Pull to refresh

Компания Sandvine поддерживает инфраструктуру российской цензуры

Reading time 1 min
Views 4.5K
Network technologies *Network hardware

Согласно исследованию Bloomberg, канадско-американский вендор Sandvine Corporation, которым владеет частная инвестиционная фирма Francisco Partners, предоставлял технологию DPI российским компаниям.

Эта история перекликается со случаем Nokia: согласно очередному расследованию New York Times, компания была поставщиком инфраструктуры наблюдения в рамках СОРМ.

Читать далее
Total votes 29: ↑14 and ↓15 -1
Comments 17

Международный союз электросвязи утвердил рекомендации на Deep Packet Inspection

Reading time 2 min
Views 29K
Information Security *IT Standards *
После обсуждения за закрытыми дверьми эксперты Международного союза электросвязи (МСЭ) утвердили стандарт (рекомендации) Y.2770 на применение технологий Deep Packet Inspection. Представители России и некоторых других стран предлагают сделать этот стандарт обязательным для интернет-провайдеров.

Deep Packet Inspection (DPI) — технология проверки и фильтрации сетевых пакетов по их содержимому с возможностью изменения пакетов. В отличие от брандмауэров, Deep Packet Inspection анализирует не только заголовки, но и содержимое трафика на уровнях модели OSI со второго и выше. DPI позволяет фильтровать информацию, не удовлетворяющую заданным критериям. Подобные системы удобно использовать для вычленения конкретных URL из HTTP-запросов или для ограничения трафика конкретных приложений (например, BitTorrent или HTTPS).

Технические спецификации Y.2770 не предусматривают инспекции зашифрованного трафика, но предусматривают обязательную инспекцию незашифрованных фрагментов такого трафика.
Читать дальше →
Total votes 48: ↑42 and ↓6 +36
Comments 121

Вот до чего бывают люди до чужого добра жадные, или еще одна ремарка про 44 50 49

Reading time 3 min
Views 6.7K
Network technologies *
Recovery mode
Никто уже и не помнит, с чего все началось, но интересно куда это все движется.
Возможно, кто-то уже изрек это до меня, но это не главное. Главное то, что существует болезнь, заразившись которой человек превращается в человека, который интеллектуально схож с бабушками, тяжело пережившими 90-е, и бездумно ругающие все, что есть сейчас происходит (и что в наше время… да колбаска… да по 25 копеек… Не важно, какую мы рассматриваем предметую область. Важно то, что ты, бабушка, меня веселишь до ужаса!

Пока большинство пользователей заняты поиском ASCII-HEX транслятора, моя ремарочка про систему, с которой имею честь работать уже много лет, будет вызывать много спорных вопросов. Системы DPI продуцируют смешанные чувства не только у меня, но и у нашего интернет-сообщества, порождая бесчисленные холивары и обсуждения. Может быть, данный пост еще немного приоткроет завесу, и расскажет о том, что мы двигаемся в нужном направлении. И не стоит ничего бояться, если 79 6f 75 20 61 72 65 20 6e 6f 74 20 68 69 64 69 6e 67 20 73 6f 6d 65 74 68 69 6e 67 20 3a 29
Читать дальше →
Total votes 32: ↑7 and ↓25 -18
Comments 76

Машинное обучение вместо DPI. Строим классификатор трафика

Reading time 10 min
Views 28K
Python *Machine learning *
Sandbox
image

Вряд ли можно представить мир современных сетевых технологий без DPI (deep packet inspection – глубокий анализ пакетов). На нём держатся системы обнаружения сетевых атак, львиная доля политик безопасности корпоративных сетей, шейпинг и блокировка пользовательского трафика оператором связи – да-да, чтобы выполнять требования Роскомнадзора, средства DPI обязан иметь каждый провайдер.

И всё-таки, при всей своей востребованности, DPI имеет некоторые недостатки. Главный из них в том, что средствам DPI необходимо видеть полезную нагрузку анализируемых пакетов. А что делать, когда клиент использует шифрование? Или, например, если у нас нет DPI здесь и сейчас, но в перспективе потребуется проводить какой-то анализ текущего по сети трафика – тогда нам остаётся только сохранять всю полезную нагрузку для последующего анализа, что очень неудобно.

В данной статье я хочу предложить альтернативный способ решения одной из главных задач DPI – определения протокола прикладного уровня – на основе очень маленького количества информации, при этом не сверяясь со списком широко известных портов (well-known ports) и не глядя в полезную нагрузку пакетов. Вообще.
Читать дальше →
Total votes 33: ↑32 and ↓1 +31
Comments 22

«Эхо прошлых лет»: Как решается вопрос недостатка адресов IPv4

Reading time 4 min
Views 26K
VAS Experts corporate blog IT Standards *Development for e-commerce *Development of communication systems *
IPv4 позволяет использовать около 4,3 млрд адресов. Однако «мощности» инфраструктуры интернета, которую заложили в 70-х годах XX века, сегодня становится недостаточно, поскольку в то время никто не предполагал такого быстрого роста потребителей. За последние 20 лет число интернет-пользователей выросло практически в 60 раз, во многом благодаря густонаселенным странам — Индии и Китаю. Также этому поспособствовало распространение мобильных устройств.

Читать дальше →
Total votes 26: ↑22 and ↓4 +18
Comments 31

«DPI платит за себя»: Актуальные бизнес-кейсы

Reading time 5 min
Views 7.5K
VAS Experts corporate blog Information Security *Development for e-commerce *Development of communication systems *
DPI-системы, которые стали результатом слияния нескольких систем фильтрации пакетов, значительно упростили процессы управления сетями и сайтами, а также повысили их защищенность от атак. Это позволило расширить сферу применимости технологий глубокого анализа трафика.

Аналитики считают, что к 2018 году рынок DPI достигнет планки в 3,81 млрд долларов. При этом стоит учитывать, что в 2013 году он оценивался всего в 742 млн долларов. Не в последнюю очередь такой рост обусловлен тем, что DPI-решения позволяют провайдерам получить определенную экономическую выгоду. О том, какие функции глубокого анализа трафика экономят средства, и пойдет речь в нашем сегодняшнем материале.

Читать дальше →
Total votes 25: ↑16 and ↓9 +7
Comments 19

Дайджест материалов по теме Deep Packet Inspection

Reading time 5 min
Views 5.6K
VAS Experts corporate blog Information Security *Development for e-commerce *Development of communication systems *
В нашем первом выпуске DPI-дайджеста мы подобрали материалы экспертов по теме анализа трафика и блокировок, сравнения платформ и производителей DPI-систем. Сегодня мы решили сделать подборку для тех, кто интересуется работой интернет-провайдером и более детальной информацией относительно работы технологий Deep Packet Inspection.

Читать дальше →
Total votes 20: ↑17 and ↓3 +14
Comments 0

Дайджест: Технологии DPI и оборудование СОРМ

Reading time 3 min
Views 11K
VAS Experts corporate blog Hosting IT Infrastructure *Network technologies *Network standards *
В третьем тематическом дайджесте мы подобрали наши свежие материалы, в которых разобраны различные аспекты технологий Deep Packet Inspection и оборудования СОРМ.

Другие выпуски дайджеста:


Читать дальше →
Total votes 25: ↑19 and ↓6 +13
Comments 0

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Reading time 7 min
Views 624K
Network technologies *
Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.

Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.
Читать дальше →
Total votes 212: ↑212 and ↓0 +212
Comments 332

Преодоление блокировки в ТТК (Транстелеком) при помощи pf

Reading time 6 min
Views 29K
Network technologies *
Sandbox
После прочтения статьи уважаемого ValdikSS решил изучить DPI своего провайдера и, при благоприятном развитии событий, найти пути его обхода. Ниже — результаты моих изысканий.

Итак, провайдер — ТТК Ульяновск (бывш. DARS Telecom), PPPoE-подключение с выделением внешнего IP на время сессии. Блокировка осуществляется заворачиванием заблокированных подсетей/хостов на свой DPI. DNS не подменяется.
Читать дальше →
Total votes 33: ↑32 and ↓1 +31
Comments 18

DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения

Reading time 11 min
Views 173K
Information Security *Network technologies *
Системы глубокого анализа трафика (Deep Packet Inspection, DPI) — программно-аппаратные комплексы для классификации проходящего интернет-трафика по типу данных (веб-страница, документ, аудио, видео), протоколу (HTTP, BitTorrent, VoIP/SIP) и конкретным программам (Skype, WhatsApp), зачастую обладающие дополнительной функциональностью. Системы DPI распространены и используются по всему миру продвайдерами проводного и беспроводного доступа.

Мобильные операторы используют системы глубокого анализа трафика, прежде всего, для приоритизации разного контента в интернете (QoS), чтобы можно было одновременно скачивать большой файл и смотреть видео на YouTube, и чтобы один пользователь сотовой сети, активно использующий интернет, не создавал проблем другим пользователям. Операторы используют DPI примерно с начала двухтысячных, с приходом UMTS (3G), чтобы более-менее честно разделять беспроводной канал ограниченной пропускной способности.

Мобильные операторы используют и другие возможности DPI, например, ускорение TCP и HTTP-трафика (TCP PEP, Performance-enhancing Proxy), для ускорения интернета в мобильных сетях и идентификации пользователей веб-сайтами. Если попытаться зайти в личный кабинет оператора с телефона, на многих операторах он откроется сразу, без необходимости ввода логина и пароля. Или, что можно было встретить лет 5 назад, простой заход на подозрительный веб-сайт или клик по рекламному баннеру из Android-игры оборачивался автоматической подпиской на платную услугу, о чем можно было узнать из СМС-сообщения.
Читать дальше →
Total votes 196: ↑194 and ↓2 +192
Comments 121

Особенности настройки DPI

Reading time 5 min
Views 14K
Information Security *Network technologies *Research and forecasts in IT *
Sandbox
В данной статье не рассматривается полная настройка DPI и все вместе связанное, а научная ценность текста минимальна. Но в ней описывается простейший способ обхода DPI, который не учли многие компании.

image
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 7

Использование Deep Packet Inspection для выявления индикаторов компрометации

Reading time 8 min
Views 7.9K
ГК ЛАНИТ corporate blog Information Security *Antivirus protection *IT Infrastructure *Network technologies *
🔥 Technotext 2020
Всем привет!

Я занимаюсь информационной безопасностью в компании «ЛАНИТ-Интеграция». Пока большинство офисных сотрудников работает из дома, используя сервисы и рабочие столы компании дистанционно, хочу поговорить про то, как бизнес защищает свои активы от внешних угроз. Географически распределённая инфраструктура приумножает риски информационной безопасности, так как увеличивается количество точек входа в информационную систему организации. Эта статья о том, какие инструменты мы можем использовать при расследования инцидентов информационной безопасности.

В сфере компьютерной безопасности IOC — это объект, наблюдаемый в сети или операционной системе, который с большой долей вероятности указывает на компрометацию устройства. К таким объектам могут быть отнесены обнаруженные сигнатуры вирусов, хеш-суммы вредоносных файлов, адреса командных серверов ботнетов. Индикатор компрометации используется для раннего обнаружения попыток проникновения в компьютерные системы и первичной оценки возможной угрозы.

Уровень защищенности инфраструктуры любой компании или предприятия оценивается по наименее защищенному объекту инфраструктуры — это может быть автоматизированное рабочее место или сервер. Поэтому важно находить скомпрометированные узлы в корпоративной или технологической сети организации и устранять причину их компрометации.

Читать дальше →
Total votes 40: ↑37 and ↓3 +34
Comments 0

Хронология развития DPI в России и странах СНГ

Reading time 12 min
Views 5.4K
Information Security *Network technologies *Network hardware

Поговорим про DPI? В России эту аббревиатуру большинство интернет-пользователей воспринимает негативно, так как она ассоциируется с блокировкой Телеграма – по мнению многих, одного из самых юзер-френдли мессенджеров. В 2018 году это событие вызвало широкий общественный резонанс. Конечно, DPI позволяет блокировать приложения, будь то мессенджеры, соцсети, да и вообще любой сервис в сети, однако сценариев применения операторами DPI гораздо больше.

Читать далее
Total votes 3: ↑3 and ↓0 +3
Comments 2