Vuelve a la pagina anterior
DPI

Inspección profunda de paquetes: qué es y qué hace

Aquí preferimos las historias de éxito a cualquier otra cosa. Por ejemplo, «un operador de telecomunicaciones necesitaba urgentemente rediseñar su tráfico debido a un crecimiento explosivo del uso», lo que, a su vez, estaba provocando un ARPU aún mayor. Se tomaron medidas para priorizar los distintos tipos de tráfico, ofreciendo así a los clientes tarifas más personalizadas con una facturación más avanzada, una mejor gestión de los contenidos «pesados» y, en general, una experiencia de cliente más satisfactoria para los usuarios finales. En gran medida, los objetivos se alcanzaron aplicando el método de inspección profunda de paquetes.

Puerta de enlace de servicio Stingray

Es la historia real, por cierto, así que no hay cara de troll que valga.

Transferencia de datos 101

 

Las telecomunicaciones utilizan paquetes. No hace falta añadir «todos», «cada uno» ni siquiera artículos: la historia se remonta tan atrás en el tiempo que ya no se considera «el invento», sino la norma convenientemente adoptada. La solución en sí, sin embargo, es una idea de la Guerra Fría engendrada por (o al menos fuertemente atribuida a) el polaco-estadounidense Paul Baran. Aquel genio aportó más de una idea brillante, pero ahora nos interesa ésta: una red descentralizada que tritura un mensaje en partes minúsculas, envía cada una de ellas por su lado y en el destino final vuelve a ensamblar a la velocidad de la luz un objeto a su forma normal. La razón de esas formas, un poco dispersas, era resistir el ataque de los soviéticos, ¡no menos!

Bien, volvamos de la historia a la transferencia de datos. Los paquetes de red son realmente pequeños: el más diminuto puede tener sólo 64 bytes; los trozos más grandes rondan 1,5 Kb. Un correo electrónico medio de sólo texto (sin imágenes ni otros archivos adjuntos) tiene 4 paquetes o algo así. El tamaño Pony ayuda a que un paquete atraviese prácticamente cualquier ojo de aguja, ya sea un router, una pasarela, etc. La desventaja también está aquí: el Universo virtual está lleno de cosas que a los remitentes les encantaría que se entregaran, mientras que los receptores odiarían recibir. La Inspección Profunda de Paquetes se convierte en una necesidad en una serie de problemas de seguridad de Internet de hoy en día.

Otro ladrillo en el muro

Los paquetes de red se comparan a menudo con los sobres habituales del «correo caracol». De hecho, sus estructuras son similares: la cabecera es (más o menos) un destinatario, el cuerpo contiene lo que debería decir una carta o postal normal, el pie es, más o menos de nuevo, un remitente.

Los cortafuegos, esas atalayas de seguridad siempre en servicio, son excelentes en la protección «en la cara». Sólo escanean las cabeceras de los paquetes: un mensaje abiertamente hostil no se dejará pasar, mientras que algo disfrazado de «reconocible», con un contenido no deseado oculto más profundamente, puede pasar un cortafuegos y causar daño.

La Inspección Profunda de Paquetes (DPI) está llamada a lidiar con esa profundidad. Comprueba tanto las direcciones como el cuerpo del texto y puede incluso nombrar un servicio o una aplicación que haya generado ese mismo paquete. Y lo que es más importante: El usuario de DPI introduce los parámetros de verificación por sí mismo, los criterios de análisis son totalmente personalizables. Tan fácil como aplicar un filtro a su buzón de correo, ¿verdad? Pero la DPI puede ir aún más lejos: por ejemplo, comprobar los puertos con respecto a su uso habitual o a una lista creada específicamente. Hay casos confirmados de propietarios de redes que han descubierto, con la ayuda de la DPI, algunos abusos graves en sus propias redes – como la creación de intercambios peer-to-peer de películas pirateadas, por poner un ejemplo…

Por desgracia, los métodos de DPI también pueden utilizarse como un obstáculo para la libre circulación de la información. Más adelante sobre este asunto.

Giro del interruptor

Otra tarea para la que la DPI es igualmente buena es la organización del tráfico. De acuerdo con los criterios establecidos, de nuevo, por un usuario particular, cualquier paquete puede ser detectado y, a continuación, no sólo bloqueado, sino también categorizado y/o redirigido en tiempo real. Esto es fundamental para las entidades que se preocupan tanto por la seguridad como por la calidad de su tráfico, operadores de telecomunicaciones y proveedores de Internet por citar los primeros.

Los ejemplos incluyen (pero están muy lejos de limitarse a):

  • Una empresa que se centra en las ventas -digamos, a través de su propia tienda en línea- y, sin embargo, demuestra cierto nivel de actividad en redes sociales y secuencias de vídeo. DPI etiqueta el tráfico relacionado con la tienda en primer plano, mientras que YouTube, Facebook, etc. pasan a un segundo plano a partir de ahora;
  • Un proveedor de telecomunicaciones: obtiene la imagen más clara de «cuáles son mis abonados», incluidos los patrones de uso del tráfico, el nivel de demanda de cualquier servicio disponible y los desgloses escalables de los picos de carga de la red. Esto se aplica a la mencionada «calidad del tráfico» o, más inteligentemente, al mejor uso posible de los anchos de banda asignados (QoS);
  • Prácticamente cualquier proveedor de servicios públicos o de emergencia importante (léase: de ciudad o distrito). La información que DPI reconoce como urgente puede eludir cualquier cola de datos ordinarios y enviarse inmediatamente. El mismo sistema puede prevenir los ataques relacionados con 5G bloqueando las solicitudes maliciosas de los dispositivos en el marco de IoT;
  • Cualquier entidad que trabaje predominantemente con información confidencial o protegida por derechos de autor: piense en las fuerzas de seguridad, una discográfica o una editorial. No se dejarán pasar los paquetes que no cumplan la configuración DPI, evitando así la filtración de datos no autorizados. Mientras que los mensajes totalmente conformes pueden pasar sin permiso especial para cada envío: las reglas se establecen en/por un sistema DPI.

Algunos tonos de oscuridad

 

Los PPP eran impensables no hace mucho por cuestiones sencillas. Todo era comparativamente limitado. Los humildes recursos informáticos hacían de los cortafuegos las soluciones definitivas: consumían muy poca potencia de procesamiento. Los escasos anchos de banda no estaban pensados para un amplio flujo de datos, y menos aún para un análisis profundo de paquetes.

El enfoque DPI, como ya hemos aprendido, surgió como herramienta de seguridad, pero puede hacer mucho más y sigue desarrollándose. Y también se citó la combinación de palabras «imprescindible». Entonces, ¿es realmente la Inspección Profunda de Paquetes la fuerza que está contigo contra el lado oscuro?

Depende. No de un sistema en sí: entra en juego el factor humano, como siempre. Definitivamente, en el lado oscuro está la posibilidad de utilizar la DPI para la censura y el espionaje. El gobierno de China ha conseguido crear su propia Gran Muralla (de fuego) utilizando funciones DPI. Los resultados, por un lado, son muy factibles: China tiene su propio Facebook (WeChat), y docenas de otros servicios locales que sustituyen a los globales. Por otro lado, es sencillamente aterrador: El DPI puede separar a un país tan grande como China del mundo (Wide Web).

El caso más reciente son los cortes de Internet en Bielorrusia. Las autoridades, a las que a menudo se hace referencia como «la última dictadura de Europa», restringieron repetidamente la puerta de enlace exterior del país (de propiedad estatal) para privar de comunicación al movimiento de protesta. Según la versión oficial de Minsk, la culpa era de Occidente, que «bloqueaba el acceso». Muy pronto resultó que cierta empresa, antes canadiense, enviaba a Bielorrusia el material adecuado. Así que, en realidad, ni se interrumpió todo el tráfico ni se cerró la pasarela. Las solicitudes -todas ellas- fueron simplemente redirigidas a DPI. Provocando una enorme ralentización del tráfico, casi el colapso de todo el estado.

Últimas noticias: la antigua empresa canadiense, cuyo nombre empieza con una S, ha denegado todo apoyo a sus clientes bielorrusos.

Lo anterior trae otra cuestión no tan brillante. Si usted, accidentalmente o a propósito, enrutó todo su tráfico a DPI – experimente La Lentitud. Una carga más es la necesidad separada de actualizaciones y revisiones de las políticas de DPI, ya que el método hace que su protección sea más eficaz pero algo complicada. Así que al menos el lanzamiento inicial requiere personal altamente cualificado.

Inspeccionado. Recomendado

Son múltiples los casos de éxito en los que la implantación de la DPI cambió, a veces en gran medida, las empresas.

Pensando estratégicamente, los métodos DPI parecen una solución valiosa para resolver los problemas de seguridad, protección/confidencialidad de datos, gestión del rendimiento (con análisis de red aplicado) y algunos otros.

El enfoque puramente técnico muestra la versatilidad de un método, junto con su facilidad para emparejarse con la gama de hardware y un potencial de detección inigualable, como las ventajas definitivas de DPI.

Simplemente «pensar en los clientes» significa un mejor control y distribución del tráfico, lo que, a su vez, permite a un operador ofrecer servicios de mayor calidad a sus clientes.

Califica este artículo

Be the first to know about new articles!

Subscribe to our mailing
Al hacer clic en el botón, aceptas los términos de «Política de privacidad»
Cookies de nuestro sitio web para mejorar su experiencia