Deep packet inspection

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Deep Packet Inspection (сокр. DPI, также complete packet inspection и Information eXtraction или IX) — технология накопления статистических данных, проверки и фильтрации сетевых пакетов по их содержимому. В отличие от брандмауэров, Deep Packet Inspection анализирует не только заголовки пакетов, но и полное содержимое трафика на уровнях модели OSI со второго и выше. Deep Packet Inspection способно обнаруживать и блокировать вирусы, фильтровать информацию, не удовлетворяющую заданным критериям.[1]

Deep Packet Inspection может принимать решение не только по содержимому пакетов, но и по косвенным признакам, присущим каким-то определённым сетевым программам и протоколам. Для этого может использоваться статистический анализ (например статистический анализ частоты встречи определённых символов, длины пакета и т. д.).

Deep Packet Inspection часто используются провайдерами для контроля трафика, а иногда и для блокировки некоторых приложений, таких как BitTorrent. С помощью Deep Packet Inspection можно определить, какое приложение сгенерировало или получает данные, и на основании этого предпринять какое-либо действие. Помимо блокирования, Deep Packet Inspection может собирать подробную статистику соединения каждого пользователя по отдельности. Также, при помощи quality of service Deep Packet Inspection может управлять скоростью передачи отдельных пакетов, подняв её или, напротив, уменьшив. По мнению некоторых Интернет-провайдеров, Deep Packet Inspection позволяет сдерживать приложения, забивающие Интернет-канал, изменять приоритеты передачи различных типов данных, например, ускоряя открытие Интернет страниц за счёт уменьшения скорости загрузки больших файлов. Кроме того, Deep Packet Inspection способно обнаруживать среди общего потока трафика кусочки, соответствующие компьютерным вирусам и блокировать их, повышая, таким образом, безопасность сети. Иногда Deep Packet Inspection используется в больших корпорациях для предотвращения случайных утечек данных, а также для защиты от отправки по e-mail внутренних защищённых файлов.

История[править | править вики-текст]

Первые брандмауэры могли быть реализованы двумя способами.

В первом способе прокси-сервер защищал внутреннюю локальную сеть от доступа из внешнего мира. Прокси-сервер проверяет, удовлетворяют ли сетевые пакеты заданным критериям. После этого либо отсеивает их, либо пересылает дальше. Такой способ использовался традиционно, так как он снижает риски, что кто-либо сможет воспользоваться уязвимостями протокола.

Во втором способе брандмауэром использовалась программа, осуществляющая фильтрацию сетевых пакетов по наборам правил. Такие программы получили название фильтрующих брандмауэров. Фильтрующий брандмауэр способен блокировать пакеты, не удовлетворяющие некоторым простым правилам, таким как IP источника, IP назначения, порт источника, порт назначения. Такие пакетные фильтры являются наиболее быстро работающим типом брандмауэров, так как делают совсем немного вычислений. Простота реализации позволяет делать такой брандмауэр в виде микросхемы.

С самого начала прокси-сервера были признаны более безопасными, нежели пакетные фильтры, поскольку они более детально осуществляли проверку пакетов.[2]

Эволюция брандмауэров на основе прокси-серверов привела к появлению первых программ Deep Packet Inspection. Они были созданы в целях устранения сетевых проблем и для блокирования вирусов, а также в целях защиты от DoS-атак. Первоначально компьютеры, на которых был установлен Deep Packet Inspection, не были достаточно мощными, чтобы контролировать весь Интернет-трафик пользователей в режиме реального времени.

Через некоторое время, когда появилась возможность работы программ Deep Packet Inspection в режиме реального времени, они использовались интернет-провайдерами в основном для организации целевой рекламы и уменьшения заторов в сети. Сегодня же Deep Packet Inspection способно на много большее, чем просто обеспечивать безопасность. Интернет-провайдеры получили возможность контролировать проходящий трафик любого своего клиента. Наличие инструментов для выборочного блокирования трафика даёт интернет-провайдерам возможность добавлять дополнительные платные услуги и получать с этого дополнительный доход, хотя по сути, это нарушает сетевой нейтралитет.[3] В настоящий момент в некоторых странах интернет-провайдеры обязаны выполнять фильтрацию в соответствии с законодательством страны. Программы Deep Packet Inspection иногда используют для обнаружения и блокирования трафика, содержащего незаконные материалы или нарушающего авторские права[4]

В последнее время объём проходящего трафика заметно возрос. Начинает вновь возникать проблема, что компьютеры не справляются с анализом всего трафика в реальном времени или же стоимость компьютеров будет слишком велика. Однако современные технологи уже позволяют сделать полнофункциональный Deep Packet Inspection в виде специального роутера.[5]

Пример работы Deep Packet Inspection[править | править вики-текст]

Идентификация протокола транспортного уровня сетевой модели OSI[править | править вики-текст]

В структуре пакета протокола IPv4 выделен специальный байт для указания номера протокола транспортного уровня. Им является десятый байт от начала заголовка IPv4 пакета. Например: номер равняется шести — для TCP протокола, номер равняется семнадцати — для UDP протокола.

В структуре пакета IPv6 так же существует специальная область, в которой находится аналогичный идентификатор протокола транспортного уровня. Эта область носит название Next Header. [6]

Идентификация BitTorrent[править | править вики-текст]

Клиенты BitTorrent соединяются с трекером по протоколу TCP. Для того, чтобы обнаружить среди всего трафика TCP такие пакеты, достаточно проверить, что содержимое данных TCP пакета со второго байта совпадает с «BitTorrent protocol»[7]

Идентификация HTTP[править | править вики-текст]

Для идентификации HTTP протокола достаточно проверить, что пакет является TCP, и содержимое этого TCP пакета начинается с одной из следующих команд: «GET», «POST», «HEAD». Кроме того, после команды должен стоять пробел, а также через некоторый промежуток должен встретиться текст «HTTP/». Если всё это выполняется, то этот пакет несёт в себе HTTP запрос.[7]

Идентификация RTSP[править | править вики-текст]

Для того, чтобы обнаружить среди всего трафика пакеты RTSP, достаточно убедиться, что пакет является TCP и содержимое этого TCP пакета начинается с одной из следующих команд: «OPTIONS», «DESCRIBE», «ANNOUNCE», «PLAY», «SETUP», «GET_PARAMETER», «SET_PARAMETER», «TEARDOWN». После команды должен стоять пробел. Также, через некоторый промежуток должен встретиться текст «RTSP/».[7]

Для чего применяется DPI?[править | править вики-текст]

Реализация QoS[править | править вики-текст]

С точки зрения эксплуатации, оператор может контролировать утилизацию подключенных через DPI каналов на уровне приложений. Раньше он решал задачи реализации QoS (Quality of Service) исключительно средствами построения очередей на основании маркировки трафика служебными битами в заголовках IP, 802.1q и MPLS, выделяя наиболее приоритетный трафик (разного рода VPN’ы, IPTV, SIP и т. д.) и гарантируя ему определённую пропускную способность в любой момент времени. Трафик типа Best Effort, к которому относится весь интернет трафик домашних абонентов (HSI — High Speed Internet), оставался фактически без контроля, что давало возможность тому же Bittorrent забрать себе всю свободную полосу, что, в свою очередь, вело к деградации любых других веб-приложений. С использованием DPI у оператора появляется возможность распределить канал между различными приложениями. К примеру, в ночные часы разрешить трафику Bittorrent забирать себе больше полосы, чем днём, в часы-пик, когда в сети ходит большое количество другого веб-трафика. Другая популярная мера у многих мобильных операторов — блокировка Skype-трафика, а также любых видов SIP-телефонии. Вместо полной блокировки оператор может разрешать работу данных протоколов, но на очень низкой скорости с соответствующей деградацией качества предоставления сервиса у конкретного приложения, чтобы вынудить пользователя платить за услуги традиционной телефонии, либо за специальный пакет услуг, разрешающий доступ к VoIP-сервисам.

Subscriber Management[править | править вики-текст]

Важным моментом является то, что правила, на основании которых выполняется шейпинг/блокировка, могут быть заданы посредством двух основных базисов — per-service или per-subscriber. В первом случае простейшим образом оговаривается, что конкретному приложению позволяется утилизировать определённую полосу. Во втором привязка приложения к полосе осуществляется для каждого подписчика или группы подписчиков независимо от других, что производится через интеграцию DPI с существующими OSS/BSS системами оператора. То есть можно настроить систему таким образом, что подписчик Вася, который за неделю накачал торрентов на 100 гигабайт, до конца месяца будет ограничен по скорости скачивания этих же торрентов на уровне 70 % от купленного им тарифа. А у подписчика Пети, который купил дополнительную услугу под названием «Skype без проблем», трафик приложения Skype не будет блокироваться ни при каких условиях, но любой другой — легко. Можно сделать привязку к User-Agent и разрешить браузинг только при помощи рекомендуемых браузеров, можно делать хитрые редиректы в зависимости от типа браузера или ОС. Иными словами, гибкость тарифных планов и опций ограничена лишь здравым смыслом. Если же речь идёт о трафике мобильных операторов, то DPI позволяет контролировать загрузку каждой базовой станции в отдельности, справедливо распределяя ресурсы БС таким образом, чтобы все пользователи остались довольны качеством сервиса. Большинство производителей пакетного ядра EPC (Evolved Packet Core) для LTE интегрирует в свой PDN-GW функционал DPI, приспособленный для решения задач мобильных операторов.

Программное обеспечение[править | править вики-текст]

Hippie (Hi-Performance Protocol Identification Engine) — реализация Deep Packet Inspection для Linux с открытым исходным кодом на C.[7]

L7-filter — ещё одна реализация Deep Packet Inspection для Linux с открытым исходным кодом на C, ориентированная на классификацию данных седьмого уровня модели OSI.[8]

SPID (Statistical Protocol IDentification) — реализация Deep Packet Inspection для Windows с открытым исходным кодом на C#. Идентифицирует протокол седьмого уровня модели OSI с помощью статистического анализа трафика.[9]

Использование Deep Packet Inspection в России и мире[править | править вики-текст]

Deep Packet Inspection способно изменять данные в пакетах. В Соединённых Штатах Америки и Великобритании Deep Packet Inspection часто используется для генерации рекламы, основанной на поведении абонентов. Таким образом реализуется так называемый целевой маркетинг.[10]

Основные сотовые операторы России внедрили DPI в 2009 (Мегафон, оборудование Huawei), 2010 (МТС, Cisco) и 2011 (Билайн, Procera) годах. Они могут использовать DPI в том числе для подавления peer-to-peer и VoIP сервисов.[11][12] Ростелеком планирует внедрить DPI для мобильного интернета в 2014 году.

Кипрская компания iMarker (зарегистрирована и действует по законам Республики Кипр[13]) с начала 2010 года предлагает провайдерам установку DPI-систем (Gigamon, Xterica) с целью таргетирования интернет-рекламы. По данным газеты Ведомости, такая система уже установлена у 11 операторов, включая 4 региональных филиала Ростелекома; общий охват оценивается основателем компании в 12 % российской интернет-аудитории.[14][15][16][17]

В России тенденции к внедрению Deep Packet Inspection у интернет-провайдеров также связаны с федеральным законом № 139 о внесении изменений в закон «О защите детей от информации, причиняющей вред их здоровью и развитию» (вступил в силу 1 ноября 2012 года). Большинство интернет-провайдеров обеспечивают блокирование сайтов, занесённых в чёрный список, основываясь только на IP адресах этих сайтов. Но некоторые провайдеры могут блокировать выборочные URL-адреса, если у них используется Deep Packet Inspection для анализа HTTP-запросов.[18][19]. К шифрованным соединениям (HTTPS) применение техники DPI затруднено.

Одним из препятствий обязательного применения DPI-технологий российскими провайдерами для блокировки запрещенных сайтов стала дороговизна подобных решений, а также наличие более дешевых альтернатив для фильтрации по URL-адресу с целью исполнения закона. [20]

Основные доводы противников использования Deep Packet Inspection — противоречие статье 23[источник не указан 77 дней] Конституции РФ("..право на неприкосновенность частной жизни, личную и семейную тайну.." и "..право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.."), а также правилам конфиденциальности. Также Deep Packet Inspection по своей сути нарушает сетевой нейтралитет.[21]

Примечания[править | править вики-текст]

  1. Краткий обзор DPI — Deep Packet Inspection
  2. What is «Deep Inspection»?
  3. Deep packet inspection: the end of the internet as we know it?
  4. The End of the Internet?
  5. Cisco: Application Visibility and Control (AVC)
  6. Assigned Internet Protocol Numbers: Protocol Numbers
  7. 1 2 3 4 Sourceforge.net: hippie
  8. Официальный сайт l7-filter
  9. Sourceforge.net: spid
  10. Profiling the Profilers: Deep Packet Inspection and Behavioral Advertising in Europe and the United States
  11. Роман Дорохов, Российская iMarker научилась зарабатывать на чужом интернет-трафике. Компания бесплатно ставит операторам систему анализа трафика, собирает данные о поведении пользователей и продает их рекламодателям // Ведомости, 28.08.2013: "С помощью DPI операторы могут вводить новые тарифные планы — например, делать бесплатным доступ к собственным сайтам или резко снижать скорость доступа в интернет пользователю после того, как тот использовал выделенный ему суточный лимит трафика. Поэтому первыми в России DPI начали внедрять сотовые операторы: «Мегафон» — в 2009 г., МТС — в 2010 г. и «Вымпелком» — в 2011 г."
  12. Интернет-фильтрация в России: еще и слежка // Forbes, 02.11.2012: "К лету 2012 года все три национальных оператора сотовой связи уже поставили DPI на своих сетях: Procera стоит в «Вымпелкоме», Huawei используется в «Мегафоне», а МТС закупил DPI от Cisco. ... траффик-шейпинг,... с помощью DPI мобильные операторы получили возможность подавлять определенные сервисы — прежде всего, торренты, peer-to-peer протоколы или Skype"
  13. www.imarker.ru/static/partner_offer.pdf - Оферта iMarker: "предложение Компании «VSP VIRTUAL SERVICES PROVIDER» Ltd. (адрес: Iasonos, 5, Palodeia, P.C. 4549, Limassol, Cyprus, далее – «IMARKER»)"
  14. Роман Дорохов, Российская iMarker научилась зарабатывать на чужом интернет-трафике. Компания бесплатно ставит операторам систему анализа трафика, собирает данные о поведении пользователей и продает их рекламодателям // Ведомости, 28.08.2013: "Он предлагает заработать на адресной интернет-рекламе с помощью систем контроля и управления трафиком DPI (Deep Packet Inspection). Эта система умеет отслеживать любой незашифрованный трафик пользователей — от электронной переписки и звонков до изображений и личных сообщений в соцсетях. ... iMarker работает с января 2010 г., ее систему установили 11 операторов (в том числе в четырех филиалах «Ростелекома») и она собирает данные по 12% пользователей рунета, говорит Берлизев."
  15. iMarker зарабатывает на трафике 12% пользователей рунета // theRunet, 28 августа 2013
  16. Российские провайдеры собирают для рекламщиков данные о поведении пользователей // Компьютерра, Андрей Письменный 29 августа 2013
  17. iMarker Selects Gigamon® for Deployment With Its TargetJ-Based Advertising Platform - Пресс-релиз Gigamon, 2011/05/03: "VSP iMarker ... target-based advertising service platform, which is deployed in several telecom operators' networks across Russian Federation, including OJSC Svyazinvest regional telco companies (MRK)."
  18. inopressa: В России вступил в силу закон об интернет-цензуре - по материалам Die Presse Russland: Gesetz für Internet-Zensur in Kraft, 05.11.2012
  19. Интернет-фильтрация в России: еще и слежка // Forbes, 02.11.2012: "Самое опасное в новой всероссийской системе блокировки интернет-ресурсов ... операторам придется закупить и установить технологию DPI (глубокого чтения пакетов). .. реестр требует ограничения доступа к ресурсам .. по указателям отдельных страниц (URL), для блокировки которых наиболее эффективна эта технология. "
  20. Евгений Тетенькин: Блокировка сайтов не должна травмировать Рунет // CNews Безопасность, 2012/11/30
  21. What Is Deep Packet Inspection?

Литература[править | править вики-текст]

Ссылки[править | править вики-текст]