Voltar para a pagina anterior
DPI

Inspecção Profunda de Embalagens: o que é e o que faz

Aqui preferimos histórias de sucesso a qualquer outra coisa. Tipo, “um operador de telecomunicações tinha uma necessidade urgente de remodelar o seu tráfego devido a um crescimento explosivo da utilização” – o que, por sua vez, estava a conduzir a uma ARPU ainda maior. Foram tomadas medidas para dar prioridade a diferentes tipos de tráfego, oferecendo assim aos clientes tarifas mais personalizadas com facturação mais avançada, melhor manuseamento de conteúdos “pesados”, e, em geral, proporcionando uma experiência mais satisfatória aos utilizadores finais. Até certo ponto, os objectivos foram alcançados através da implementação do método Deep Packet Inspection.

Stingray Service Gateway

É a história verdadeira, a propósito, por isso nenhuma cara de troll deve ser seguida.

Transferência de dados 101

As telecomunicações utilizam pacotes. Não há necessidade de acrescentar “tudo” ou “todos” ou mesmo artigos – a história remonta tão atrás no tempo que já não é vista como “a invenção”, mas sim como a regra convenientemente adoptada. A solução em si é, no entanto, uma criação da Guerra Fria, criada por (ou pelo menos fortemente atribuída a) Paul Baran, polaco-americano. Esse génio trouxe mais do que uma ideia brilhante, mas agora preocupamo-nos com esta: uma rede descentralizada que esmaga uma mensagem em pequenas partes, envia cada uma delas à sua própria maneira e, no destino final, remonta rapidamente um item à sua forma normal. A razão para estas formas, mais ou menos dispersas, era resistir ao ataque dos soviéticos – não menos!

Ok, de volta da história para a transferência de dados. Os pacotes de rede são realmente pequenos: os mais pequenos poderiam ser apenas 64 bytes; os maiores pedaços são cerca de 1,5 Kb. Um correio electrónico médio só de texto (sem pixéis ou outros anexos) é de 4 pacotes ou similares. O tamanho do pónei ajuda um pacote a passar por praticamente qualquer olho de agulha, seja um router, uma porta de entrada, etc. A desvantagem também está aqui: o Universo virtual está cheio de coisas que os remetentes adorariam ser entregues, enquanto os receptores odiariam receber. A Inspecção Profunda de Pacotes torna-se uma obrigação numa série de questões de segurança da Internet dos nossos dias.

Outro tijolo na parede

Os pacotes de rede são frequentemente comparados com os envelopes habituais, “correio de caracol”. As suas estruturas são efectivamente semelhantes: o cabeçalho é (aproximadamente) um destinatário, o corpo contém o que uma carta ou cartão postal normal deveria dizer, o rodapé é, mais ou menos uma vez, um remetente.

As firewalls, aquelas torres de vigia de segurança sempre em serviço, são óptimas na protecção “in face”. Eles escaneiam apenas os cabeçalhos dos pacotes: uma mensagem abertamente hostil não será deixada passar, enquanto algo disfarçado de “reconhecível”, com um conteúdo indesejado escondido mais profundamente, pode passar por uma firewall e causar danos.

A Inspecção Profunda de Pacotes (DPI) é chamada para lidar com essa profundidade. Ela verifica tanto os endereços como o texto do corpo e pode mesmo nomear um serviço ou uma aplicação que gerou este mesmo pacote. O mais importante: Os parâmetros de verificação de entrada do utilizador DPI são totalmente personalizáveis, os critérios de análise são totalmente personalizáveis. Tão fácil como aplicar um filtro à sua caixa de correio, certo? Mas a DPI pode ir ainda mais longe – por exemplo, verificando as portas em relação à sua utilização habitual ou lista especificamente criada. Há casos confirmados de proprietários de redes que descobrem, com a ajuda da DPI, alguns abusos graves das suas próprias redes – como a criação de troca entre pares de filmes pirateados, por exemplo…

Infelizmente, os métodos DPI também podem ser utilizados como um obstáculo para o livre fluxo de informação. Mais tarde sobre este assunto.

Carregamento do interruptor

Outra tarefa em que a DPI é igualmente boa é a organização do tráfego. De acordo com os critérios estabelecidos, mais uma vez, por um determinado utilizador, qualquer pacote pode ser detectado, depois não só bloqueado mas também categorizado e/ou redireccionado em tempo real. Isto é fundamental para que as entidades que se preocupam tanto com a segurança como com a qualidade do seu tráfego, operadores de telecomunicações e fornecedores de Internet sejam nomeados em primeiro lugar.

Os exemplos incluem (mas estão muito longe de estar limitados a):

  • Uma empresa que se concentra nas vendas – digamos, através da sua própria loja online – mas que demonstra um certo nível de actividade nas redes sociais e nos fluxos de vídeo. As etiquetas DPI armazenam o tráfego relacionado com o tráfego em primeiro plano enquanto que o YouTube, Facebook, etc. são a segunda taxa a partir de agora;
  • Um fornecedor de telecomunicações – obtendo a imagem mais clara de “quais são os meus assinantes”, incluindo padrões de utilização do tráfego, nível de procura de qualquer serviço disponível e rupturas escaláveis dos picos de carga da rede. Isto aplica-se à mencionada “qualidade do tráfego”, ou, mais habilidoso, para a melhor utilização possível das larguras de banda atribuídas (QoS);
  • Praticamente qualquer grande (leia-se – cidade ou distrito) fornecedor de serviços públicos ou serviço de emergência. A informação que a DPI reconhece como urgente pode contornar quaisquer filas de dados ordinários e ser enviada imediatamente. O mesmo sistema pode prevenir ataques relacionados com 5G, bloqueando pedidos maliciosos de dispositivos no âmbito da IdC;
  • Qualquer entidade que trabalhe predominantemente com informações confidenciais ou protegidas por direitos de autor: pense na aplicação da lei, etiqueta de discos ou editora. Os pacotes não conformes com as definições de DPI não serão deixados passar, impedindo assim fugas de quaisquer dados não autorizados. Embora mensagens totalmente conformes possam ir sem permissão especial para cada envio: as regras são definidas dentro/de um sistema DPI.

Poucos tons de escuridão

O DPI era impensável não há muito tempo, devido a questões simples. Tudo era comparativamente limitado. Humildes recursos informáticos estavam a fazer das firewalls as derradeiras soluções: elas mastigam muito pouco poder de processamento. As larguras de banda reduzidas não se destinavam a um amplo fluxo de dados, mas menos capazes de uma análise profunda dos pacotes.

A abordagem DPI, como já aprendemos, surgiu como uma ferramenta de segurança, mas pode fazer muito mais e continua a desenvolver-se. E a combinação de palavras “deve ter” também foi citada. Então, será a Inspecção Profunda de Pacotes verdadeiramente a força que está consigo contra o lado negro?

Depende. Não de um sistema em si: o factor humano entra em jogo, como de costume. Definitivamente do lado negro está a possibilidade de usar DPI para a censura e a espionagem. O governo da China conseguiu criar a sua própria Grande (Fogo)Muralha usando características de DPI. Os resultados, de um dos lados, são muito viáveis: A China tem o seu próprio Facebook (WeChat), e dezenas de outros serviços locais que substituem os serviços globais. Por outro lado, é simplesmente assustador: A DPI pode cortar um país tão grande como a China do mundo (Wide Web).

A ocorrência mais recente é o blackout da Internet na Bielorrússia. As autoridades, frequentemente referidas como “a última ditadura da Europa”, estavam repetidamente a cercear a porta de entrada externa do país (propriedade do Estado) a fim de privar o movimento de protesto da comunicação. De acordo com Minsk oficial, a culpa foi do Ocidente, como se “bloqueasse o acesso”. Muito rapidamente se verificou que a empresa certa, anteriormente canadiana, estava a enviar a mercadoria apropriada para a Bielorrússia. Assim, na realidade, nem todo o tráfego foi interrompido, nem a porta de entrada foi fechada. Os pedidos – todos eles – foram simplesmente redireccionados para a DPI. Causando um enorme abrandamento do tráfego, quase o colapso de todo o estado.

Últimas notícias: a antiga empresa canadiana, name-starts-with-an-S, recusou qualquer outro apoio aos seus clientes bielorrussos.

O acima exposto traz uma outra questão não tão brilhante. Se você, acidentalmente ou de propósito, encaminhou todo o seu tráfego para a DPI – experimente The Slow. Mais um fardo é a necessidade separada de actualizações e revisões das políticas de DPI, uma vez que o método torna a sua protecção mais eficaz mas algo complicada. Assim, pelo menos o lançamento inicial requer pessoal altamente qualificado.

Inspeccionado. Recomendado

As histórias de sucesso em que a implementação do DPI mudou, por vezes com grandes remodelações, são múltiplas.

Pensando estrategicamente, os métodos DPI parecem ser uma solução valiosa para resolver as questões de segurança, protecção/confidencialidade de dados, gestão de desempenho (com análise de rede aplicada), e algumas outras.

A abordagem técnica pura mostra a versatilidade de um método, juntamente com a sua facilidade de emparelhamento com a gama de hardware e o seu potencial de detecção incomparável, como as vantagens definitivas da DPI.

Simplesmente “pensar nos clientes” significa melhor controlo e distribuição do tráfego – o que, por sua vez, permite a um operador fornecer serviços de maior qualidade aos seus clientes.

Avalie este artigo

Be the first to know about new articles!

Subscribe to our mailing
Ao clicar no botão, você concorda com os termos de Política de Privacidade
Cookies de nuestro sitio web para mejorar su experiencia