Deep packet inspection

DPI (англ. Deep Packet Inspection «глубокая инспекция пакетов»[1]) — технология проверки сетевых пакетов по их содержимому с целью регулирования и фильтрации трафика, а также накопления статистических данных. В отличие от брандмауэров, Deep Packet Inspection анализирует не только заголовки пакетов, но и полезную нагрузку, начиная со второго (канального) уровня модели OSI. Технология Deep Packet Inspection позволяет интернет-провайдерам и государственным органам применять гибкие политики QoS к различным видам трафика, ограничивать доступ к запрещённым ресурсам, выявлять вторжения в сеть и останавливать распространение компьютерных вирусов.

Deep Packet Inspection может принимать решение не только по содержимому пакетов, но и по косвенным признакам, присущим каким-то определённым сетевым программам и протоколам. Для этого может использоваться статистический анализ (например, статистический анализ частоты встречи определённых символов, длины пакета и т. д.).

Deep Packet Inspection иногда используется для блокировки некоторых протоколов, таких как BitTorrent. С помощью Deep Packet Inspection можно определить приложение, сгенерировавшее или получившее данные, и на основании этого предпринять какое-либо действие. Deep Packet Inspection может собирать подробную статистику соединения каждого пользователя по отдельности. Также при помощи QoS Deep Packet Inspection может управлять скоростью передачи отдельных пакетов, подняв её или, напротив, уменьшив. По мнению некоторых интернет-провайдеров, Deep Packet Inspection позволяет сдерживать приложения, забивающие интернет-канал, изменять приоритеты передачи различных типов данных, например, ускоряя открытие Интернет страниц за счёт уменьшения скорости загрузки больших файлов. Иногда Deep Packet Inspection используется в больших корпорациях для предотвращения случайных утечек данных, а также для защиты от отправки по e-mail внутренних защищённых файлов.

Первые брандмауэры могли быть реализованы двумя способами.

В первом способе прокси-сервер защищал внутреннюю локальную сеть от доступа из внешнего мира. Прокси-сервер проверяет, удовлетворяют ли сетевые пакеты заданным критериям. После этого либо отсеивает их, либо пересылает дальше. Такой способ использовался традиционно, так как он снижает риски, что кто-либо сможет воспользоваться уязвимостями протокола.

Во втором способе брандмауэром использовалась программа, осуществляющая фильтрацию сетевых пакетов по наборам правил. Такие программы получили название фильтрующих брандмауэров. Фильтрующий брандмауэр способен блокировать пакеты, не удовлетворяющие некоторым простым правилам, таким как IP источника, IP назначения, порт источника, порт назначения. Такие пакетные фильтры являются наиболее быстро работающим типом брандмауэров, так как делают совсем немного вычислений. Простота реализации позволяет делать такой брандмауэр в виде микросхемы.

С самого начала прокси-серверы были признаны более безопасными, нежели пакетные фильтры, поскольку они более детально осуществляли проверку пакетов[2].

Эволюция брандмауэров на основе прокси-серверов привела к появлению первых программ Deep Packet Inspection. Они были созданы в целях устранения сетевых проблем и для блокирования вирусов, а также в целях защиты от DoS-атак. Первоначально компьютеры, на которых был установлен Deep Packet Inspection, не были достаточно мощными, чтобы контролировать весь интернет-трафик пользователей в режиме реального времени.

Через некоторое время, когда появилась возможность работы программ Deep Packet Inspection в режиме реального времени, они использовались интернет-провайдерами в основном для организации целевой рекламы и уменьшения заторов в сети. Сегодня же Deep Packet Inspection способно на много большее, чем просто обеспечивать безопасность. Интернет-провайдеры получили возможность контролировать проходящий трафик любого своего клиента. Наличие инструментов для выборочного блокирования трафика даёт интернет-провайдерам возможность добавлять дополнительные платные услуги и получать с этого дополнительный доход, хотя по сути, это нарушает сетевой нейтралитет.[3] В настоящий момент в некоторых странах интернет-провайдеры обязаны выполнять фильтрацию в соответствии с законодательством страны. Программы Deep Packet Inspection иногда используют для обнаружения и блокирования трафика, содержащего незаконные материалы или нарушающего авторские права[4], или для сбора информации о посещаемых сайтах для последующей её продажи рекламным сетям[5].

В последнее время объём проходящего трафика заметно возрос. Начинает вновь возникать проблема, что компьютеры не справляются с анализом всего трафика в реальном времени или же стоимость компьютеров будет слишком велика. Однако современные технологии уже позволяют сделать полнофункциональный Deep Packet Inspection в виде специального роутера[6].

Пример работы Deep Packet Inspection

[править | править код]

Идентификация протокола транспортного уровня сетевой модели OSI

[править | править код]

В структуре пакета протокола IPv4 выделен специальный байт для указания номера протокола транспортного уровня. Им является десятый байт от начала заголовка IPv4 пакета. Так например число 6 обозначает TCP, а 17 — UDP, и таким образом по десятому байту протокола IPv4 имеется возможность выявить среди всех передаваемых пакетов, пакеты с TCP или UDP.

В структуре пакета IPv6 также существует специальная область, в которой находится аналогичный идентификатор протокола транспортного уровня. Эта область носит название Next Header[7].

Идентификация IP

[править | править код]

Устройства DPI могут ограничивать доступ к хостам или ресурсам по их IP-адресам. Это распространённый простой дешёвый и эффективный способ блокировки запрещённого контента. Сложность заключается в том, что не всегда IP-адрес является единственным и однозначным идентификатором сервера. В этом случае могут пострадать и разрешённые сервисы, которые хостятся на этом же IP-адресе. Также данный метод сложно эффективно применять, если используется сеть доставки контента, состоящая из множества меняющихся IP-адресов. В Иране и Китае по IP-адресу ограничивается доступ к использующимся для обхода блокировок прокси-серверам, в том числе входящих в Tor[8].

Идентификация DNS

[править | править код]

Одним из распространённых триггеров в работе DPI являются DNS-запросы. Любому пользователю для того, чтобы открыть веб-страницу в Интернете, необходимо отправить DNS-серверу доменное имя искомого хоста или ресурса. Обмен пакетами между DNS серверами и клиентами происходит в незашифрованном виде по протоколу UDP. Характерной особенностью DNS, позволяющей определить его среди остального трафика, является работа исключительно по 53 порту. Таким образом устройства DPI могут выявлять запросы к любым публичным DNS-серверам[9][10].

Ключевые слова

[править | править код]

Выявить трафик по определённым ключевым словам затруднительно, поскольку полезная нагрузка, как правило, зашифрована (исключение — обмен по протоколу http). Целевой сервис может быть косвенно определён по строке Server Name Indication, передающейся в рамках установления TLS-сессии в незашифрованном сообщении Client Hello[8].

Идентификация BitTorrent

[править | править код]

Клиенты BitTorrent соединяются с трекером по протоколу TCP. Для того, чтобы обнаружить среди всего трафика TCP такие пакеты, достаточно проверить, что содержимое данных TCP пакета со второго байта совпадает с «BitTorrent protocol»[11].

Также для их идентификации осуществляется анализ последовательности пакетов, обладающими одинаковыми признаками, таким как Source_IP:port — Destination_IP:port, размер пакета, частота открытия новых сессий в единицу времени и т. д., по поведенческим (эвристическим) моделям, соответствующим таким приложениям. Интерпретации поведенческих моделей соответствующих протоколов, а значит и точность детектирования разнится у разных производителей оборудования[12].

Идентификация HTTP

[править | править код]

Для идентификации HTTP протокола достаточно проверить, что пакет является TCP, и содержимое этого TCP пакета начинается с одной из следующих команд: «GET», «POST», «HEAD», «PUT», «DELETE», «CONNECT», «OPTIONS», «TRACE», «PATCH»[13]. Кроме того, после команды должен стоять пробел, а также через некоторый промежуток должен встретиться текст «HTTP/». Если всё это выполняется, то этот пакет несёт в себе HTTP запрос[11].

Идентификация RTSP

[править | править код]

Для того, чтобы обнаружить среди всего трафика пакеты RTSP, достаточно убедиться, что пакет является TCP и содержимое этого TCP пакета начинается с одной из следующих команд: «OPTIONS», «DESCRIBE», «ANNOUNCE», «PLAY», «SETUP», «GET_PARAMETER», «SET_PARAMETER», «TEARDOWN». После команды должен стоять пробел. Также, через некоторый промежуток должен встретиться текст «RTSP/»[11].

Для чего применяется DPI?

[править | править код]

Реализация QoS

[править | править код]

С точки зрения эксплуатации, оператор может контролировать утилизацию подключенных через DPI каналов на уровне приложений. Раньше он решал задачи реализации QoS (Quality of Service) исключительно средствами построения очередей на основании маркировки трафика служебными битами в заголовках IP, 802.1q и MPLS, выделяя наиболее приоритетный трафик (разного рода VPN’ы, IPTV, SIP и т. д.) и гарантируя ему определённую пропускную способность в любой момент времени. Трафик типа Best Effort, к которому относится весь интернет трафик домашних абонентов (HSI — High Speed Internet), оставался фактически без контроля, что давало возможность тому же Bittorrent забрать себе всю свободную полосу, что, в свою очередь, вело к деградации любых других веб-приложений. С использованием DPI у оператора появляется возможность распределить канал между различными приложениями. К примеру, в ночные часы разрешить трафику Bittorrent забирать себе больше полосы, чем днём, в часы-пик, когда в сети ходит большое количество другого веб-трафика. Другая популярная мера у многих мобильных операторов — блокировка Skype-трафика, а также любых видов SIP-телефонии. Вместо полной блокировки оператор может разрешать работу данных протоколов, но на очень низкой скорости с соответствующей деградацией качества предоставления сервиса у конкретного приложения, чтобы вынудить пользователя платить за услуги традиционной телефонии, либо за специальный пакет услуг, разрешающий доступ к VoIP-сервисам.

Subscriber Management

[править | править код]

Важным моментом является то, что правила, на основании которых выполняется шейпинг/блокировка, могут быть заданы посредством двух основных базисов — per-service или per-subscriber. В первом случае простейшим образом оговаривается, что конкретному приложению позволяется утилизировать определённую полосу. Во втором привязка приложения к полосе осуществляется для каждого подписчика или группы подписчиков независимо от других, что производится через интеграцию DPI с существующими OSS/BSS системами оператора. То есть можно настроить систему таким образом, что подписчик Вася, который за неделю накачал торрентов на 100 гигабайт, до конца месяца будет ограничен по скорости скачивания этих же торрентов на уровне 70 % от купленного им тарифа. А у подписчика Пети, который купил дополнительную услугу под названием «Skype без проблем», трафик приложения Skype не будет блокироваться ни при каких условиях, но любой другой — легко. Можно сделать привязку к User-Agent и разрешить браузинг только при помощи рекомендуемых браузеров, можно делать хитрые редиректы в зависимости от типа браузера или ОС. Иными словами, гибкость тарифных планов и опций ограничена лишь здравым смыслом. Если же речь идёт о трафике мобильных операторов, то DPI позволяет контролировать загрузку каждой базовой станции в отдельности, справедливо распределяя ресурсы БС таким образом, чтобы все пользователи остались довольны качеством сервиса. Большинство производителей пакетного ядра EPC (Evolved Packet Core) для LTE интегрирует в свой PDN-GW функциональность DPI, приспособленный для решения задач мобильных операторов.

Программное обеспечение

[править | править код]

Hippie (Hi-Performance Protocol Identification Engine) — реализация Deep Packet Inspection для Linux с открытым исходным кодом на C.[11]

L7-filter — ещё одна реализация Deep Packet Inspection для Linux с открытым исходным кодом на C, ориентированная на классификацию данных седьмого уровня модели OSI.[14]

SPID (Statistical Protocol IDentification) — реализация Deep Packet Inspection для Windows с открытым исходным кодом на C#. Идентифицирует протокол седьмого уровня модели OSI с помощью статистического анализа трафика[15].

Использование Deep Packet Inspection в России и мире

[править | править код]

Deep Packet Inspection способно изменять данные в пакетах. В Соединённых Штатах Америки и Великобритании Deep Packet Inspection часто используется для генерации рекламы, основанной на поведении абонентов. Таким образом реализуется так называемый целевой маркетинг[16].

Основные сотовые операторы России внедрили DPI в 2009 (Мегафон, оборудование Huawei), 2010 (МТС, Cisco) и 2011 (Билайн, Procera) годах. Они могут использовать DPI в том числе для подавления peer-to-peer и VoIP сервисов[17][18]. Ростелеком планирует внедрить DPI для мобильного интернета в 2014 году.

Кипрская компания iMarker (зарегистрирована и действует по законам Республики Кипр[19]) с начала 2010 года предлагала интернет-провайдерам бесплатную установку DPI-систем (Gigamon, Xterica) с целью таргетирования интернет-рекламы. Подобная система получает информацию обо всех сайтах, посещаемых пользователями и на базе этого может предложить ему персонализированную рекламу. По данным газеты Ведомости, такая система уже установлена у 11 операторов, включая 4 региональных филиала Ростелекома; общий охват оценивался основателем компании на конец 2013 года в 12 % российской интернет-аудитории[20][21][22][23]. Позже iMarker фактически стала частью американской компании Phorm, предлагающей подобные услуги для европейских интернет-провайдеров.

В России тенденции к внедрению Deep Packet Inspection у интернет-провайдеров также связаны с федеральным законом № 139 о внесении изменений в закон «О защите детей от информации, причиняющей вред их здоровью и развитию» (вступил в силу 1 ноября 2012 года). Большинство интернет-провайдеров обеспечивают блокирование сайтов, занесённых в чёрный список, основываясь только на IP-адресах этих сайтов. Но некоторые провайдеры могут блокировать выборочные URL-адреса, если у них используется Deep Packet Inspection для анализа HTTP-запросов[24][25]. К шифрованным соединениям (HTTPS) применение техники DPI затруднено.

Одним из препятствий обязательного применения DPI-технологий российскими провайдерами для блокировки запрещенных сайтов стала дороговизна подобных решений, а также наличие более дешевых альтернатив для фильтрации по URL-адресу с целью исполнения закона[26].

Основные доводы противников использования Deep Packet Inspection — нарушение таких прав человека, как право на неприкосновенность частной жизни, и право на тайну переписки, а также несоответствие внедрений правилам конфиденциальности. Также использование Deep Packet Inspection для приоритизации трафика нарушает сетевой нейтралитет[27].

12 мая 2017 года в Азербайджане после блокировок независимых оппозиционных новостных сайтов — были заблокированы целиком[28] (либо максимально ограничены, в плане скорости доступа к сервисам) любые звонки через Интернет, включая такие мессенджеры как Skype, WhatsApp[29]. При этом, никаких официальных заявлений со стороны правительства республики сделано не было.

Начиная с 27 сентября 2020 года, в связи с началом Второй Карабахской войны, «Министерство транспорта, связи и высоких технологий Азербайджана» ввело ограничения на использование интернета в стране. Полной блокировке подверглись Facebook, WhatsApp, YouTube, Instagram, TikTok, LinkedIn, Twitter, Zoom, Skype[30]. Блокировка коснулась также таких ресурсов, как VPN сервисы, онлайн-банкинг, медиа-сайты. Начиная с 4 октября активно подавляется p2p, UDP трафик, что повлияло на обмен данными по протоколам Bittorrent, VoIP. Используются алгоритмы для выявления и блокировки IP-адресов (входящий/исходящий трафик), в связи с чем наблюдаются проблемы нестабильной доступности национальных серверов за границей[31][32].

Белоруссия

[править | править код]

В 2018 году правительство Белоруссии закупило DPI оборудование у американской компании Sandvine через российского поставщика Jet Infosystems. Оборудование использовалось для блокировки интернет доступа в день выборов 9 августа 2020 года и в последующем после начала протестов[33].

Примечания

[править | править код]
  1. Романенко О. А. (2018), Глубокая инспекция пакетов как средство анализа и контроля трафика
  2. What is «Deep Inspection»? Дата обращения: 21 октября 2012. Архивировано 10 марта 2021 года.
  3. Deep packet inspection: the end of the internet as we know it? Архивировано 9 сентября 2014 года.
  4. The End of the Internet? Дата обращения: 21 октября 2012. Архивировано 26 августа 2017 года.
  5. Geere, Duncan How deep packet inspection works. Wired UK (27 апреля 2012). — «it can also be used by ISPs selling your data to advertising companies». Дата обращения: 22 апреля 2019. Архивировано 22 апреля 2019 года.
  6. Cisco: Application Visibility and Control (AVC). Дата обращения: 11 декабря 2012. Архивировано 10 февраля 2014 года.
  7. Assigned Internet Protocol Numbers: Protocol Numbers. Дата обращения: 18 ноября 2012. Архивировано 29 мая 2010 года.
  8. 1 2 Ramesh, Raman, 2020, с. 3.
  9. Yadav, Sinha, 2016, с. 255.
  10. Куроуз, Росс, 2016, с. 167.
  11. 1 2 3 4 Sourceforge.net: hippie. Дата обращения: 21 октября 2012. Архивировано 25 февраля 2021 года.
  12. Краткий обзор технологии DPI — Deep Packet Inspection. habr.com. Дата обращения: 21 октября 2020. Архивировано 25 февраля 2021 года.
  13. Методы HTTP запроса - HTTP | MDN. developer.mozilla.org. Дата обращения: 29 января 2021. Архивировано 29 января 2021 года.
  14. Официальный сайт l7-filter. Дата обращения: 2 ноября 2012. Архивировано 30 октября 2012 года.
  15. Sourceforge.net: spid. Дата обращения: 21 октября 2012. Архивировано 3 февраля 2021 года.
  16. Profiling the Profilers: Deep Packet Inspection and Behavioral Advertising in Europe and the United States. Дата обращения: 21 октября 2012. Архивировано 28 марта 2013 года.
  17. Роман Дорохов, Российская iMarker научилась зарабатывать на чужом интернет-трафике. Компания бесплатно ставит операторам систему анализа трафика, собирает данные о поведении пользователей и продает их рекламодателям Архивная копия от 30 августа 2013 на Wayback Machine // Ведомости, 28.08.2013: «С помощью DPI операторы могут вводить новые тарифные планы — например, делать бесплатным доступ к собственным сайтам или резко снижать скорость доступа в интернет пользователю после того, как тот использовал выделенный ему суточный лимит трафика. Поэтому первыми в России DPI начали внедрять сотовые операторы: „Мегафон“ — в 2009 г., МТС — в 2010 г. и „Вымпелком“ — в 2011 г.»
  18. Интернет-фильтрация в России: еще и слежка Архивная копия от 8 июля 2013 на Wayback Machine // Forbes, 02.11.2012: «К лету 2012 года все три национальных оператора сотовой связи уже поставили DPI на своих сетях: Procera стоит в „Вымпелкоме“, Huawei используется в „Мегафоне“, а МТС закупил DPI от Cisco. … траффик-шейпинг,… с помощью DPI мобильные операторы получили возможность подавлять определенные сервисы — прежде всего, торренты, peer-to-peer протоколы или Skype»
  19. http://www.imarker.ru/static/partner_offer.pdf Архивная копия от 26 сентября 2013 на Wayback Machine — Оферта iMarker: «предложение Компании „VSP VIRTUAL SERVICES PROVIDER“ Ltd. (адрес: Iasonos, 5, Palodeia, P.C. 4549, Limassol, Cyprus, далее — „IMARKER“)»
  20. Роман Дорохов, Российская iMarker научилась зарабатывать на чужом интернет-трафике. Компания бесплатно ставит операторам систему анализа трафика, собирает данные о поведении пользователей и продает их рекламодателям Архивная копия от 30 августа 2013 на Wayback Machine // Ведомости, 28.08.2013: «Он предлагает заработать на адресной интернет-рекламе с помощью систем контроля и управления трафиком DPI (Deep Packet Inspection). Эта система умеет отслеживать любой незашифрованный трафик пользователей — от электронной переписки и звонков до изображений и личных сообщений в соцсетях. … iMarker работает с января 2010 г., её систему установили 11 операторов (в том числе в четырех филиалах „Ростелекома“) и она собирает данные по 12 % пользователей рунета, говорит Берлизев.»
  21. iMarker зарабатывает на трафике 12 % пользователей рунета Архивная копия от 31 августа 2013 на Wayback Machine // theRunet, 28 августа 2013
  22. Российские провайдеры собирают для рекламщиков данные о поведении пользователей Архивная копия от 1 сентября 2013 на Wayback Machine // Компьютерра, Андрей Письменный 29 августа 2013
  23. iMarker Selects Gigamon® for Deployment With Its TargetJ-Based Advertising Platform Архивировано 30 августа 2013 года. — Пресс-релиз Gigamon, 2011/05/03: «VSP iMarker … target-based advertising service platform, which is deployed in several telecom operators' networks across Russian Federation, including OJSC Svyazinvest regional telco companies (MRK).»
  24. inopressa: В России вступил в силу закон об интернет-цензуре Архивная копия от 9 ноября 2012 на Wayback Machine — по материалам Die Presse Russland: Gesetz für Internet-Zensur in Kraft Архивная копия от 10 ноября 2012 на Wayback Machine, 05.11.2012
  25. Интернет-фильтрация в России: еще и слежка Архивная копия от 8 июля 2013 на Wayback Machine // Forbes, 02.11.2012: "Самое опасное в новой всероссийской системе блокировки интернет-ресурсов … операторам придется закупить и установить технологию DPI (глубокого чтения пакетов). .. реестр требует ограничения доступа к ресурсам .. по указателям отдельных страниц (URL), для блокировки которых наиболее эффективна эта технология. "
  26. Евгений Тетенькин: Блокировка сайтов не должна травмировать Рунет Архивная копия от 10 июня 2015 на Wayback Machine // CNews Безопасность, 2012/11/30
  27. What Is Deep Packet Inspection? Архивировано 25 июня 2012 года.
  28. "Whatsapp, Facebook Messencer, Viber, Skype, Facetime niyə işləmir?". BBC Azərbaycanca (англ.). 2017-05-19. Архивировано 26 мая 2017. Дата обращения: 27 мая 2017.
  29. "В Азербайджане заблокировали WhatsApp? - наши беды". Архивировано 20 мая 2017. Дата обращения: 27 мая 2017.
  30. В Азербайджане объяснили, почему ограничили доступ в интернет. EADaily. Дата обращения: 8 октября 2020. Архивировано 9 октября 2020 года.
  31. Social media restricted in Azerbaijan amid clashes with Armenia over Nagorno-Karabakh (амер. англ.). NetBlocks (27 сентября 2020). Дата обращения: 8 октября 2020. Архивировано 1 ноября 2020 года.
  32. Отключай своих, чтобы чужие боялись. Азербайджан ограничил гражданам доступ в Интернет. Life.ru (4 октября 2020). Дата обращения: 8 октября 2020. Архивировано 7 октября 2020 года.
  33. Блокировка интернета в Беларуси. Netobservatory.by. Дата обращения: 1 сентября 2022. Архивировано 1 сентября 2022 года.

Литература

[править | править код]