Webinar
Eventos ITGLOBAL.COM
Inspeção profunda de pacotes: o que é e o que faz
DPI
Inspeção profunda de pacotes: o que é e o que faz

Aqui, preferimos histórias de sucesso a qualquer outra coisa. Por exemplo, “uma operadora de telecomunicações estava em uma necessidade urgente de reprojetar seu tráfego devido a um crescimento explosivo de uso”-o que, por sua vez, estava levando a um ARPU ainda maior. Foram feitas etapas para priorizar diferentes tipos de tráfego, oferecendo assim aos clientes tarifas mais personalizadas com faturamento mais avançado, melhor manuseio de conteúdo “pesado” e em geral proporcionar uma experiência do cliente mais satisfatória aos usuários finais. Até certo ponto, os objetivos foram alcançados através da implementação do método de inspeção profunda de pacotes.

Stingray Service Gateway


Saiba mais

É a verdadeira história, a propósito, então nenhuma cara de troll é para seguir.

Transferência De Dados 101

A telecomunicação utiliza pacotes. Não há necessidade de adicionar “todos” ou “todos” ou mesmo artigos – a história vai tão longe no tempo que não é Mais vista como “a invenção”, mas sim como a regra convenientemente adotada. A solução em si, no entanto, é uma ideia da Guerra Fria gerada por (ou pelo menos fortemente atribuída a) o polonês-americano Paul Baran. Esse gênio trouxe mais de uma ideia brilhante, mas agora nos preocupamos com esta: uma rede descentralizada que esmaga uma mensagem em partes minúsculas, envia Cada uma delas à sua maneira e no destino final a velocidade da luz remonta um item à sua forma normal. A razão para essas formas, meio dispersas, era resistir à greve dos soviéticos-não menos!

Ok, de volta do histórico para a transferência de dados. Os pacotes de rede são realmente pequenos: o menor pode ter apenas 64 bytes; os maiores pedaços têm cerca de 1,5 Kb. Um e-mail somente de texto médio (sem Pix ou outros anexos) é de 4 pacotes ou similar. O tamanho do pônei ajuda um pacote a passar por praticamente qualquer olho de agulha, seja um roteador, um gateway, etc. A desvantagem também está aqui: o universo virtual está cheio de coisas que os remetentes adorariam ser entregues, enquanto os receptores odiariam receber. A inspeção profunda de pacotes torna-se uma obrigação em uma série de questões de segurança da Internet de hoje.

Mais um tijolo na parede

Os pacotes de rede são frequentemente comparados aos envelopes usuais de “correio tradicional”. Suas estruturas são realmente semelhantes: o cabeçalho é (aproximadamente) um destinatário, o corpo contém o que uma carta ou cartão postal normal deve dizer, o rodapé é, mais uma vez, um remetente.

Os Firewalls, aquelas torres de Vigia de segurança sempre de plantão, são ótimos na proteção “in face”. Eles varrem apenas os cabeçalhos dos pacotes: uma mensagem abertamente hostil não será deixada passar, enquanto algo disfarçado de “reconhecível”, com um conteúdo indesejado escondido mais profundamente, pode passar por um firewall e causar danos.

A inspeção profunda de pacotes (DPI) é chamada para lidar com essa profundidade. Ele verifica os endereços e o corpo do texto e pode até nomear um serviço ou um aplicativo que gerou esse mesmo pacote. Mais importante: o usuário DPI insere os parâmetros de verificação tudo por si mesmo, os critérios de análise são totalmente personalizáveis. Tão fácil quanto aplicar um filtro na sua caixa de correio, certo? Mas o DPI pode ir ainda mais longe-por exemplo, verificando as portas em relação ao seu uso habitual ou lista criada especificamente. Há casos confirmados de donos de redes descobrindo, com a ajuda do DPI, algum abuso sério de suas próprias redes-como criar troca peer-to-peer de filmes piratas, por apenas um exemplo…

Infelizmente, os métodos de DPI também podem ser usados como um obstáculo para o livre fluxo de informações. Mais adiante neste assunto.

Flick do interruptor

Outra tarefa em que o DPI é igualmente bom é a organização do tráfego. De acordo com os critérios definidos, novamente, por um determinado usuário, qualquer pacote pode ser detectado, não apenas bloqueado, mas também categorizado e/ou redirecionado em tempo real. Isso é fundamental para que as entidades que se preocupam tanto com a segurança quanto com a qualidade de seu tráfego, operadoras de telecomunicações e provedores de Internet sejam nomeadas em primeiro lugar.

Os exemplos incluem (mas estão muito longe de serem limitados a):

  • Um negócio que está focado em vendas – digamos, através de sua própria loja online – ainda demonstra certo nível de atividade em redes sociais e streams de vídeo. DPI rotula o tráfego relacionado à loja o primeiro plano enquanto YouTube, Facebook, etc. são os 2nd taxa a partir de agora;
  • Um provedor de telecomunicações-obtendo a imagem mais clara de “quais são meus assinantes”, incluindo padrões de uso de tráfego, nível de demanda por qualquer serviço disponível e quebras escaláveis de cargas de pico de rede. Isso vale para a mencionada “qualidade de tráfego”, ou, mais experiente, para o melhor uso possível das larguras de banda alocadas (QoS);
  • Praticamente qualquer provedor de serviços públicos de nível principal (leia – Se-cidade ou distrito) ou serviço de emergência. As informações que o DPI reconhece como urgentes podem contornar quaisquer filas de dados comuns e serem enviadas imediatamente. O mesmo sistema pode impedir ataques relacionados ao 5G bloqueando solicitações maliciosas de dispositivos no IoT framework;
  • Qualquer entidade que trabalhe predominantemente com informações confidenciais ou protegidas por direitos autorais: pense em aplicação da lei, gravadora ou editora. Pacotes não compatíveis com as configurações de DPI não serão deixados passar, evitando assim vazamentos de quaisquer dados não autorizados. Embora as mensagens totalmente compatíveis possam ir sem permissão especial para cada envio: as regras são definidas em/por um sistema DPI.

Poucos tons de escuro

DPI era impensável não muito tempo atrás devido a questões simples. Tudo era comparativamente limitado. Recursos computacionais humildes estavam tornando os firewalls as soluções definitivas: eles consomem muito pouco poder de processamento. As larguras de banda finas não se destinavam a um amplo fluxo de dados, mas menos capazes de uma análise profunda de pacotes.

A abordagem DPI, como já aprendemos, surgiu como uma ferramenta de segurança, mas pode fazer muito mais e continua se desenvolvendo. E a combinação de palavras “must have” também foi citada. Então, a inspeção profunda de pacotes é realmente a força que está com você contra o lado negro?

Depende. Não em um sistema per se: o fator humano entra em jogo, como de costume. Definitivamente no lado negro está a possibilidade de usar DPI para Censura e espionagem. O governo da China conseguiu criar sua própria Grande Muralha (de fogo)usando recursos de DPI. Os resultados Facebook, por um lado, são muito viáveis: a China tem seu próprio Facebook (WeChat), e dezenas de outros serviços locais que substituem os globais. Por outro lado, é simplesmente assustador: o DPI pode cortar um país tão grande quanto a China da World (Wide Web).

A ocorrência mais recente é o apagão da Internet na Bielorrússia. As autoridades, frequentemente chamadas de “a última ditadura da Europa”, estavam repetidamente restringindo o portal externo (estatal) do país, a fim de privar o movimento de protesto da comunicação. Segundo Minsk oficial, a culpa era do Ocidente, como se estivesse “bloqueando o acesso”. Rapidamente, descobriu-se que a certa empresa, anteriormente canadense, estava enviando os utensílios apropriados para a Bielorrússia. Então, na realidade, nem todo o tráfego foi interrompido, nem o gateway foi desligado. As solicitações – todas elas-eram simplesmente redirecionadas para o DPI. Causando uma enorme desaceleração no trânsito, quase o colapso em todo o estado.

Últimas notícias: que anteriormente Canadense, a empresa name-starts-with-an-s recusou qualquer apoio adicional para seus clientes Bielorrussos.

O texto acima traz outra questão não tão brilhante. Se você, acidentalmente ou propositalmente, roteou todo o seu tráfego para DPI – experimente a lentidão. Mais um ônus é a necessidade separada de atualizações e revisões das políticas de DPI, já que o método torna sua proteção mais eficaz, mas um tanto complicada. Portanto, pelo menos o lançamento inicial requer pessoal altamente qualificado.

Inspecionado. Recomendado

As histórias de sucesso em que a implementação de DPI mudou, às vezes empresas bastante remodeladas, são múltiplas.

Pensando estrategicamente, os métodos de DPI aparecem solução valiosa para resolver as questões de segurança, proteção/confidencialidade de dados, gerenciamento de desempenho (com análise de rede aplicada), e alguns outros.

Abordagem técnica pura mostra versatilidade de um método, juntamente com a sua facilidade para emparelhar com a gama de hardware e potencial de detecção incomparável, como as vantagens definitivas de DPI.

Simplesmente “clientes pensantes” significa melhor controle e distribuição de tráfego – o que, por sua vez, permite que uma operadora forneça serviços de maior qualidade aos seus clientes.

 

Usamos cookies para otimizar a funcionalidade do site e aprimorar nossos serviços. Para saber mais, leia nossa Política de Privacidade.
Configurações de cookies
Cookies estritamente necessários
Cookies analíticos