DevSecOps

1 fev, 2012

Deep Packet Inspection (DPI): o que é e para que serve

Publicidade

O DPI (Deep Packet Inspection) monitora parte do tráfego de entrada e saída dos equipamentos conectados à rede. Dessa forma, é possível realizar uma filtragem desses dados, ao constatar desvios de protocolo de rede, conteúdo que indique um ataque ou violações da política de segurança e, assim, podemos encaminhar para um destino diferente ou armazenar logs para futura analise. O DPI pode operar no modo detecção ou prevenção para proteger nossas redes ou sistemas.

O detalhamento dos eventos fornece informações valiosas, incluindo o responsável pelo ataque, a data do evento e o alvo da tentativa de exploração. Os administradores podem ser notificados automaticamente por meio de alertas na ocorrência de um incidente.

DPI em provedores de acesso à internet

Além de usar o DPI para proteger suas redes internas, os ISP (Internet Service Provider) também aplicam essa tecnologia nas redes de seus clientes. Os usos mais comuns do DPI pelos ISPs são interceptação legal de dados, definição e aplicação de políticas de acesso e qualidade, publicidade direcionada etc… Ou seja, tudo o que você acessa na internet será monitorado!

Intercepção legal de dados

Prestadores de serviços são obrigados por quase todos os governos do mundo inteiro a interceptar dados durante o acesso. Décadas atrás, os dados de cada terminal que se conectava à rede eram interceptados e armazenados em um servidor de vigilância do governo. Podemos citar o caso 11 de setembro, em que começaram a monitorar os acessos de muitos equipamentos conectados à rede. Ainda hoje existe esse monitoramento e interceptação de dados, porém de forma um pouco mais sofisticada e aperfeiçoada.

Definição e aplicação de políticas de acesso e qualidade

Prestadores de serviços são obrigados pelos “Termos de contratos” firmados com seus clientes a fornecer um certo nível de qualidade de serviço e, ao mesmo tempo, impor uma “política de uso aceitável”. Muitas vezes, o DPI é utilizado para implementar certas políticas que cobrem as violações de direitos autorais, conteúdo ilegal e utilização abusiva da largura de banda. Em alguns países, os provedores são obrigados a filtrar os dados de acordo com as suas leis (Ex.: China, EUA, Coreia…).

Publicidade dirigida

Você já percebeu que ao navegar “anonimamente” a maior parte da publicidade é dirigida sempre para as lojas mais próximas do local de onde você se conectando? Caso não, tente acessar qualquer provedor como UOL, Terra, Yahoo!, MSN etc… note que em cada região a publicidade poderá ser sempre diferente de acordo com o local. Esse é um uso simples e clássico do DPI.

Violação de direitos autorais e crimes digitais

Muitas vezes, vemos notícias de que hackers são localizados por disseminarem materiais protegidos por direitos autorais ou fraudes contra o sistema financeiro. Aqui também há a utilização do DPI para localizar esses hackers, mas de uma forma mais avançada.

DPI e invisibilidade na rede

É comum encontrarmos vários sites na internet “ensinando” a navegar anonimamente. Esse método não é 100% funcional, pois sempre há rastros dos acessos, ou seja, temos como identificar. Como falamos acima, em grande parte dos provedores de acesso à internet no mundo existe a utilização do DPI e a interceptação de dados pelo governo.

Vou citar um exemplo clássico e básico que encontramos na internet:
– Utilizar um servidor proxy de um outro país para navegar “anonimamente”.

Passos e fatos

  • Precisamos de acesso a um terminal (computador, celular…) para conexão na rede (Internet) – FATO.
  • Nesse ponto, o provedor local sabe de onde estamos conectando! Celular também é rastreável, independentemente de onde você esteja!
  • Ao utilizar um proxy de outro país “Y”, você está criando mais um rastro apenas tentando esconder o antigo (“X”). Para o seu provedor local (“X”), ele terá apenas a informação de que você se conectou com mais um outro provedor (“Y”) igual ao passo anterior.
  • O provedor do outro país (“Y”) recebe a informação de que você se conectou do país X e está acessando algo na rede.
  • Digamos que haja um crime contra o sistema financeiro: o governo de ambos os países investigarão em conjunto seus acessos em ambos os provedores utilizados! (país X e Y).
  • Com base nas informações dos acessos, você será localizado!

Conclusão: A navegação continuou sendo monitorada, e não 100% invisível!!!

Espero que tenham gostado do artigo!