Глубокая проверка пакетов ( DPI ) — это тип обработки данных, который подробно проверяет данные, отправляемые по компьютерной сети , и может предпринимать такие действия, как оповещение, блокировка, перенаправление или регистрация их соответствующим образом. Глубокая проверка пакетов часто используется для определения базового поведения приложений, анализа использования сети, устранения неполадок в производительности сети, обеспечения правильного формата данных, проверки на наличие вредоносного кода, подслушивания и интернет-цензуры [1] и других целей. [2] Для IP-пакетов существует несколько заголовков ; сетевому оборудованию необходимо использовать только первый из них ( заголовок IP ) для нормальной работы, но использование второго заголовка (например, TCP или UDP ) обычно считается поверхностной проверкой пакетов (обычно называемой проверкой пакетов с отслеживанием состояния ), несмотря на это определение. [3]
Существует несколько способов получения пакетов для глубокой проверки пакетов. Использование зеркалирования портов (иногда называемого Span Port ) является очень распространенным способом, а также физическая вставка сетевого ответвителя , который дублирует и отправляет поток данных в анализатор для проверки.
Глубокая проверка пакетов (и фильтрация) обеспечивает расширенное управление сетью , обслуживание пользователей и функции безопасности , а также интеллектуальный анализ данных в Интернете , подслушивание и цензуру в Интернете . Хотя DPI используется для управления Интернетом уже много лет, некоторые сторонники сетевого нейтралитета опасаются, что эта техника может быть использована в антиконкурентных целях или для снижения открытости Интернета. [4]
DPI используется в широком спектре приложений, на так называемом «корпоративном» уровне (корпорации и крупные учреждения), у поставщиков телекоммуникационных услуг и в правительствах. [5]
Технология DPI может похвастаться долгой и технологически продвинутой историей, начавшейся в 1990-х годах, до того, как технология вошла в то, что сегодня рассматривается как обычные, основные развертывания. Технология уходит своими корнями в прошлое на 30 лет назад, когда многие из пионеров вносили свои изобретения для использования среди участников отрасли, например, посредством общих стандартов и ранних инноваций, таких как следующие:
Необходимая функциональность DPI включает анализ заголовков пакетов и полей протокола. Например, Wireshark предлагает необходимую функциональность DPI через свои многочисленные диссекторы, которые отображают имена полей и содержимое, а в некоторых случаях предлагают интерпретацию значений полей.
Некоторые решения безопасности, которые предлагают DPI, объединяют функциональность системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS) с традиционным межсетевым экраном с отслеживанием состояния . [6] Эта комбинация позволяет обнаруживать определенные атаки, которые ни IDS/IPS, ни межсетевой экран с отслеживанием состояния не могут отловить самостоятельно. Межсетевые экраны с отслеживанием состояния, хотя и способны видеть начало и конец потока пакетов, не могут самостоятельно отловить события, которые выходят за рамки определенного приложения. Хотя IDS способны обнаруживать вторжения, у них очень мало возможностей для блокировки таких атак. DPI используются для предотвращения атак вирусов и червей на скорости передачи данных. В частности, DPI может быть эффективен против атак переполнения буфера, атак типа «отказ в обслуживании» (DoS), сложных вторжений и небольшого процента червей, которые помещаются в один пакет. [7]
Устройства с поддержкой DPI имеют возможность просматривать уровень 2 и выше уровня 3 модели OSI . В некоторых случаях DPI может быть вызван для просмотра уровней 2–7 модели OSI. Это включает в себя заголовки и структуры протоколов данных, а также полезную нагрузку сообщения. Функциональность DPI вызывается, когда устройство просматривает или выполняет другие действия на основе информации за пределами уровня 3 модели OSI. DPI может идентифицировать и классифицировать трафик на основе базы данных сигнатур, которая включает информацию, извлеченную из части данных пакета, что обеспечивает более тонкий контроль, чем классификация, основанная только на информации заголовка. Конечные точки могут использовать методы шифрования и обфускации, чтобы обойти действия DPI во многих случаях.
Классифицированный пакет может быть перенаправлен, помечен/тегирован (см. качество обслуживания ), заблокирован, ограничен по скорости и, конечно, сообщен отчетному агенту в сети. Таким образом, ошибки HTTP различных классификаций могут быть идентифицированы и перенаправлены для анализа. Многие устройства DPI могут идентифицировать потоки пакетов (а не анализировать пакет за пакетом), что позволяет выполнять действия по управлению на основе накопленной информации о потоке. [8]
Первоначально безопасность на уровне предприятия была просто периметральной дисциплиной с доминирующей философией не допускать неавторизованных пользователей и защищать авторизованных пользователей от внешнего мира. Наиболее часто используемым инструментом для достижения этого был межсетевой экран с отслеживанием состояния. Он может обеспечить детальный контроль доступа из внешнего мира к предопределенным пунктам назначения во внутренней сети, а также разрешить обратный доступ к другим хостам только в том случае, если ранее был сделан запрос во внешний мир. [9]
Однако существуют уязвимости на сетевых уровнях, которые не видны для брандмауэра с отслеживанием состояния. Кроме того, увеличение использования ноутбуков на предприятии затрудняет предотвращение проникновения в корпоративную сеть таких угроз, как вирусы , черви и шпионское ПО , поскольку многие пользователи подключают ноутбук к менее защищенным сетям, таким как домашние широкополосные соединения или беспроводные сети в общественных местах. Брандмауэры также не различают разрешенное и запрещенное использование законно доступных приложений. DPI позволяет ИТ-администраторам и сотрудникам службы безопасности устанавливать политики и применять их на всех уровнях, включая уровень приложений и пользователей, чтобы помочь бороться с этими угрозами. [10] [11]
Deep Packet Inspection способен обнаружить несколько видов атак переполнения буфера .
DPI может использоваться предприятием для предотвращения утечки данных (DLP). Когда пользователь электронной почты пытается отправить защищенный файл, пользователю может быть предоставлена информация о том, как получить надлежащее разрешение на отправку файла. [12] [ требуется пример ] [ требуется разъяснение ]
Помимо использования DPI для защиты своих внутренних сетей, поставщики интернет-услуг также применяют его в публичных сетях, предоставляемых клиентам. Обычные применения DPI интернет-провайдерами — это законный перехват , определение и обеспечение соблюдения политики , целевая реклама , качество обслуживания , предложение многоуровневых услуг и обеспечение соблюдения авторских прав .
Почти все правительства мира требуют от поставщиков услуг предоставлять возможности законного перехвата . Десятилетия назад в устаревшей телефонной среде это было достигнуто путем создания точки доступа к трафику (TAP) с использованием перехватывающего прокси-сервера , который подключается к оборудованию наблюдения правительства. Компонент получения этой функциональности может быть предоставлен многими способами, включая DPI, продукты с поддержкой DPI, которые "соответствуют LI или CALEA ", могут использоваться - по указанию суда - для доступа к потоку данных пользователя. [13]
Поставщики услуг, обязанные соглашением об уровне обслуживания со своими клиентами предоставлять определенный уровень обслуживания и в то же время обеспечивать соблюдение политики приемлемого использования , могут использовать DPI для реализации определенных политик, которые охватывают нарушения авторских прав, незаконные материалы и недобросовестное использование полосы пропускания . В некоторых странах интернет-провайдеры обязаны выполнять фильтрацию в зависимости от законов страны. DPI позволяет поставщикам услуг «легко узнавать пакеты информации, которые вы получаете в Интернете — от электронной почты до веб-сайтов, обмена музыкой, видео и загрузок программного обеспечения». [14] Могут быть определены политики, которые разрешают или запрещают подключение к или с IP-адреса, определенных протоколов или даже эвристик, которые идентифицируют определенное приложение или поведение.
Поскольку интернет-провайдеры маршрутизируют трафик всех своих клиентов, они могут очень подробно отслеживать привычки просмотра веб-страниц, что позволяет им получать информацию об интересах своих клиентов, которую могут использовать компании, специализирующиеся на целевой рекламе. По крайней мере, 100 000 клиентов из США отслеживаются таким образом, и до 10% клиентов из США отслеживались таким образом. [15] Поставщики технологий включают NebuAd , Front Porch и Phorm . Интернет-провайдеры США, отслеживающие своих клиентов, включают Knology [16] и Wide Open West . Кроме того, интернет-провайдер Великобритании British Telecom признался в тестировании решений от Phorm без ведома или согласия своих клиентов. [15]
DPI может быть использован против сетевого нейтралитета .
Такие приложения, как одноранговый (P2P) трафик, представляют собой все большую проблему для поставщиков услуг широкополосного доступа. Обычно P2P трафик используется приложениями, которые обмениваются файлами. Это могут быть любые типы файлов (например, документы, музыка, видео или приложения). Из-за часто большого размера передаваемых медиафайлов P2P приводит к увеличению нагрузки трафика, требуя дополнительной пропускной способности сети. Поставщики услуг говорят, что меньшинство пользователей генерирует большие объемы P2P трафика и ухудшает производительность для большинства абонентов широкополосного доступа, использующих такие приложения, как электронная почта или просмотр веб-страниц, которые используют меньшую полосу пропускания. [17] Низкая производительность сети увеличивает недовольство клиентов и приводит к снижению доходов от услуг.
DPI позволяет операторам перепродавать доступную им полосу пропускания, обеспечивая при этом справедливое распределение полосы пропускания для всех пользователей, предотвращая перегрузку сети. Кроме того, более высокий приоритет может быть назначен VoIP или видеоконференц-звонку, который требует низкой задержки, по сравнению с веб-браузингом, который этого не требует. [18] Это подход, который поставщики услуг используют для динамического распределения полосы пропускания в соответствии с трафиком, проходящим через их сети.
Провайдеры мобильных и широкополосных услуг используют DPI в качестве средства для внедрения многоуровневых планов обслуживания, чтобы дифференцировать услуги « огороженного сада » от услуг передачи данных «с добавленной стоимостью», «все, что вы можете съесть» и «один размер подходит всем». [19] Имея возможность взимать плату за «огороженный сад», за приложение, за услугу или «все, что вы можете съесть», а не за пакет «один размер подходит всем», оператор может адаптировать свои предложения к индивидуальному абоненту и увеличить свой средний доход на пользователя (ARPU). Политика создается для каждого пользователя или группы пользователей, а система DPI, в свою очередь, применяет эту политику, предоставляя пользователю доступ к различным услугам и приложениям.
Иногда владельцы авторских прав или суды или официальная политика требуют от интернет-провайдеров помогать обеспечивать соблюдение авторских прав. В 2006 году один из крупнейших интернет-провайдеров Дании, Tele2 , получил судебный запрет и ему было сказано, что он должен заблокировать своим клиентам доступ к The Pirate Bay , отправной точке для BitTorrent . [20]
Вместо того чтобы преследовать файлообменников по одному, [21] Международная федерация фонографической индустрии (IFPI) и четыре крупных звукозаписывающих лейбла EMI , Sony BMG , Universal Music и Warner Music подали в суд на интернет-провайдеров, таких как Eircom, за недостаточные усилия по защите своих авторских прав. [22] IFPI хочет, чтобы интернет-провайдеры фильтровали трафик, чтобы удалить из своей сети незаконно загруженные и скачанные материалы, защищенные авторским правом, несмотря на европейскую директиву 2000/31/EC, в которой четко указано, что интернет-провайдеры не могут быть обязаны контролировать передаваемую ими информацию, а также директиву 2002/58/EC, предоставляющую гражданам Европы право на конфиденциальность коммуникаций.
Американская ассоциация кинокомпаний (MPAA), которая следит за соблюдением авторских прав на фильмы, заняла позицию, согласную с Федеральной комиссией по связи (FCC), согласно которой сетевой нейтралитет может нанести ущерб таким методам борьбы с пиратством, как глубокая проверка пакетов и другие формы фильтрации. [23]
DPI позволяет интернет-провайдерам собирать статистическую информацию о моделях использования по группам пользователей. Например, может быть интересно, используют ли пользователи с 2-мегабитным подключением сеть иначе, чем пользователи с 5-мегабитным подключением. Доступ к данным о тенденциях также помогает в планировании сети. [ необходимо разъяснение ]
Помимо использования DPI для безопасности собственных сетей, правительства Северной Америки, Европы и Азии используют DPI для различных целей, таких как наблюдение и цензура . Многие из этих программ засекречены. [24]
Китайское правительство использует глубокую проверку пакетов для мониторинга и цензурирования сетевого трафика и контента, который, по его мнению, наносит вред гражданам Китая или государственным интересам. Этот материал включает порнографию, информацию о религии и политическом инакомыслии. [25] Китайские сетевые интернет-провайдеры используют DPI, чтобы проверить, есть ли какие-либо чувствительные ключевые слова, проходящие через их сеть. Если это так, соединение будет разорвано. Люди в Китае часто оказываются заблокированными при доступе к веб-сайтам, содержащим контент, связанный с независимостью Тайваня и Тибета , Фалуньгун , Далай-ламой , протестами на площади Тяньаньмэнь и резней 1989 года , политическими партиями, выступающими против правящей коммунистической партии, или различными антикоммунистическими движениями [26], поскольку эти материалы уже были подписаны как чувствительные ключевые слова DPI. Ранее Китай блокировал весь входящий и исходящий VoIP-трафик в своей стране [27], но многие доступные приложения VoIP теперь работают в Китае. Голосовой трафик в Skype не затрагивается, хотя текстовые сообщения подвергаются фильтрации, а сообщения, содержащие конфиденциальные материалы, такие как ругательства, просто не доставляются, без уведомления любого из участников разговора. Китай также блокирует визуальные медиа-сайты, такие как YouTube.com, а также различные сайты с фотографиями и блогами. [28]
С 2015 года Египет, как сообщается, начал присоединяться к списку, который постоянно отрицался должностными лицами Национального органа по регулированию телекоммуникаций Египта (NTRA). Однако это стало известно, когда страна решила заблокировать зашифрованное приложение для обмена сообщениями Signal , как было объявлено разработчиком приложения. [29]
В апреле 2017 года в стране были заблокированы все приложения VoIP , включая FaceTime , Facebook Messenger , Viber , звонки WhatsApp и Skype. [30]
С 2022 года FaceTime и Facebook Messenger будут разблокированы.
Индийский интернет-провайдер Jio , который также является крупнейшим сетевым оператором в Индии, известен тем, что применяет сложные методы DPI, такие как фильтрация на основе SNI, для обеспечения цензуры. [31] [32]
Правительство Индонезии через Telkom Indonesia [33] , поддерживаемое технологией Cisco Meraki DPI, осуществляет общенациональное наблюдение путем глубокой проверки пакетов [34] и сопоставляет их с SSN/NIK (Nomor Induk Kependudukan) своих граждан, зарегистрированных у государственного интернет-провайдера. Цель глубокой проверки пакетов, включая фильтрацию порнографии, разжигание ненависти и снижение напряженности в Западном Папуа. [35] Правительство Индонезии планирует расширить наблюдение до следующего уровня до 2030 года. [36]
Иранское правительство приобрело систему, как сообщается, для глубокой проверки пакетов, в 2008 году у Nokia Siemens Networks (NSN) (совместное предприятие Siemens AG, немецкого конгломерата, и Nokia Corp., финской компании сотовой связи), теперь NSN — это Nokia Solutions and Networks, согласно отчету в Wall Street Journal в июне 2009 года со ссылкой на представителя NSN Бена Рума. [37] По словам неназванных экспертов, цитируемых в статье, система «позволяет властям не только блокировать связь, но и отслеживать ее для сбора информации о людях, а также изменять ее в целях дезинформации».
Система была куплена Telecommunication Infrastructure Co., частью телекоммуникационной монополии иранского правительства. Согласно журналу , NSN «поставила оборудование Ирану в прошлом году в соответствии с международно признанной концепцией «законного перехвата», сказал г-н Рум. [ требуется цитата ] Это касается перехвата данных в целях борьбы с терроризмом, детской порнографией, торговлей наркотиками и другими видами преступной деятельности, осуществляемой в Интернете, что является возможностью, которой обладают большинство, если не все телекоммуникационные компании, сказал он.... Центр мониторинга, который Nokia Siemens Networks продала Ирану, был описан в брошюре компании как позволяющий «мониторинг и перехват всех типов голосовой и информационной связи во всех сетях». Совместное предприятие вышло из бизнеса, который включал в себя оборудование для мониторинга, которое оно назвало «решением для разведки», в конце марта, продав его Perusa [38] Partners Fund 1 LP, инвестиционной фирме из Мюнхена , сказал г-н Рум. Он сказал, что компания решила, что это больше не является частью ее основного бизнеса. [ требуется цитата ]
Система NSN появилась после покупки Ираном системы Secure Computing Corp. в начале десятилетия. [39]
Были подняты вопросы о надежности отчета Journal Дэвида Айзенберга, независимого аналитика из Вашингтона, округ Колумбия , и приглашенного ученого Института Катона , в частности, заявившего, что г-н Рум отрицает приписываемые ему цитаты и что у него, Айзенберга, также были похожие жалобы на одного из тех же репортеров Journal в более ранней статье. [40] NSN опубликовал следующее опровержение: NSN «не предоставила Ирану возможности глубокой проверки пакетов, веб-цензуры или фильтрации Интернета». [41] В параллельной статье в The New York Times говорилось, что продажа NSN была освещена в «серии новостных сообщений в апреле [2009 года], включая The Washington Times », и рассматривалась цензура Интернета и других СМИ в стране, но не упоминалась DPI. [42]
По словам Валида Аль-Сакафа, разработчика обходчика интернет-цензуры Alkasir , Иран использовал глубокую проверку пакетов в феврале 2012 года, что привело к практически полной остановке скорости интернета по всей стране. Это на короткое время исключило доступ к таким инструментам, как Tor и Alkasir. [43]
Сообщается, что действующее правительство Малайзии во главе с Барисаном Насионалом использовало DPI против политического оппонента в преддверии 13-х всеобщих выборов, состоявшихся 5 мая 2013 года.
Целью DPI в данном случае было блокирование и/или ограничение доступа к выбранным веб-сайтам, например, аккаунтам Facebook, блогам и новостным порталам. [44] [45]
Пакистанское управление телекоммуникаций (PTA) заявляет, что система DPI была установлена для реализации Закона о предотвращении электронных преступлений (PECA) 2016 года, в частности, для фильтрации и блокировки богохульного контента и любых материалов, которые считаются направленными против целостности или безопасности Пакистана. [46] Канадская фирма Sandvine была привлечена к поставке и установке оборудования в Пакистане. [47]
DPI пока не является обязательным в России. Федеральный закон № 139 предусматривает блокировку веб-сайтов в черном списке российского Интернета с использованием IP-фильтрации, но не обязывает интернет-провайдеров анализировать часть данных пакетов. Тем не менее, некоторые интернет-провайдеры все еще используют различные решения DPI для внедрения черных списков. В 2019 году государственное агентство Роскомнадзор планирует общенациональное развертывание DPI после пилотного проекта в одном из регионов страны, предполагаемая стоимость которого составит 20 миллиардов рублей (300 миллионов долларов США). [48]
Некоторые активисты по правам человека [ кто? ] считают, что проверка Deep Packet противоречит статье 23 Конституции Российской Федерации , хотя юридический процесс, призванный доказать или опровергнуть это, никогда не проводился. [ нужна ссылка ] [49]
Сообщается, что в городе-государстве применяется глубокая проверка пакетов интернет-трафика. [50]
Сообщается, что государство применяет глубокую проверку пакетов интернет-трафика для анализа и блокировки запрещенного транзита.
FCC принимает требования Internet CALEA : FCC, в соответствии с мандатом Конгресса США и в соответствии с политикой большинства стран мира, потребовала, чтобы все поставщики телекоммуникационных услуг, включая интернет-услуги, были способны поддерживать исполнение судебного постановления о предоставлении криминалистики коммуникаций в реальном времени определенных пользователей. В 2006 году FCC приняла новые правила Title 47, Subpart Z, требующие от поставщиков интернет-доступа выполнять эти требования. DPI была одной из платформ, необходимых для выполнения этого требования, и была развернута для этой цели по всей территории США
Агентство национальной безопасности (АНБ) в сотрудничестве с AT&T Inc. использовало Deep Packet Inspection, чтобы сделать наблюдение за интернет-трафиком, сортировку и пересылку более интеллектуальными. DPI используется для определения пакетов, несущих электронную почту или телефонный звонок по протоколу Voice over Internet Protocol (VoIP). [51] Трафик, связанный с Common Backbone AT&T, был «разделен» между двумя волокнами, разделяя сигнал так, что 50 процентов силы сигнала шло на каждое выходное волокно. Одно из выходных волокон было перенаправлено в защищенную комнату; другое передавало сообщения на коммутационное оборудование AT&T. Защищенная комната содержала анализаторы трафика и логические серверы Narus ; Narus утверждает, что такие устройства способны собирать данные в реальном времени (записывать данные для рассмотрения) и захватывать со скоростью 10 гигабит в секунду. Определенный трафик выбирался и отправлялся по выделенной линии в «центральное местоположение» для анализа. Согласно показаниям под присягой эксперта-свидетеля Дж. Скотта Маркуса, бывшего старшего советника по интернет-технологиям в Федеральной комиссии по связи США, перенаправленный трафик «представлял собой весь или практически весь пиринговый трафик AT&T в районе залива Сан-Франциско», и, таким образом, «разработчики… конфигурации не предприняли никаких попыток, с точки зрения местоположения или положения оптоволоконного разветвления, исключить источники данных, состоящие в основном из внутренних данных». [52] Программное обеспечение семантического анализатора трафика Narus, работающее на серверах IBM или Dell Linux с использованием DPI, сортирует IP-трафик со скоростью 10 Гбит/с, чтобы выбрать определенные сообщения на основе целевого адреса электронной почты, IP-адреса или, в случае VoIP, телефонного номера. [53] Президент Джордж Буш-младший и генеральный прокурор Альберто Р. Гонсалес заявили, что, по их мнению, президент имеет полномочия отдавать распоряжения о секретном перехвате телефонных разговоров и обмена электронной почтой между людьми внутри Соединенных Штатов и их контактами за рубежом без получения ордера FISA . [54]
Агентство оборонных информационных систем разработало сенсорную платформу, которая использует технологию глубокой проверки пакетов. [55]
Вьетнам запустил свой центр сетевой безопасности и потребовал от интернет-провайдеров обновить свои аппаратные системы, чтобы использовать глубокую проверку пакетов для блокировки интернет-трафика. [56]
Люди и организации, обеспокоенные вопросами конфиденциальности или сетевой нейтральности , считают проверку уровней контента интернет-протокола оскорбительной, [13] заявляя, например, что «Сеть была построена на открытом доступе и недискриминации пакетов!» [57] Критики правил сетевой нейтральности, тем временем, называют их «решением в поисках проблемы» и говорят, что правила сетевой нейтральности снизят стимулы для модернизации сетей и запуска сетевых сервисов следующего поколения . [58]
Многие считают, что глубокая проверка пакетов подрывает инфраструктуру Интернета. [59]
С ростом использования HTTPS и туннелирования конфиденциальности с использованием VPN эффективность DPI оказывается под вопросом. [60] В ответ на это многие межсетевые экраны веб-приложений теперь предлагают проверку HTTPS , где они расшифровывают трафик HTTPS для его анализа. [61] WAF может либо прекратить шифрование, так что соединение между WAF и клиентским браузером использует простой HTTP, либо повторно зашифровать данные с помощью собственного сертификата HTTPS, который должен быть заранее распространен среди клиентов. [62] Методы, используемые при проверке HTTPS/SSL (также известной как перехват HTTPS/SSL), те же самые, что используются при атаках типа «человек посередине» (MiTM) . [63]
Это работает так: [64]
Это можно сделать с любым соединением, завершающимся по протоколу TLS (не только HTTPS), при условии, что брандмауэр может изменять TrustStore SSL-клиента.
nDPI (ответвление от OpenDPI [65] , которое было закрыто разработчиками ntop ) [66] [67] — это версия с открытым исходным кодом для незапутанных протоколов . PACE, еще один такой движок, включает запутанные и зашифрованные протоколы, которые являются типами, связанными со Skype или зашифрованным BitTorrent . [68] Поскольку OpenDPI больше не поддерживается, был создан ответвление OpenDPI под названием nDPI [66] , которое активно поддерживается и расширяется новыми протоколами, включая Skype , Webex , Citrix и многие другие.
L7-Filter — это классификатор для Netfilter от Linux, который идентифицирует пакеты на основе данных прикладного уровня. [69] Он может классифицировать такие пакеты, как Kazaa , HTTP , Jabber , Citrix , Bittorrent , FTP , Gnucleus , eDonkey2000 и другие. Он классифицирует потоковые, почтовые, P2P, VoIP , протоколы и игровые приложения. Программное обеспечение было снято с производства и заменено на Netify DPI Engine с открытым исходным кодом. [70]
Hippie (Hi-Performance Protocol Identification Engine) — проект с открытым исходным кодом, который был разработан как модуль ядра Linux. [71] Он был разработан Джошем Баллардом. Он поддерживает как DPI, так и функциональность брандмауэра. [72]
Проект SPID (Statistical Protocol IDentification) основан на статистическом анализе сетевых потоков для идентификации трафика приложений. [73] Алгоритм SPID может определять протокол прикладного уровня (уровень 7) по сигнатурам (последовательность байтов с определенным смещением в рукопожатии), анализируя информацию о потоке (размеры пакетов и т. д.) и статистику полезной нагрузки (как часто встречается значение байта для измерения энтропии) из файлов pcap. Это всего лишь приложение для проверки концепции, и в настоящее время оно поддерживает около 15 приложений/протоколов, таких как трафик обфускации eDonkey , Skype UDP и TCP, BitTorrent , IMAP , IRC , MSN и другие.
Tstat (TCP STatistic and Analysis Tool) обеспечивает понимание шаблонов трафика и предоставляет подробную информацию и статистику для многочисленных приложений и протоколов. [74]
Libprotoident представляет Lightweight Packet Inspection (LPI), который проверяет только первые четыре байта полезной нагрузки в каждом направлении. Это позволяет минимизировать проблемы конфиденциальности, одновременно уменьшая дисковое пространство, необходимое для хранения трассировок пакетов, необходимых для классификации. Libprotoident поддерживает более 200 различных протоколов, а классификация основана на комбинированном подходе с использованием сопоставления шаблонов полезной нагрузки, размера полезной нагрузки, номеров портов и сопоставления IP. [75]
Французская компания Amesys разработала и продала Муаммару Каддафи систему массового и инвазивного интернет-мониторинга Eagle . [76]
Всестороннее сравнение различных классификаторов сетевого трафика, которые зависят от Deep Packet Inspection (PACE, OpenDPI, 4 различных конфигурации L7-filter, NDPI, Libprotoident и Cisco NBAR), показано в Независимом сравнении популярных инструментов DPI для классификации трафика. [77]
Все больше внимания уделяется глубокой проверке пакетов — это стало очевидным [ необходимо разъяснение ] после отклонения законопроектов SOPA и PIPA . Многие текущие методы DPI медленные и дорогостоящие, особенно для приложений с высокой пропускной способностью. Разрабатываются более эффективные методы DPI. Специализированные маршрутизаторы теперь могут выполнять DPI; маршрутизаторы, оснащенные словарем программ, помогут определить цели, стоящие за трафиком локальной сети и интернета, который они маршрутизируют. Cisco Systems сейчас работает над второй итерацией маршрутизаторов с поддержкой DPI, анонсировав маршрутизатор CISCO ISR G2. [78]
{{cite web}}
: |last=
имеет общее название ( помощь )С помощью HTTPS Inspection шлюз безопасности может проверять трафик, зашифрованный HTTPS. Шлюз безопасности использует сертификаты и становится посредником между клиентским компьютером и защищенным веб-сайтом. Все данные хранятся в конфиденциальном порядке в журналах HTTPS Inspection. Только администраторы с разрешениями HTTPS Inspection могут видеть все поля в журнале.