert Poe (2006-05-17). "En Üst Düzey Net İzleme Aracı". Kablolu. Alındı 2008-03-03.
  25. ^ Carol D. Leonnig (2007-01-07). "Rapor, Casusluk Konusunda Bush'u Çürüttü - Yerel Eylemin Yasallığına Meydan Oku. Washington post. Alındı 2008-03-03.
  26. ^ Cheryl Gerber (2008-09-18). "Derin Güvenlik: DISA, IP İletimlerinin Derin Paket Denetimi ile Güvenliği Artırıyor". Arşivlenen orijinal 2011-07-26 tarihinde. Alındı 2008-10-30.
  27. ^ Ben Elgin; Bruce Einhorn (2006-01-12). "Çin'in Büyük Güvenlik Duvarı". İş haftası. Arşivlenen orijinal 2008-02-28 tarihinde. Alındı 2008-03-13.
  28. ^ "2004-2005'te Çin'de İnternet Filtreleme: Bir Ülke Araştırması". Net Girişimini Aç. Arşivlenen orijinal 2007-09-28 tarihinde. Alındı 2008-03-13.
  29. ^ Guy Kewney, Çin, Skype ve VoIP'yi engelliyor, Kayıt, 2005
  30. ^ "Çin YouTube'u Engelliyor, Flickr ve Blogspot'u Geri Yüklüyor". bilgisayar Dünyası. 2007-10-18. Alındı 2008-03-03.
  31. ^ "Perusa :: Biz kimiz". perusa-partners.de. Arşivlenen orijinal 2015-09-24 tarihinde.
  32. ^ "İran'ın Batı Teknolojisinin Destekli Web Casusluğu" New York'ta Christopher Rhoads ve Pekin'de Loretta Chao tarafından, Wall Street Journal, 22 Haziran 2009. Erişim tarihi: 6/22/09.
  33. ^ "İran'da Ağ Yönetimi üzerine WSJ hikayesi hakkında sorular" David S. Isenberg, isen.blog, 23 Haziran 2009. Erişim tarihi: 6/22/09.
  34. ^ "İran'da Yasal Önleme kabiliyetinin sağlanması" Arşivlendi 25 Haziran 2009, Wayback Makinesi Şirket basın bildirisi. 22 Haziran 2009. Erişim tarihi: 6/22/09.
  35. ^ "İran Sansürünün Web Pries Kapağı" Brian Stelter ve Brad Stone tarafından, New York Times, 22 Haziran 2009. Erişim tarihi: 23 Haziran 2009.
  36. ^ 14 Şubat 2012 "Walid Al-Saqaf ile Sansürü Kırmak ve Eğmek" Arşivlendi 2 Mayıs 2013, Wayback Makinesi ile bir röportaj Arseh Sevom. En son 23 Şubat 2012'de görüntülendi.
  37. ^ "Roskomnadzor yeni engelleme teknolojisini devreye alacak (Rusça)". BBC Haber Televizyonu Служба. 18 Aralık 2018.
  38. ^ Rusya Federasyonu Anayasası (İngilizce çevirisi)Arşivlendi 4 Mayıs 2013, Wayback Makinesi
  39. ^ "Derin paket incelemesi çirkinleşiyor". Alındı 28 Nisan 2015.
  40. ^ Goh Kheng Teong (2013-05-20). "DAP, MCMC'ye web sitelerinde, videolarında, FB'de, sosyal medya ağlarında abluka nedeniyle şikayet ediyor". Alındı 2013-05-21.
  41. ^ "Malezya'da çevrimiçi seçim savaşları kötü bir hal alıyor". Reuters. 2013-05-04. Arşivlenen orijinal 2013-05-07 tarihinde. Alındı 2013-05-22.
  42. ^ "Mısır, şifreli mesajlaşma uygulaması Signal'i engelledi".
  43. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2017-04-23 tarihinde. Alındı 2017-04-22.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  44. ^ Genny Pershing. "Ağ Tarafsızlığı: Tarihi Tarafsızlık". Cybertelecom. Arşivlenen orijinal 2008-05-11 tarihinde. Alındı 2008-06-26.
  45. ^ Genny Pershing. "Ağ Tarafsızlığı: Yetersiz Zarar". Cybertelecom. Arşivlenen orijinal 2008-05-11 tarihinde. Alındı 2008-06-26.
  46. ^ "Arşivlenmiş kopya". Arşivlenen orijinal (PDF) 2013-10-25 tarihinde. Alındı 2013-10-11.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  47. ^ Sherry Justine, Chang Lan, Raluca Ada Popa ve Sylvia Ratnasamy, Blindbox: Şifrelenmiş trafik üzerinde derin paket incelemesi, ACM SIGCOMM Computer Communication Review, 2015
  48. ^ "En İyi Uygulamalar - HTTPS Denetimi". Point Support Center'ı Kontrol Edin. 2017-07-21. HTTPS Denetimi ile, Güvenlik Ağ Geçidi, HTTPS tarafından şifrelenen trafiği inceleyebilir. Security Gateway sertifikaları kullanır ve istemci bilgisayar ile güvenli web sitesi arasında bir aracı olur. Tüm veriler HTTPS İnceleme günlüklerinde gizli tutulur. Yalnızca HTTPS İnceleme izinlerine sahip yöneticiler bir günlükteki tüm alanları görebilir.
  49. ^ "SecureSphere WAF Özellikleri". SecureSphere WAF Teknik Özellikleri [...] HTTPS / SSL Denetimi: Pasif şifre çözme veya sonlandırma
  50. ^ "SSL Denetimi nedir? Nasıl çalışır? - SSL Store ™". The SSL Store ™ Tarafından Karıştırıldı. 2018-08-03. Alındı 2019-06-26.
  51. ^ "OpenDPI.org". Arşivlenen orijinal 2015-12-07 tarihinde.
  52. ^ ntop (2 Şubat 2012). "nDPI - Açık ve Genişletilebilir LGPLv3 Derin Paket İnceleme Kitaplığı". ntop.org. Alındı 23 Mart 2015.
  53. ^ Fichtner, Franco. "Güle güle OpenDPI". lastsummer.de. Alındı 23 Mart 2015.
  54. ^ "Derin paket inceleme motoru açık kaynak kodlu hale geliyor". Ars Technica. 9 Eylül 2009.
  55. ^ "nDPI". ntop. 2 Şubat 2012.
  56. ^ "Linux için Uygulama Katmanı Paket Sınıflandırıcısı". sourceforge.net.
  57. ^ "L7 filtresine düşkün bir veda".
  58. ^ "SourceForge.net Deposu - [hippi] Dizini /". sourceforge.net.
  59. ^ "HiPPIE - Ücretsiz indirme". linux112.com.
  60. ^ hjelmvik. "SPID İstatistik Protokolü Tanımlama". SourceForge.
  61. ^ Tstat projesi ana sayfası
  62. ^ "WAND Network Araştırma Grubu: libprotoident". wand.net.nz.
  63. ^ Spy-Gear İşletmesi Satılacak - Kaddafi Tarafından Kullanılan Gözetim Teknolojisini Sağlayan Amesys Şirketi Satacak, Wall Street Journal, Almanca baskısı, 9 Mart 2012.
  64. ^ Tomasz Bujlow; Valentín Carela-Español; Pere Barlet-Ros (2015). "Popüler DPI Araçlarının Trafik Sınıflandırması için Bağımsız Karşılaştırması". Bilgisayar ağları. Basın (Bilgisayar Ağları). 76: 75–89. CiteSeerX  10.1.1.697.8589. doi:10.1016 / j.comnet.2014.11.001. Alındı 2014-11-10.
  65. ^ Uygulama Görünürlüğü ve Kontrolü. (tarih yok). Cisco Sistemlerinde

Dış bağlantılar