La inspección profunda de paquetes ( DPI ) es un tipo de procesamiento de datos que inspecciona en detalle los datos que se envían a través de una red informática y puede tomar medidas como alertar, bloquear, redireccionar o registrarlos en consecuencia. La inspección profunda de paquetes se utiliza a menudo para establecer una línea de base del comportamiento de las aplicaciones, analizar el uso de la red, solucionar problemas de rendimiento de la red, garantizar que los datos estén en el formato correcto, verificar códigos maliciosos, realizar escuchas ilegales y censurar Internet , [1] entre otros fines. [2] Existen múltiples encabezados para paquetes IP ; el equipo de red solo necesita usar el primero de estos (el encabezado IP ) para el funcionamiento normal, pero el uso del segundo encabezado (como TCP o UDP ) normalmente se considera una inspección superficial de paquetes (generalmente llamada inspección de paquetes con estado ) a pesar de esta definición. [3]
Existen múltiples formas de adquirir paquetes para una inspección profunda de los mismos. El uso de duplicación de puertos (a veces denominada Span Port ) es una forma muy común, así como la inserción física de un punto de acceso de red que duplica y envía el flujo de datos a una herramienta de análisis para su inspección.
La inspección profunda de paquetes (DPI) (y su filtrado) permite la gestión avanzada de la red , el servicio al usuario y las funciones de seguridad , así como la minería de datos de Internet , el espionaje y la censura de Internet . Aunque la DPI se ha utilizado para la gestión de Internet durante muchos años, algunos defensores de la neutralidad de la red temen que la técnica pueda utilizarse de forma anticompetitiva o para reducir la apertura de Internet. [4]
El DPI se utiliza en una amplia gama de aplicaciones, en el llamado nivel "empresarial" (corporaciones e instituciones más grandes), en proveedores de servicios de telecomunicaciones y en los gobiernos. [5]
La tecnología DPI cuenta con una larga y avanzada historia tecnológica que comenzó en la década de 1990, antes de que la tecnología entrara en lo que hoy se considera como implementaciones comunes y generalizadas. La tecnología tiene sus raíces hace más de 30 años, cuando muchos de los pioneros contribuyeron con sus inventos para su uso entre los participantes de la industria, por ejemplo a través de estándares comunes e innovaciones tempranas, como las siguientes:
La funcionalidad DPI esencial incluye el análisis de los encabezados de los paquetes y los campos de protocolo. Por ejemplo, Wireshark ofrece una funcionalidad DPI esencial a través de sus numerosos disectores que muestran los nombres y el contenido de los campos y, en algunos casos, ofrecen una interpretación de los valores de los campos.
Algunas soluciones de seguridad que ofrecen DPI combinan la funcionalidad de un sistema de detección de intrusiones (IDS) y un sistema de prevención de intrusiones (IPS) con un firewall con estado tradicional . [6] Esta combinación permite detectar ciertos ataques que ni el IDS/IPS ni el firewall con estado pueden detectar por sí solos. Los firewalls con estado, si bien pueden ver el comienzo y el final de un flujo de paquetes, no pueden detectar eventos por sí solos que estarían fuera de los límites de una aplicación en particular. Si bien los IDS pueden detectar intrusiones, tienen muy poca capacidad para bloquear tales ataques. Los DPI se utilizan para prevenir ataques de virus y gusanos a velocidades de cable. Más específicamente, DPI puede ser eficaz contra ataques de desbordamiento de búfer, ataques de denegación de servicio (DoS), intrusiones sofisticadas y un pequeño porcentaje de gusanos que caben dentro de un solo paquete. [7]
Los dispositivos habilitados para DPI tienen la capacidad de examinar la capa 2 y más allá de la capa 3 del modelo OSI . En algunos casos, se puede invocar DPI para examinar las capas 2 a 7 del modelo OSI. Esto incluye los encabezados y las estructuras de protocolo de datos, así como la carga útil del mensaje. La funcionalidad DPI se invoca cuando un dispositivo examina o realiza otra acción en función de información más allá de la capa 3 del modelo OSI. DPI puede identificar y clasificar el tráfico en función de una base de datos de firmas que incluye información extraída de la parte de datos de un paquete, lo que permite un control más preciso que la clasificación basada solo en la información del encabezado. Los puntos finales pueden utilizar técnicas de cifrado y ofuscación para evadir las acciones de DPI en muchos casos.
Un paquete clasificado puede ser redirigido, marcado/etiquetado (ver calidad de servicio ), bloqueado, limitado en velocidad y, por supuesto, informado a un agente de informes en la red. De esta manera, los errores HTTP de diferentes clasificaciones pueden ser identificados y reenviados para su análisis. Muchos dispositivos DPI pueden identificar flujos de paquetes (en lugar de realizar un análisis paquete por paquete), lo que permite acciones de control basadas en la información de flujo acumulada. [8]
En un principio, la seguridad a nivel empresarial era una disciplina que se limitaba al perímetro, con una filosofía dominante de mantener a los usuarios no autorizados fuera y proteger a los usuarios autorizados del mundo exterior. La herramienta más utilizada para lograr esto ha sido un cortafuegos con estado. Puede permitir un control detallado del acceso desde el mundo exterior a destinos predefinidos en la red interna, así como permitir el acceso a otros hosts solo si se ha realizado previamente una solicitud al mundo exterior. [9]
Sin embargo, existen vulnerabilidades en las capas de red que no son visibles para un firewall con estado. Además, un aumento en el uso de computadoras portátiles en las empresas hace que sea más difícil evitar que amenazas como virus , gusanos y software espía penetren en la red corporativa, ya que muchos usuarios conectarán la computadora portátil a redes menos seguras, como conexiones de banda ancha domésticas o redes inalámbricas en lugares públicos. Los firewalls tampoco distinguen entre usos permitidos y prohibidos de aplicaciones a las que se accede legítimamente. DPI permite a los administradores de TI y a los funcionarios de seguridad establecer políticas y aplicarlas en todas las capas, incluidas la capa de aplicación y la capa de usuario, para ayudar a combatir esas amenazas. [10] [11]
La inspección profunda de paquetes puede detectar algunos tipos de ataques de desbordamiento de búfer .
Las empresas pueden utilizar DPI para la prevención de fugas de datos (DLP). Cuando un usuario de correo electrónico intenta enviar un archivo protegido, se le puede proporcionar información sobre cómo obtener la autorización adecuada para enviar el archivo. [12] [ ejemplo necesario ] [ aclaración necesaria ]
Además de utilizar DPI para proteger sus redes internas, los proveedores de servicios de Internet también lo aplican en las redes públicas que ofrecen a sus clientes. Los usos más comunes de DPI por parte de los ISP son la interceptación legal , la definición y aplicación de políticas , la publicidad dirigida , la calidad del servicio , la oferta de servicios escalonados y la aplicación de derechos de autor .
Casi todos los gobiernos del mundo exigen a los proveedores de servicios que habiliten capacidades de interceptación legal . Hace décadas, en un entorno telefónico tradicional, esto se lograba creando un punto de acceso de tráfico (TAP) utilizando un servidor proxy de interceptación que se conecta al equipo de vigilancia del gobierno. El componente de adquisición de esta funcionalidad se puede proporcionar de muchas maneras, incluida la DPI; los productos habilitados para DPI que son "compatibles con LI o CALEA " se pueden utilizar, cuando lo indique una orden judicial, para acceder al flujo de datos de un usuario. [13]
Los proveedores de servicios obligados por el acuerdo de nivel de servicio con sus clientes a proporcionar un cierto nivel de servicio y, al mismo tiempo, hacer cumplir una política de uso aceptable , pueden hacer uso de DPI para implementar ciertas políticas que cubran las infracciones de derechos de autor, materiales ilegales y uso injusto del ancho de banda . En algunos países, los ISP están obligados a realizar filtros, según las leyes del país. DPI permite a los proveedores de servicios "conocer fácilmente los paquetes de información que está recibiendo en línea, desde correo electrónico hasta sitios web, pasando por el intercambio de música, videos y descargas de software". [14] Se pueden definir políticas que permitan o no la conexión hacia o desde una dirección IP, ciertos protocolos o incluso heurísticas que identifiquen una determinada aplicación o comportamiento.
Los proveedores de servicios de Internet (ISP) que dirigen el tráfico de todos sus clientes pueden controlar los hábitos de navegación de sus clientes de forma muy detallada, lo que les permite obtener información sobre los intereses de sus clientes, que puede ser utilizada por empresas especializadas en publicidad dirigida. Al menos 100.000 clientes de Estados Unidos son rastreados de esta forma, y hasta el 10% de los clientes de Estados Unidos han sido rastreados de esta forma. [15] Entre los proveedores de tecnología se encuentran NebuAd , Front Porch y Phorm . Entre los ISP estadounidenses que monitorean a sus clientes se encuentran Knology [16] y Wide Open West . Además, el ISP del Reino Unido, British Telecom, ha admitido que ha probado soluciones de Phorm sin el conocimiento o consentimiento de sus clientes. [15]
El DPI se puede utilizar contra la neutralidad de la red .
Las aplicaciones como el tráfico peer-to-peer (P2P) presentan cada vez más problemas para los proveedores de servicios de banda ancha. Normalmente, el tráfico P2P lo utilizan las aplicaciones que comparten archivos. Estos pueden ser de cualquier tipo (es decir, documentos, música, vídeos o aplicaciones). Debido al gran tamaño de los archivos multimedia que se transfieren, el P2P genera cargas de tráfico cada vez mayores, lo que requiere una capacidad de red adicional. Los proveedores de servicios afirman que una minoría de usuarios genera grandes cantidades de tráfico P2P y degrada el rendimiento de la mayoría de los suscriptores de banda ancha que utilizan aplicaciones como el correo electrónico o la navegación web que utilizan menos ancho de banda. [17] El bajo rendimiento de la red aumenta la insatisfacción de los clientes y conduce a una disminución de los ingresos por servicios.
La DPI permite a los operadores vender más ancho de banda disponible y, al mismo tiempo, garantizar una distribución equitativa del ancho de banda entre todos los usuarios, evitando la congestión de la red. Además, se puede asignar una mayor prioridad a una llamada de VoIP o de videoconferencia que requiere baja latencia en comparación con la navegación web, que no la requiere. [18] Este es el enfoque que utilizan los proveedores de servicios para asignar dinámicamente el ancho de banda según el tráfico que pasa por sus redes.
Los proveedores de servicios móviles y de banda ancha utilizan la DPI como un medio para implementar planes de servicios escalonados, para diferenciar los servicios de " jardín amurallado " de los servicios de datos de "valor agregado", "todo lo que pueda comer" y "talla única". [19] Al poder cobrar por un "jardín amurallado", por aplicación, por servicio o "todo lo que pueda comer" en lugar de un paquete "talla única", el operador puede adaptar sus ofertas a cada suscriptor individual y aumentar su ingreso promedio por usuario (ARPU). Se crea una política por usuario o grupo de usuarios, y el sistema DPI a su vez hace cumplir esa política, lo que permite al usuario acceder a diferentes servicios y aplicaciones.
En ocasiones, los propietarios de derechos de autor solicitan a los ISP o los tribunales o las políticas oficiales les exigen que ayuden a hacer cumplir los derechos de autor. En 2006, uno de los ISP más grandes de Dinamarca, Tele2 , recibió una orden judicial y se le ordenó bloquear a sus clientes el acceso a The Pirate Bay , un punto de lanzamiento para BitTorrent . [20]
En lugar de perseguir a quienes comparten archivos uno a uno, [21] la Federación Internacional de la Industria Fonográfica (IFPI) y los cuatro grandes sellos discográficos EMI , Sony BMG , Universal Music y Warner Music han demandado a los ISP como Eircom por no hacer lo suficiente para proteger sus derechos de autor. [22] La IFPI quiere que los ISP filtren el tráfico para eliminar material con derechos de autor cargado y descargado ilícitamente de su red, a pesar de la directiva europea 2000/31/EC que establece claramente que los ISP no pueden estar sujetos a una obligación general de monitorear la información que transmiten, y la directiva 2002/58/EC que otorga a los ciudadanos europeos un derecho a la privacidad de las comunicaciones.
La Asociación Cinematográfica de Estados Unidos (MPAA), que hace cumplir los derechos de autor de las películas, ha adoptado la postura de la Comisión Federal de Comunicaciones (FCC) de que la neutralidad de la red podría perjudicar las técnicas antipiratería como la inspección profunda de paquetes y otras formas de filtrado. [23]
La DPI permite a los ISP recopilar información estadística sobre los patrones de uso por grupo de usuarios. Por ejemplo, podría ser de interés saber si los usuarios con una conexión de 2 Mbit utilizan la red de forma diferente a los usuarios con una conexión de 5 Mbit. El acceso a los datos de tendencias también ayuda a la planificación de la red. [ Aclaración necesaria ]
Además de utilizar DPI para la seguridad de sus propias redes, los gobiernos de América del Norte, Europa y Asia utilizan DPI para diversos fines, como vigilancia y censura . Muchos de estos programas son clasificados. [24]
El gobierno chino utiliza la inspección profunda de paquetes para controlar y censurar el tráfico de la red y el contenido que, según afirma, es perjudicial para los ciudadanos chinos o los intereses del Estado. Este material incluye pornografía, información sobre religión y disidencia política. [25] Los ISP de la red china utilizan la DPI para ver si hay alguna palabra clave sensible que pase por su red. Si es así, se cortará la conexión. Las personas dentro de China a menudo se encuentran bloqueadas al acceder a sitios web que contienen contenido relacionado con la independencia de Taiwán y el Tíbet , Falun Gong , el Dalai Lama , las protestas y la masacre de la Plaza de Tiananmen de 1989 , partidos políticos que se oponen a los del partido comunista gobernante, o una variedad de movimientos anticomunistas [26] ya que esos materiales ya estaban firmados como palabras clave sensibles de la DPI. China anteriormente bloqueaba todo el tráfico de VoIP dentro y fuera de su país [27], pero muchas aplicaciones de VoIP disponibles ahora funcionan en China. El tráfico de voz en Skype no se ve afectado, aunque los mensajes de texto están sujetos a filtrado y los mensajes que contienen material sensible, como malas palabras, simplemente no se envían, sin que se proporcione ninguna notificación a ninguno de los participantes en la conversación. China también bloquea sitios de medios visuales como YouTube.com y varios sitios de fotografía y blogs. [28]
Desde 2015, Egipto supuestamente comenzó a unirse a la lista, algo que los funcionarios de la Autoridad Nacional Reguladora de Telecomunicaciones (NTRA) de Egipto negaron constantemente. Sin embargo, se convirtió en noticia cuando el país decidió bloquear la aplicación de mensajería cifrada Signal, según anunció el desarrollador de la aplicación. [29]
En abril de 2017, todas las aplicaciones de VoIP, incluidas FaceTime , Facebook Messenger , Viber , llamadas de WhatsApp y Skype, fueron bloqueadas en el país. [30]
A partir de 2022, FaceTime y Facebook Messenger estarán desbloqueados.
Se sabe que el ISP indio Jio , que también es el operador de red más grande de la India, emplea técnicas DPI sofisticadas como el filtrado basado en SNI para imponer la censura. [31] [32]
El gobierno de Indonesia, a través de Telkom Indonesia [33], con el apoyo de la tecnología Cisco Meraki DPI, realiza una vigilancia a nivel nacional mediante una inspección profunda de paquetes [34] y la asigna al SSN/NIK (Nomor Induk Kependudukan) de sus ciudadanos registrados en el ISP estatal. El objetivo de la inspección profunda de paquetes incluye filtrar pornografía, discursos de odio y reducir la tensión en Papúa Occidental [35] . El gobierno de Indonesia planeaba ampliar la vigilancia al siguiente nivel hasta 2030 [36].
El gobierno iraní compró en 2008 un sistema, supuestamente para inspección profunda de paquetes, a Nokia Siemens Networks (NSN) (una empresa conjunta de Siemens AG, el conglomerado alemán, y Nokia Corp., la compañía finlandesa de telefonía móvil), ahora NSN es Nokia Solutions and Networks, según un informe del Wall Street Journal de junio de 2009, que cita al portavoz de NSN, Ben Roome. [37] Según expertos anónimos citados en el artículo, el sistema "permite a las autoridades no sólo bloquear la comunicación, sino también vigilarla para reunir información sobre individuos, así como alterarla con fines de desinformación".
El sistema fue adquirido por la Telecommunication Infrastructure Co., parte del monopolio de telecomunicaciones del gobierno iraní. Según el Journal , NSN "suministró equipos a Irán el año pasado bajo el concepto internacionalmente reconocido de 'interceptación legal', dijo el Sr. Roome. [ cita requerida ] Eso se relaciona con la interceptación de datos con el propósito de combatir el terrorismo, la pornografía infantil, el tráfico de drogas y otras actividades delictivas llevadas a cabo en línea, una capacidad que la mayoría de las compañías de telecomunicaciones, si no todas, tienen, dijo.... El centro de monitoreo que Nokia Siemens Networks vendió a Irán fue descrito en un folleto de la compañía como permitiendo 'el monitoreo e interceptación de todo tipo de comunicación de voz y datos en todas las redes'. La empresa conjunta abandonó el negocio que incluía el equipo de monitoreo, lo que llamó 'solución de inteligencia', a fines de marzo, vendiéndolo a Perusa [38] Partners Fund 1 LP, una firma de inversión con sede en Munich , dijo el Sr. Roome. Dijo que la compañía determinó que ya no era parte de su negocio principal. [ cita requerida ]
El sistema NSN surgió a partir de compras realizadas por Irán a Secure Computing Corp. a principios de la década. [39]
Se han planteado dudas sobre la fiabilidad del informe del Journal elaborado por David Isenberg, un analista independiente con sede en Washington, DC y catedrático adjunto del Cato Institute , que afirma específicamente que Roome niega las citas que se le atribuyen y que él, Isenberg, también había tenido quejas similares con uno de los mismos periodistas del Journal en un artículo anterior. [40] NSN ha emitido la siguiente negación: NSN "no ha proporcionado ninguna inspección profunda de paquetes, censura web o capacidad de filtrado de Internet a Irán". [41] Un artículo concurrente en The New York Times afirmó que la venta de NSN había sido cubierta en una "serie de informes de noticias en abril [de 2009], incluido The Washington Times ", y revisó la censura de Internet y otros medios en el país, pero no mencionó al DPI. [42]
Según Walid Al-Saqaf, el desarrollador del programa para burlar la censura de Internet Alkasir , Irán utilizó la inspección profunda de paquetes en febrero de 2012, lo que prácticamente paralizó la velocidad de Internet en todo el país. Esto eliminó brevemente el acceso a herramientas como Tor y Alkasir. [43]
Se dice que el actual gobierno de Malasia, encabezado por Barisan Nasional, utilizó el DPI contra un oponente político durante el período previo a las 13ª elecciones generales celebradas el 5 de mayo de 2013.
El propósito del DPI, en este caso, era bloquear y/o dificultar el acceso a sitios web seleccionados, por ejemplo, cuentas de Facebook, blogs y portales de noticias. [44] [45]
La Autoridad de Telecomunicaciones de Pakistán (PTA) afirma que el sistema DPI se ha instalado para implementar la Ley de Prevención de Delitos Electrónicos (PECA) de 2016, en particular para filtrar y bloquear contenido blasfemo y cualquier material que se considere contrario a la integridad o seguridad de Pakistán. [46] La empresa canadiense Sandvine fue contratada para proporcionar e instalar el equipo en Pakistán. [47]
En Rusia, la DPI aún no es obligatoria. La Ley Federal N° 139 obliga a bloquear sitios web incluidos en la lista negra de Internet rusa mediante el uso de filtros IP, pero no obliga a los ISP a analizar la parte de datos de los paquetes. Sin embargo, algunos ISP aún utilizan diferentes soluciones DPI para implementar la inclusión en listas negras. Para 2019, la agencia gubernamental Roskomnadzor está planeando una implementación nacional de la DPI después del proyecto piloto en una de las regiones del país, con un costo estimado de 20 mil millones de rublos (US$300 millones). [48]
Algunos activistas de derechos humanos [ ¿quiénes? ] consideran que la inspección profunda de paquetes es contraria al artículo 23 de la Constitución de la Federación Rusa , aunque nunca se ha llevado a cabo un proceso legal para probarlo o refutarlo. [ cita requerida ] [49]
Según se informa, la ciudad-estado emplea una inspección profunda de paquetes del tráfico de Internet. [50]
Según se informa, el estado emplea una inspección profunda de paquetes del tráfico de Internet para analizar y bloquear el tránsito prohibido.
La FCC adopta los requisitos de Internet CALEA : La FCC, de conformidad con su mandato del Congreso de los EE. UU. y en línea con las políticas de la mayoría de los países del mundo, ha exigido que todos los proveedores de telecomunicaciones, incluidos los servicios de Internet, sean capaces de respaldar la ejecución de una orden judicial para proporcionar análisis forense de comunicaciones en tiempo real de usuarios específicos. En 2006, la FCC adoptó nuevas normas del Título 47, Subparte Z, que exigen que los proveedores de acceso a Internet cumplan con estos requisitos. DPI fue una de las plataformas esenciales para cumplir con este requisito y se ha implementado para este propósito en todo Estados Unidos.
La Agencia de Seguridad Nacional (NSA), con la cooperación de AT&T Inc. , ha utilizado la inspección profunda de paquetes para hacer que la vigilancia, clasificación y reenvío del tráfico de Internet sea más inteligente. La DPI se utiliza para encontrar qué paquetes transportan correo electrónico o una llamada telefónica de Voz sobre Protocolo de Internet (VoIP). [51] El tráfico asociado con la red troncal común de AT&T se "dividió" entre dos fibras, dividiendo la señal de modo que el 50 por ciento de la intensidad de la señal fuera a cada fibra de salida. Una de las fibras de salida se desvió a una sala segura; la otra transportó comunicaciones al equipo de conmutación de AT&T. La sala segura contenía analizadores de tráfico y servidores lógicos de Narus ; Narus afirma que estos dispositivos son capaces de recopilar datos en tiempo real (registrar datos para su consideración) y capturarlos a 10 gigabits por segundo. Se seleccionó cierto tráfico y se envió a través de una línea dedicada a una "ubicación central" para su análisis. Según una declaración jurada del testigo experto J. Scott Marcus, ex asesor principal de Tecnología de Internet en la Comisión Federal de Comunicaciones de Estados Unidos, el tráfico desviado "representaba todo, o prácticamente todo, el tráfico de interconexión de AT&T en el área de la Bahía de San Francisco", y por lo tanto, "los diseñadores de la... configuración no hicieron ningún intento, en términos de ubicación o posición de la división de la fibra, de excluir fuentes de datos compuestas principalmente por datos nacionales". [52] El software Semantic Traffic Analyzer de Narus, que se ejecuta en servidores Linux de IBM o Dell utilizando DPI, clasifica el tráfico IP a 10 Gbit/s para seleccionar mensajes específicos en función de una dirección de correo electrónico, una dirección IP o, en el caso de VoIP, un número de teléfono. [53] El presidente George W. Bush y el fiscal general Alberto R. Gonzales han afirmado que creen que el presidente tiene la autoridad para ordenar interceptaciones secretas de intercambios telefónicos y de correo electrónico entre personas dentro de los Estados Unidos y sus contactos en el extranjero sin obtener una orden judicial FISA . [54]
La Agencia de Sistemas de Información de Defensa ha desarrollado una plataforma de sensores que utiliza la inspección profunda de paquetes. [55]
Vietnam lanzó su centro de seguridad de red y exigió a los ISP que actualizaran sus sistemas de hardware para utilizar la inspección profunda de paquetes para bloquear el tráfico de Internet. [56]
Las personas y organizaciones preocupadas por la privacidad o la neutralidad de la red consideran ofensiva la inspección de las capas de contenido del protocolo de Internet, [13] diciendo, por ejemplo, que "la red se construyó sobre la base del acceso abierto y la no discriminación de paquetes". [57] Mientras tanto, los críticos de las normas de neutralidad de la red las llaman "una solución en busca de un problema" y dicen que las normas de neutralidad de la red reducirían los incentivos para actualizar las redes y lanzar servicios de red de próxima generación . [58]
Muchos consideran que la inspección profunda de paquetes socava la infraestructura de Internet. [59]
Con el aumento del uso de HTTPS y la tunelización de privacidad mediante VPN, la eficacia de la DPI está siendo cuestionada. [60] En respuesta, muchos firewalls de aplicaciones web ahora ofrecen inspección HTTPS , donde descifran el tráfico HTTPS para analizarlo. [61] El WAF puede terminar el cifrado, por lo que la conexión entre el WAF y el navegador del cliente utiliza HTTP simple, o volver a cifrar los datos utilizando su propio certificado HTTPS, que debe distribuirse a los clientes de antemano. [62] Las técnicas utilizadas en la inspección HTTPS/SSL (también conocida como intercepción HTTPS/SSL) son las mismas que se utilizan en los ataques del tipo man-in-the-middle (MiTM) . [63]
Funciona así: [64]
Esto se puede hacer con cualquier conexión terminada en TLS (no solo HTTPS) siempre que el producto de firewall pueda modificar el TrustStore del cliente SSL.
nDPI (una bifurcación de OpenDPI [65] que está al final de su vida útil gracias a los desarrolladores de ntop ) [66] [67] es la versión de código abierto para protocolos no ofuscados . PACE, otro de estos motores, incluye protocolos ofuscados y cifrados, que son los tipos asociados con Skype o BitTorrent cifrado . [68] Como OpenDPI ya no se mantiene, se ha creado una bifurcación de OpenDPI llamada nDPI [66] , que se mantiene activamente y se extiende con nuevos protocolos, incluidos Skype , Webex , Citrix y muchos otros.
L7-Filter es un clasificador para Netfilter de Linux que identifica paquetes en función de los datos de la capa de aplicación. [69] Puede clasificar paquetes como Kazaa , HTTP , Jabber , Citrix , Bittorrent , FTP , Gnucleus , eDonkey2000 y otros. Clasifica streaming, correo, P2P, VoIP , protocolos y aplicaciones de juegos. El software ha sido retirado y reemplazado por el motor DPI de código abierto Netify. [70]
Hippie (Hi-Performance Protocol Identification Engine) es un proyecto de código abierto que se desarrolló como módulo del kernel de Linux. [71] Fue desarrollado por Josh Ballard. Admite tanto DPI como funcionalidad de firewall. [72]
El proyecto SPID (Statistical Protocol IDentification) se basa en el análisis estadístico de los flujos de red para identificar el tráfico de aplicaciones. [73] El algoritmo SPID puede detectar el protocolo de la capa de aplicación (capa 7) mediante firmas (una secuencia de bytes en un desplazamiento particular en el protocolo de enlace), analizando la información de flujo (tamaños de paquetes, etc.) y las estadísticas de carga útil (con qué frecuencia se produce el valor del byte para medir la entropía) de los archivos pcap. Es solo una aplicación de prueba de concepto y actualmente admite aproximadamente 15 aplicaciones/protocolos como el tráfico de ofuscación de eDonkey , Skype UDP y TCP, BitTorrent , IMAP , IRC , MSN y otros.
Tstat (herramienta de análisis y estadísticas TCP) proporciona información sobre los patrones de tráfico y ofrece detalles y estadísticas para numerosas aplicaciones y protocolos. [74]
Libprotoident presenta la inspección ligera de paquetes (LPI), que examina solo los primeros cuatro bytes de la carga útil en cada dirección. Esto permite minimizar las preocupaciones sobre la privacidad, al tiempo que reduce el espacio en disco necesario para almacenar los rastros de paquetes necesarios para la clasificación. Libprotoident admite más de 200 protocolos diferentes y la clasificación se basa en un enfoque combinado que utiliza la coincidencia de patrones de carga útil, el tamaño de la carga útil, los números de puerto y la coincidencia de IP. [75]
Una empresa francesa llamada Amesys diseñó y vendió a Muammar Gaddafi un sistema de vigilancia masiva e intrusiva de Internet , Eagle . [76]
En la Comparación independiente de herramientas DPI populares para la clasificación de tráfico se muestra una comparación exhaustiva de varios clasificadores de tráfico de red que dependen de la inspección profunda de paquetes (PACE, OpenDPI, 4 configuraciones diferentes de filtro L7, NDPI, Libprotoident y Cisco NBAR). [77]
Se está poniendo un mayor énfasis en la inspección profunda de paquetes, lo que surge [ se necesita una aclaración ] después del rechazo de los proyectos de ley SOPA y PIPA . Muchos de los métodos DPI actuales son lentos y costosos, especialmente para aplicaciones de gran ancho de banda. Se están desarrollando métodos de DPI más eficientes. Los enrutadores especializados ahora pueden realizar DPI; los enrutadores equipados con un diccionario de programas ayudarán a identificar los propósitos detrás del tráfico de LAN e Internet que están enrutando. Cisco Systems se encuentra ahora en su segunda iteración de enrutadores habilitados para DPI, con su anuncio del enrutador CISCO ISR G2. [78]
{{cite web}}
: |last=
tiene nombre genérico ( ayuda )Con la inspección HTTPS, Security Gateway puede inspeccionar el tráfico cifrado mediante HTTPS. Security Gateway utiliza certificados y se convierte en un intermediario entre el equipo cliente y el sitio web seguro. Todos los datos se mantienen privados en los registros de inspección HTTPS. Solo los administradores con permisos de inspección HTTPS pueden ver todos los campos de un registro.