딥 패킷인스펙션

Deep packet inspection

DPI(Deep Packet Inspection)는 컴퓨터 네트워크를 통해 전송되는 데이터를 자세히 검사하는 데이터 처리의 일종으로, 이에 따라 경보, 차단, 재루팅 또는 로깅 등의 액션을 수행할 수 있습니다.딥 패킷 검사는 애플리케이션 동작의 기준 설정,[2] 네트워크 사용 상황 분석, 네트워크 퍼포먼스의 트러블 슈팅, 데이터의 올바른 형식 확인, 악성 코드, 도청인터넷 [1]검열 등에 자주 사용됩니다.IP 패킷에는 여러 개의 헤더가 있습니다.네트워크 기기는 통상적인 동작에는 이들 중 첫 번째 헤더(IP 헤더)만을 사용할 필요가 있지만, 이 [3]정의에도 불구하고 두 번째 헤더(TCP 나 UDP 등)를 사용하는 것은 보통 얕은 패킷인스펙션(통상 스테이트패킷인스펙션이라고 불립니다)으로 간주됩니다.

딥 패킷인스펙션용으로 패킷을 취득하는 방법은 여러 가지가 있습니다.포트 미러링(스팬 포트라고도 함)을 사용하는 은 매우 일반적인 방법이며, 데이터 스트림을 복제하여 분석 도구에 전송하는 네트워크 탭을 물리적으로 삽입하여 검사하는 방법도 있습니다.

Deep Packet Inspection(및 필터링)을 사용하면 고급 네트워크 관리, 사용자 서비스 보안 기능뿐만 아니라 인터넷 데이터 마이닝, 도청인터넷 검열을 수행할 수 있습니다.DPI는 수년간 인터넷 관리에 사용되어 왔지만, 일부 망중립성 지지자들은 이 기법이 반경쟁적으로 사용되거나 인터넷의 [4]개방성을 감소시킬 수 있다고 우려한다.

DPI는 이른바 "기업" 수준(기업 및 대규모 기관), 통신 서비스 프로바이더 및 정부에서 [5]광범위한 애플리케이션에서 사용됩니다.

배경

DPI 테크놀로지는 1990년대에 시작하여 오늘날 일반적인 메인스트림 도입으로 간주되는 테크놀로지에 진입하기 전까지 오랜 기술 발전의 역사를 자랑합니다.이 기술은 30년 전으로 거슬러 올라가며, 많은 개척자들이 다음과 같은 공통 표준과 초기 혁신을 통해 업계 참여자들 사이에서 사용하기 위해 발명을 기여했습니다.

필수 DPI 기능에는 패킷 헤더 및 프로토콜 필드 분석이 포함됩니다.예를 들어, Wireshark는 필드 이름과 내용을 표시하는 다수의 디섹터를 통해 필수 DPI 기능을 제공하며 경우에 따라 필드 값의 해석을 제공합니다.

DPI를 제공하는 일부 보안 솔루션은 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS)의 기능을 기존의 스테이트[6]방화벽과 결합합니다.이 조합에 의해, IDS/IPS 나 스테이트 풀 방화벽 모두 단독으로 검출할 수 없는 특정의 공격을 검출할 수 있습니다.스테이트풀 방화벽은 패킷흐름의 시작과 끝을 확인할 수 있지만 특정 응용 프로그램의 경계를 벗어나는 이벤트를 자체적으로 포착할 수 없습니다.IDS는 침입을 검출할 수 있지만 그러한 공격을 차단하는 기능은 거의 없습니다.DPI 는, 와이어 스피드로 바이러스나 웜에 의한 공격을 막기 위해서 사용됩니다.특히 DPI는 버퍼 오버플로 공격, Denial-of-Service(DoS; 서비스 거부 공격), 고도의 침입 및 1개의 [7]패킷에 들어가는 소수의 웜에 대해 효과적입니다.

DPI 대응 디바이스는 OSI 모델의 레이어2 및 레이어3 이외의 것을 조사할 수 있습니다.경우에 따라서는 OSI 모델의 레이어 2-7을 조사하기 위해 DPI를 호출할 수 있습니다.여기에는 메시지 페이로드뿐만 아니라 헤더 및 데이터 프로토콜 구조가 포함됩니다.DPI 기능은 디바이스가 OSI 모델의 레이어3 이외의 정보에 근거해 외관상 또는 그 외의 액션을 취할 경우에 기동됩니다.DPI는 패킷의 데이터 부분에서 추출된 정보를 포함하는 시그니처 데이터베이스를 기반으로 트래픽을 식별 및 분류할 수 있기 때문에 헤더 정보만을 바탕으로 분류하는 것보다 세밀하게 제어할 수 있습니다.엔드 포인트는 암호화 및 난독화 기술을 사용하여 대부분의 경우 DPI 액션을 회피할 수 있습니다.

분류된 패킷은 리다이렉트, 마킹/태그 부착(서비스 품질 참조), 차단, 환율 제한 및 물론 네트워크 내의 보고서 에이전트에 보고할 수 있습니다.이와 같이 분류가 다른HTTP 오류를 식별하여 분석을 위해 전송할 수 있습니다.많은 DPI 디바이스에서는 패킷 단위의 분석이 아닌 패킷플로우를 식별할 수 있기 때문에 축적된 흐름 [8]정보에 근거한 제어 액션이 가능합니다.

엔터프라이즈 레벨에서

당초 엔터프라이즈 수준의 보안은 권한 없는 사용자를 차단하고 인증된 사용자를 외부로부터 보호한다는 지배적인 이념과 함께 경계에 불과했습니다.이를 위해 가장 자주 사용되는 도구는 스테이트풀 방화벽입니다.외부로부터의 내부 네트워크상의 미리 정의된 행선지에의 액세스를 세밀하게 제어할 수 있을 뿐만 아니라,[9] 이전에 외부 세계에의 요구가 있었을 경우에만 다른 호스트에의 액세스를 허가할 수 있습니다.

그러나 네트워크 계층에는 취약성이 존재하지만 상태 저장 방화벽에는 표시되지 않습니다.또, 기업내에서 노트북의 사용이 증가하면, 기업 네트워크에 바이러스, , 스파이웨어등위협이 침투하는 것을 막는 것이 어려워집니다.이는 많은 사용자가 노트북을 홈 브로드밴드 접속이나 공공 장소의 무선 네트워크 등 보안이 낮은 네트워크에 접속하기 때문입니다.또한 방화벽은 합법적으로 액세스된 응용 프로그램의 사용 허용과 금지 사용을 구분하지 않습니다.DPI를 사용하면 IT관리자와 보안 담당자는 정책을 설정하고 애플리케이션 및 사용자 계층을 포함한 모든 계층에서 정책을 적용하여 [10][11]위협에 대처할 수 있습니다.

패킷 검사는 몇 가지 종류의 버퍼 오버플로 공격을 검출할 수 있습니다.

DPI는 기업에서 데이터 유출 방지(DLP)를 위해 사용할 수 있습니다.전자 메일 사용자가 보호된 파일을 전송하려고 하면 파일을 [12][example needed][clarification needed]전송하기 위한 적절한 클리어런스를 얻는 방법에 대한 정보가 사용자에게 제공될 수 있습니다.

네트워크/인터넷 서비스 프로바이더

인터넷 서비스 프로바이더는 내부 네트워크를 보호하기 위해 DPI를 사용할 뿐만 아니라 고객에게 제공되는 공용 네트워크에도 DPI를 적용합니다.ISP에 의한 DPI의 일반적인 용도는 합법적 감청, 정책 정의강제, 타깃 광고, 서비스 품질, 계층형 서비스 제공 및 저작권 강제입니다.

합법적 가로채기

서비스 프로바이더는 전 세계 거의 모든 정부로부터 합법적 감청 기능을 활성화해야 합니다.수십 년 전 레거시 전화 환경에서는 정부의 감시 기기에 접속하는 대행 수신 프록시 서버를 사용하여 트래픽 액세스 포인트(TAP)를 작성함으로써 이 문제를 해결할 수 있었습니다.이 기능의 취득 컴포넌트는, DPI, 「LI 또는 CALEA」에 준거한 DPI 대응의 제품을, 법원의 명령으로 유저의 데이터 [13]스트림에 액세스 하는 경우에 사용할 수 있습니다.

정책 정의 및 시행

서비스 프로바이더는 고객과의 서비스 수준 계약에 따라 일정 수준의 서비스를 제공하는 동시에 허용 가능한 사용 정책을 시행할 의무가 있으며, 저작권 침해, 불법 자료 및 대역폭의 부당한 사용을 커버하는 특정 정책을 구현하기 위해 DPI를 사용할 수 있습니다.일부 국가에서는 ISP가 국가의 법률에 따라 필터링을 수행해야 합니다.DPI를 통해 서비스 공급자는 "전자 메일, 웹사이트, 음악, 비디오 및 소프트웨어 다운로드 공유 등 온라인으로 수신하는 정보의 패킷을 잘 알 수 있습니다."[14]IP 주소, 특정 프로토콜 또는 특정 응용 프로그램 또는 동작을 식별하는 휴리스틱과의 연결을 허용하거나 허용하지 않는 정책을 정의할 수 있습니다.

타깃 광고

ISP는 모든 고객의 트래픽을 라우팅하기 때문에 웹브라우징 습관을 매우 상세하게 감시할 수 있기 때문에 고객의 관심사에 대한 정보를 얻을 수 있습니다.이 정보는 타깃 광고 전문 회사가 사용할 수 있습니다.적어도 10만 명의 미국 고객이 이 방법으로 추적되고 있으며, 미국 고객의 10%가 [15]이 방법으로 추적되고 있습니다.테크놀로지 프로바이더에는 NebuAd, Front Pochey, Phorm 등이 있습니다.고객을 감시하는 미국의 ISP에는 Knology[16] Wide Open West가 있습니다.게다가 영국의 ISP British Telecom은 고객 몰래 또는 [15]동의 없이 Phorm사의 솔루션을 테스트하는 것을 인정했습니다.

서비스 품질

DPI는 순중립성에 대해 사용할 수 있습니다.

피어 투 피어(P2P) 트래픽등의 애플리케이션으로 인해, 브로드밴드서비스 프로바이더의 문제가 증가하고 있습니다.통상, P2P 트래픽은, 파일 공유를 실시하는 애플리케이션에 의해서 사용됩니다.이러한 파일은 모든 종류의 파일(문서, 음악, 비디오 또는 응용 프로그램)이 될 수 있습니다.전송되는 미디어 파일의 사이즈가 크기 때문에, P2P 드라이브는 트래픽 부하를 증가시켜, 네트워크 용량을 추가할 필요가 있습니다.서비스 프로바이더에 따르면 소수의 사용자가 대량의 P2P 트래픽을 생성해 대역폭을 [17]적게 사용하는 이메일이나 웹브라우징과 같은 애플리케이션을 사용하는 대부분의 광대역 가입자의 성능을 저하시킨다고 합니다.네트워크 퍼포먼스의 저하는 고객 불만을 증가시켜 서비스 수익의 감소로 이어집니다.

DPI 를 사용하면, 네트워크 congestion를 회피하는 것으로써, 모든 유저에게 균등하게 대역폭을 분배하는 것과 동시에, 이용 가능한 대역폭을 오버플로 할 수 있습니다.또한 낮은 레이텐시를 필요로 하는 VoIP 또는 화상회의 콜에 높은 우선순위를 할당할 수 있습니다.VoIP 또는 화상회의 콜은 낮은 레이텐시를 필요로 하지 [18]않는 Web 브라우징에 비해 높은 우선순위를 할당할 수 있습니다.이는 서비스 공급자가 네트워크를 통과하는 트래픽에 따라 대역폭을 동적으로 할당하기 위해 사용하는 접근법입니다.

계층형 서비스

모바일 및 광대역 서비스 프로바이더는 계층형 서비스 플랜을 구현하기 위한 수단으로 DPI를 사용하여 "이 있는 정원" 서비스를 "[19]부가가치", "모든 것을 먹을 수 있는" 데이터 서비스와 구별합니다.「벽이 있는 정원」, 애플리케이션 마다, 서비스 마다, 또는 「만능 패키지」가 아닌 「만능 패키지」에 과금할 수 있기 때문에, 오퍼레이터는 개개의 가입자에 맞추어 서비스를 커스터마이즈 해, 유저 당의 평균 수익(ARPU)을 늘릴 수 있습니다.정책은 사용자 또는 사용자 그룹별로 생성되며, DPI 시스템은 해당 정책을 적용하여 사용자가 다른 서비스와 애플리케이션에 액세스할 수 있도록 합니다.

저작권 집행

ISP는 저작권 소유자에 의해 요구되거나 법원 또는 공식 정책에 의해 저작권 집행을 지원하도록 요구될 수 있습니다.2006년, 덴마크의 최대 ISP 중 하나인 텔레2는 법원의 가처분 명령을 받았고, 고객들이 비트토렌트[20]시작 지점인 해적 베이에 접속하는 것을 막아야 한다고 말했다.

파일 공유자를 한 [21]번에 하나씩 기소하는 대신, 국제음반산업연맹(IFPI)과 EMI, 소니 BMG, 유니버설 뮤직, 워너 뮤직 등 4개 음반사가 저작권을 [22]보호하는데 충분한 조치를 취하지 않았다는 이유로 Eircom과 같은 ISP를 고소했다.IFPI는 ISP가 전송되는 정보를 감시할 일반적인 의무를 지지 않을 수 있다는 유럽 지령 2000/31/EC와 2002/58/EC 지령 2002/58/EC가 유럽 시민에게 커미션의 프라이버시 권리를 부여하고 있음에도 불구하고 ISP가 트래픽 필터링을 통해 불법 업로드 및 다운로드된 저작권 소재를 네트워크에서 제거하도록 요구하고 있습니다.통신.

영화 저작권을 행사하는 미국영화협회(MPAA)는 연방통신위원회(FCC)와 함께 네트워크의 중립성이 딥 패킷 검사나 다른 형태의 [23]필터링과 같은 해적 방지 기술을 해칠 수 있다는 입장을 취하고 있다.

통계 정보

DPI를 사용하면 ISP는 사용자 그룹별로 사용 패턴에 대한 통계 정보를 수집할 수 있습니다.예를 들어 2Mbit 접속을 가진 사용자가 5Mbit 접속을 가진 사용자와 다른 방식으로 네트워크를 사용하는지 여부가 관심사가 될 수 있습니다.트렌드 데이터에 대한 접근은 네트워크 [clarification needed]계획에도 도움이 됩니다.

정부별

자국 네트워크의 보안을 위해 DPI를 사용하는 것 외에 북미, 유럽 및 아시아의 정부에서는 감시검열 등 다양한 목적으로 DPI를 사용합니다.이들 프로그램의 대부분은 기밀이다.[24]

중국

중국 정부는 중국 시민이나 국가의 이익에 해롭다고 주장하는 네트워크 트래픽과 콘텐츠를 감시하고 검열하기 위해 심층 패킷 검사를 사용합니다.이 자료에는 포르노, 종교에 관한 정보, 정치적 [25]반대가 포함되어 있습니다.중국 네트워크 ISP는 DPI를 사용하여 네트워크를 통과하는 중요한 키워드가 있는지 확인합니다.이 경우 연결이 끊어집니다.중국 내에서 사람들은 종종 비쳐는 물질, 파룬궁, 달라이 라마, 천안문 광장 시위와 1989년의 학살, 집권 공산당의 그것을 반대하는 정당 또는 반공 movements[26]읜 여러가지 웹 사이트 콘텐츠가 포함된 대만과 티베트 독립과 관련된 접속 스스로 차단을 발견한다.ws이미 DPI 기밀 키워드로 서명되어 있습니다.중국은 이전에는 자국[27] 내외의 모든 VoIP 트래픽을 차단했지만, 현재 많은 이용 가능한 VoIP 애플리케이션이 중국에서 기능하고 있습니다.텍스트 메시지는 필터링 대상이지만 Skype 보이스트래픽은 영향을 받지 않습니다.단, 욕설 등의 기밀성 정보를 포함한 메시지는 단순히 전달되지 않으며 컨버세이션의 어느 쪽에도 통지가 제공되지 않습니다.중국은 또한 YouTube.com과 같은 비주얼 미디어 사이트와 다양한 사진 [28]및 블로그 사이트를 차단한다.

딥 패킷 검사를 사용하여 중국 본토에서 차단된 상위 웹 사이트
알렉사 계급 웹 사이트 도메인 URL 카테고리 프라이머리 언어
6 위키백과 wikipedia.org www.wikipedia.org 검열 없는 백과사전 영어
1 구글 google.com www.google.com 전 세계 인터넷 검색 엔진 영어
1 구글 암호화 google.com encrypted.google.com 서치 영어
2 페이스북 facebook.com www.facebook.com 사회적 네트워크. 영어
3 유튜브 youtube.com www.youtube.com 비디오 영어
557 야훼의 증인 jw.org www.jw.org 영적, 기독교 다국어
24693 오픈 VPN openvpn.net www.openvpn.net 정치적 인터넷 검열 회피 영어
33553 StrongVPN strongvpn.com www.strongvpn.com 정치적 인터넷 검열 회피 영어
78873 파룬다파 falundafa.org www.falundafa.org 영적 영어
1413995 VPN 쿠폰 vpncoupons.com www.vpncoupons.com 정치적 인터넷 검열 회피 영어
2761652 Elephant VPN elephantvpn.com www.elephantvpn.com 정치적 인터넷 검열 회피 영어

이집트

보도에 따르면 2015년부터 이집트는 이집트 국가통신규제청(NTRA) 관계자들에 의해 계속 거부당하던 이 명단에 합류하기 시작했다.그러나 애플리케이션 [29]개발자가 발표한 암호화된 메시징 Signal을 차단하기로 결정하면서 뉴스가 되었다.

2017년 4월 [30]FaceTime, Facebook Messenger, Viber, WhatsApp, Skype를 포함모든 VoIP 애플리케이션이 국내에서 차단되었습니다.

2022년 현재 페이스타임, 페이스북 메신저는 차단이 해제되어 있습니다.

이란

NSN의 보도에 따르면, 이란 정부는 2008년 노키아 지멘스 네트워크(NSN)(독일 대기업인 지멘스 AG와 핀란드 휴대전화 회사인 노키아 코퍼레이션)로부터 심층 패킷 검사를 위해 시스템을 구입했으며, 현재 NSN은 노키아 솔루션과 네트워크라고 한다.대변인 벤 룸.[31]익명의 전문가들에 따르면, 이 시스템은 "당국자들이 의사소통을 차단할 뿐만 아니라 개인에 대한 정보를 수집하기 위해 감시할 수 있을 뿐만 아니라 허위 정보를 목적으로 변경할 수 있게 한다"고 한다.

이 시스템은 이란 정부가 독점하고 있는 통신 인프라(Telecommunication Infrastructure Co.)가 구입했다.저널에 따르면 NSN은 "지난해 국제적으로 인정된 '합법적인 요격' 개념으로 이란에 장비를 공급했다"고 루메는 [citation needed]말했다.이는 테러리즘, 아동 포르노, 마약 밀매 및 기타 온라인 범죄 행위와 싸우기 위해 데이터를 가로채는 것과 관련이 있으며, 이 기능은 모든 통신 회사가 가진 것은 아니더라도 대부분 가지고 있다고 그는 말했다.노키아 지멘스 네트웍스가 이란에 매각한 모니터링 센터는 회사 브로셔에 '모든 네트워크 상의 모든 종류의 음성 및 데이터 통신을 감시하고 감청할 수 있다'고 기술되어 있다.이 합작회사는 지난 3월 말 모니터링 장비인 '지능 솔루션'을 뮌헨에 본사를 둔 투자회사인 Perusa Partners Fund 1 LP에[32] 매각함으로써 사업을 중단했다고 Roome은 말했다.그는 이 회사가 더 이상 핵심 [citation needed]사업의 일부가 아니라고 판단했다고 말했다.

NSN 시스템은 지난 10년 [33]초 이란이 Secure Computing Corp.로부터 매입한 이후 계속되었습니다.

워싱턴 D.C.에 기반을 둔 독립 분석가이자 Cato Institute의 부속 학자인 David Isenberg에 의해 저널 보도의 신뢰성에 의문이 제기되었습니다.구체적으로 Roome씨는 자신에게 주어진 인용문을 부인하고 있으며, 그 역시 같은 저널 리포터 중 한 명과 비슷한 불만을 가지고 있다고 말했습니다.이전의 [34]이야기NSN은 다음과 같이 거부했습니다.NSN은 "이란에 심층 패킷 검사, 웹 검열 또는 인터넷 필터링 기능을 제공하지 않았습니다."[35]뉴욕타임스의 동시 기사는 NSN 매각이 "2009년 4월 워싱턴 타임즈포함한 다수의 뉴스 보도"에서 다루어졌으며, 인터넷과 국내 다른 매체에 대한 검열을 검토했지만,[36] DPI에 대해서는 언급하지 않았다.

인터넷 검열을 회피하는 Alkasir의 개발자인 Walid Al-Saqaf에 따르면, 이란은 2012년 2월에 심층 패킷 검사를 사용하여 나라 전체의 인터넷 속도를 거의 정지시켰다.이로 인해 Tor 및 Alkasir와 [37]같은 도구에 대한 접근이 잠시 중단되었습니다.

말레이시아

2013년 5월 5일 치러진 제13대 총선을 앞두고 바리산 나시옹이 이끄는 말레이시아 현 정부는 정적에게 DPI를 사용했다고 한다.

이 경우 DPI의 목적은 선택된 웹사이트(예: 페이스북 계정, 블로그 및 뉴스 포털)[38][39]에 대한 접근을 차단하거나 방해하는 것이었다.

러시아 연방

러시아에서는 DPI가 아직 의무화되어 있지 않다.연방법 제139호는 IP 필터링을 사용하여 러시아 인터넷블랙리스트의 웹 사이트를 차단하지만 ISP가 패킷의 데이터 부분을 분석하도록 강제하지는 않습니다.그러나 일부 ISP는 블랙리스트를 구현하기 위해 여전히 다른 DPI 솔루션을 사용하고 있습니다.2019년에는 정부기관인 Roskomnadzor가 200억 루블(3억 달러)[40]의 추정 비용으로 국가 지역 중 한 곳에서 시범 프로젝트 후 DPI의 전국적인 롤아웃을 계획하고 있다.

일부 인권운동가들은[who?] [citation needed][41]딥패킷 감찰을 러시아 연방헌법 23조에 반하는 것으로 간주하고 있지만 이는 증명하거나 반박할 법적 절차라고는 할 수 없다.

싱가포르

보도에 따르면 도시 주에서는 인터넷 [42]트래픽에 대한 심층 패킷 검사를 사용하고 있습니다.

시리아

이 주에서는 인터넷트래픽의 상세한 패킷인스펙션을 사용하여 금지된 트랜싯을 분석 및 차단하고 있는 것으로 보고되고 있습니다.

미국

FCC는 인터넷 CALEA 요건을 채택하고 있습니다.FCC는 미국 의회의 권한에 따라, 그리고 전세계 대부분의 국가의 정책에 따라, 인터넷 서비스를 포함한 모든 통신 사업자가 특정 사용자의 실시간 통신 포렌식을 제공하는 법원 명령 실행을 지원할 수 있도록 요구했습니다.2006년에 FCC는 인터넷 접속 사업자가 이러한 요건을 충족하도록 요구하는 새로운 Title 47 Subpart Z 규칙을 채택했다.DPI는 이 요건을 충족하기 위해 필수적인 플랫폼 중 하나이며 미국 전역에 이 목적을 위해 도입되었습니다.

National Security Agency(NSA; 국가안전보장국)는 AT&T Inc.의 협력을 받아 Deep Packet Inspection을 사용하여 인터넷 트래픽 감시, 정렬 및 전송을 보다 인텔리전트하게 만들었습니다.DPI 는, 전자 메일 또는 Voice over Internet Protocol(VoIP) 전화 [43]콜을 전송 하고 있는 패킷을 특정하기 위해서 사용됩니다.AT&T의 Common Backbone과 관련된 트래픽은 2개의 파이버 간에 "분할"되어 신호 강도의 50%가 각 출력 파이버로 전송되도록 신호를 분할했습니다.출력 파이버 중 하나는 안전한 방으로 전송되었고, 다른 하나는 AT&T의 교환 장비로 통신을 전송했습니다.시큐어 룸에는 Narus 트래픽아나라이저와 로직 서버가 포함되어 있습니다.Narus 에서는 이러한 디바이스는 실시간 데이터 수집(검토를 위한 데이터 기록) 및 초당 10기가비트 속도로 캡처할 수 있다고 합니다.특정 트래픽이 선택되어 분석을 위해 전용 회선을 통해 "중앙 위치"로 전송되었습니다.전문가 증인 J.Scott마커스, 인터넷 기술에 대한 미국 연방 통신 위원회 전 수석 고문에 의한 진술서에 따르면 전환된 교통";모든 것 또는 실질적으로 모두 AT&amp의 자존심을 지켰다.the…configuration의 샌 프란시스코 베이 area", 따라서"the 디자이너들의 T의 대등 접속 교통, l.의 관점에서려고 하진 않주로 국내 데이터로 구성된 데이터 소스를 제외하기 위해 파이버 분할의 위치 또는 위치.[44]Narus의 Semantic Traffic Analyzer 소프트웨어는 DPI를 사용하여 IBM 또는 Linux 서버에서 실행되며 IP 트래픽을 10기가비트/초로 정렬하여 타깃 이메일 주소, IP 주소 또는 VoIP의 경우 전화번호를 [45]기준으로 특정 메시지를 선택합니다.조지 W. 부시 대통령과 알베르토 R. 법무장관 곤잘레스는 대통령FISA[46]영장을 받지 않고도 미국 내 사람들과 그들의 해외 연락처 사이의 전화와 이메일 교환에 대한 비밀 감청을 지시할 권한이 있다고 믿고 있다고 주장했다.

국방정보시스템원은 딥 패킷 [47]검사를 사용하는 센서 플랫폼을 개발했다.

베트남

베트남은 네트워크 보안 센터를 개설하고 ISP에 하드웨어 시스템을 업그레이드하여 인터넷 트래픽을 [48][49]차단하기 위해 심층 패킷 검사를 사용할 것을 요구했습니다.

망중립성

사람들과 단체 개인 정보나 네트워크 중립성에 대해 걱정하는 인터넷 프로토콜의 콘텐츠 층의 검사 예를 들어 말하offensive,[13]다고 생각하지,"이용 패킷의 개방형 접근과 non-discrimination에 지어졌습니다.한 problem"의 검색에"네트워크 중립성 규칙의[50]비평가들은, 한편, 그들을 부르는 것"a 해결책과 봐야 한다는 n.중립성 규칙은 네트워크를 업그레이드하고 차세대 네트워크 [51]서비스를 시작할 동기를 감소시킬 것이다.

많은 사람들이 딥 [52]패킷인스펙션은 인터넷의 인프라스트럭처를 해치는 것으로 간주하고 있습니다.

암호화 및 터널링 서브버전 DPI

SSL/TLS 상세 검사

HTTPS와 VPN을 사용한 프라이버시터널링의 사용이 증가함에 따라 DPI의 유효성에 [53]의문이 제기되고 있습니다.이에 대응하여 현재 많은 웹 애플리케이션방화벽은 HTTPS 트래픽을 분석하기 위해 HTTPS 트래픽을 [54]복호화하는 HTTPS 검사를 제공하고 있습니다.WAF는 암호화를 종료할 수 있기 때문에 WAF와 클라이언트브라우저 간의 접속에서는 플레인 HTTP를 사용하거나 자체 HTTPS 증명서를 사용하여 데이터를 재암호화할 수 있습니다.HTTPS 증명서는 사전에 [55]클라이언트에 배포해야 합니다.HTTPS/SSL 검사(HTTPS/SSL 인터셉션이라고도 함)에서 사용되는 기술은 man-in-the-middle(MiTM) 공격[56] 동일합니다.

다음과 같이 동작합니다.

  1. 클라이언트가 https://www.targetwebsite.com에 접속하려고 합니다.
  2. 트래픽이 방화벽 또는 보안 제품을 통과함
  3. 방화벽은 투명한 프록시로서 기능합니다.
  4. 방화벽이 자체 "Company Firewall CA"에 의해 서명된 SSL 인증서를 생성합니다.
  5. 방화벽은 이 "Company Firewall CA" 서명된 증명서를 클라이언트에 제시합니다(targetwebsite.com 증명서가 아닙니다).
  6. 동시에 방화벽은 자체적으로 https://www.targetwebsite.com에 접속합니다.
  7. targetwebsite.com에서 공식적으로 서명된 증명서를 제시합니다(신뢰할 수 있는 CA에 의해 서명됨).
  8. 방화벽이 자체적으로 인증서 신뢰 체인을 검사합니다.
  9. 방화벽이 중간자 역할로 기능하게 되었습니다.
  10. 클라이언트로부터의 트래픽은 복호화(클라이언트로부터의 키 교환 정보를 사용하여), 분석(유해한 트래픽, 정책 위반 또는 바이러스) 및 암호화(targetwebsite.com의 키 교환 정보를 사용하여)되어 targetwebsite.com로 전송됩니다.
  11. 또, targetwebsite.com 로부터의 트래픽은, 복호화(targetwebsite.com 로부터의 키 교환 정보를 사용해 위와 같이), 분석, 암호화(클라이언트로부터의 키 교환 정보를 사용해)되어 클라이언트에 송신됩니다.
  12. 방화벽 제품은 SSL 클라이언트와 SSL 서버(targetwebsite.com) 간에 교환되는 모든 정보를 읽을 수 있습니다.

이것은 방화벽 제품이 SSL 클라이언트의 TrustStore를 변경할 수 있는 한 TLS 종단 접속(HTTPS뿐 아니라)에서 실행할 수 있습니다.

인프라스트럭처 보안

전통적으로 ISP에 대한 서비스 제공의 목적은 OSI 모델의 레이어 4 이하에서만 동작하는 것이었습니다.이것은, 패킷의 송신지를 판단해 라우팅 하는 것만으로, 비교적 안전하게 처리할 수 있기 때문입니다.이 기존 모델에서는 ISP는 여전히 프로토콜 또는 애플리케이션 유형(레이어 7)이 아닌 사용되는 대역폭(레이어 4 이하)에 따라 대역폭을 제한하는 등의 필수 태스크를 안전하게 수행할 수 있습니다.OSI 모델의 레이어4 위의 ISP 액션이 보안 커뮤니티에서 '스텝 스톤' 또는 중간 공격을 수행하는 플랫폼으로 알려진 것을 제공한다는 매우 강력하고 무시되는 주장이 있습니다.이 문제는 ISP가 매우 어렵고 거의 틀림없이 보안 보호가 불가능한 딥 패킷인스펙션 태스크에 대해 보안 추적 기록이 불충분한 저렴한 하드웨어를 선택하는 경우가 많기 때문에 더욱 심각해집니다.

OpenBSD의 패킷필터는 DPI를 확실하게 실행할 수 없다는 이유로 특히 회피합니다.

즉, Talk의 이전 HomeSafe 구현과 같은 DPI 의존형 보안 서비스는 실제로 소수의 보안(보호 및 많은 경우 보다 효과적인 방법으로 이미 보호 가능)을 사용자가 위험을 완화할 가능성이 훨씬 낮은 모든 보안에 대해 감소된 비용으로 거래하고 있습니다.특히 Home Safe 서비스는 블로킹을 선택하지만 비즈니스 [57][failed verification]사용자도 DPI를 제외할 수 없습니다.

소프트웨어

nDPI(ntop [59][60]개발자에 의해 EoL인 OpenDPI의[58] 포크)는 해독되지 않은 프로토콜을 위한 오픈 소스 버전입니다.또 다른 엔진인 PACE는 Skype 또는 암호화된 BitTorrent와 [61]관련된 유형의 난독화 및 암호화된 프로토콜을 포함합니다.OpenDPI가 더 이상 유지되지 않음에 따라 nDPI라는[62] 이름의 OpenDPI 포크가 생성되고 Skype, Webex, Citrix 등의 새로운 프로토콜로 활발하게 유지 및 확장되었습니다.

L7-Filter는 응용 프로그램 층 데이터를 [63]기반으로 패킷을 식별하는 Linux NetFilter의 분류자입니다.Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, eDonkey2000 등의 패킷을 분류할 수 있습니다.스트리밍, 메일링, P2P, VoIP, 프로토콜 및 게임 애플리케이션을 분류합니다.소프트웨어는 폐기되어 오픈소스 Netify DPI [64]Engine으로 대체되었습니다.

히피(Hi-Performance Protocol Identification Engine)는 리눅스 커널 [65]모듈로 개발된 오픈소스 프로젝트다.그것은 Josh Ballard에 의해 개발되었다.DPI와 방화벽 [66]기능을 모두 지원합니다.

SPID(Statistic Protocol IDentification) 프로젝트는 응용 프로그램트래픽을 [67]식별하기 위한 네트워크흐름의 통계 분석을 기반으로 합니다.SPID 알고리즘은 pcap 파일에서 흐름 정보(패킷 크기 등) 및 페이로드 통계 정보(엔트로피를 측정하기 위해 바이트 값이 발생하는 빈도)를 분석함으로써 시그니처(핸드쉐이크의 특정 오프셋에서의 바이트 시퀀스)에 의해 애플리케이션레이어 프로토콜(레이어 7)을 검출할 수 있습니다.이는 개념 증명 어플리케이션일 뿐이며 현재 eDonkey Odflusation 트래픽, Skype UDP 및 TCP, BitTorrent, IMAP, IRC, MSN 등의 약 15개의 애플리케이션/프로토콜을 지원합니다.

Tstat(TCP STatistic and Analysis Tool)는 트래픽 패턴에 대한 통찰력을 제공하고 다양한 애플리케이션 [68]및 프로토콜에 대한 세부 정보와 통계를 제공합니다.

Libprotoident는 Lightweight Packet Inspection(LPI; Lightweight 패킷인스펙션)을 도입하여 각 방향의 페이로드의 처음 4바이트만 검사합니다.이것에 의해, 프라이버시에 관한 염려를 최소한으로 억제하는 것과 동시에, 분류에 필요한 패킷 트레이스를 격납하기 위해서 필요한 디스크 영역을 삭감할 수 있습니다.Libprotoident는 200개가 넘는 프로토콜을 지원하며 분류는 페이로드 패턴 일치, 페이로드 크기, 포트 번호 및 IP 매칭을 [69]사용하는 복합 접근법에 기반합니다.

Amesys라고 불리는 프랑스 회사는 침입적이고 거대한 인터넷 감시 시스템 Eagle을 무아마르 [70]카다피에게 설계하고 팔았다.

비교

Deep Packet Inspection(PACE, OpenDPI, L7-filter, NDPI, Libprotoid 및 Cisco NBAR)에 의존하는 다양한 네트워크트래픽 분류자에 대한 포괄적인 비교는 "Independent Comparison of Popular DPI Tools for Traffic Classification"[71]을 참조하십시오.

하드웨어

딥 패킷 검사는 SOPAPIPA 청구서가 모두 거부된 후 더욱[clarification needed] 강조되고 있습니다.현재의 많은 DPI 방식은 특히 고대역폭 애플리케이션의 경우 느리고 비용이 많이 듭니다.보다 효율적인 DPI 방법이 개발되고 있다.전용 라우터는 DPI를 실행할 수 있게 되었습니다.프로그램 딕셔너리로 무장한 라우터는 라우팅하고 있는LAN 및 인터넷트래픽의 배후에 있는 목적을 특정하는데 도움이 됩니다.시스코 시스템즈는 현재 DPI 대응 라우터의 2회째를 반복하고 있으며, CISR G2 [72]라우터의 발표도 실시하고 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Duncan Giere, https://www.wired.co.uk/article/how-deep-packet-inspection-works
  2. ^ Dharmapurikarg, Sarang; Krishnamurthy, Praveen; Sproull, Todd; Lockwood, John. "Deep packet inspection using parallel bloom filters". 11th Symposium on High Performance Interconnects.
  3. ^ Thomas Porter (2005-01-11). "The Perils of Deep Packet Inspection". SecurityFocus.com. Retrieved 2008-03-02.
  4. ^ Hal Abelson; Ken Ledeen; Chris Lewis (2009). "Just Deliver the Packets, in: "Essays on Deep Packet Inspection", Ottawa". Office of the Privacy Commissioner of Canada. Retrieved 2010-01-08.
  5. ^ Ralf Bendrath (2009-03-16). "Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection, Paper presented at the International Studies Annual Convention, New York City, 15–18 February 2009" (PDF). International Studies Association. Retrieved 2010-01-08.
  6. ^ Ido Dubrawsky (2003-07-29). "Firewall Evolution - Deep Packet Inspection". SecurityFocus.com. Retrieved 2008-03-02.
  7. ^ Khachatryan, Artavazd (2020-02-01). "100Gbps Network DPI, Content Extraction on Xilinx's FPGA". Medium. Retrieved 2020-10-23.
  8. ^ 모스콜라, 제임스 등"인터넷 방화벽용 콘텐츠 스캔 모듈 구현"Field-Programmable Custom Computing Machines, 2003.FCCM 2003. 제11회 IEEE 연례 심포지엄 개최일.IEEE, 2003.
  9. ^ Elan Amir (2007-10-29). "The Case for Deep Packet Inspection". itbusinessedge.com. Archived from the original on 2008-02-04. Retrieved 2008-03-02.
  10. ^ Noferesti, Morteza; Jalili, Rasool (2020-01-15). "ACoPE: An adaptive semi-supervised learning approach for complex-policy enforcement in high-bandwidth networks". Computer Networks. 166: 106943. doi:10.1016/j.comnet.2019.106943. ISSN 1389-1286. S2CID 208094726.
  11. ^ "firewall". TechTarget.com.
  12. ^ Tahboub, Radwan; Saleh, Yousef (January 2014). "Data Leakage/Loss Prevention Systems (DLP)". 2014 World Congress on Computer Applications and Information Systems (WCCAIS): 1–6. doi:10.1109/WCCAIS.2014.6916624. S2CID 1022898.
  13. ^ a b Nate Anderson (2007-07-25). "Deep Packet Inspection meets 'Net neutrality, CALEA". Ars Technica. Retrieved 2006-02-06.
  14. ^ Jeff Chester (2006-02-01). "The End of the Internet?". The Nation. Retrieved 2006-02-06.
  15. ^ a b Peter Whoriskey (2008-04-04). "Every Click You Make: Internet Providers Quietly Test Expanded Tracking of Web Use to Target Advertising". The Washington Post. Retrieved 2008-04-08.
  16. ^ "Charter Communications: Enhanced Online Experience". Retrieved 2008-05-14.
  17. ^ "Deep Packet Inspection: Taming the P2P Traffic Beast". Light Reading. Archived from the original on 2008-03-02. Retrieved 2008-03-03.
  18. ^ Matt Hamblen (2007-09-17). "Ball State uses Deep Packet Inspection to ensure videoconferencing performance". computerworld.com. Retrieved 2008-03-03.
  19. ^ "Allot Deploys DPI Solution at Two Tier 1 Mobile Operators to Deliver Value- Added and Tiered Service Packages". news.moneycentral.MSN.com. 2008-02-05. Retrieved 2008-03-03.[영구 데드링크]
  20. ^ Jeremy Kirk (2008-02-13). "Danish ISP prepares to fight Pirate Bay injunction". InfoWorld.com. Archived from the original on 2008-02-14. Retrieved 2008-03-12.
  21. ^ Matthew Clark (2005-07-05). "Eircom and BT won't oppose music firms". enn.ie. Archived from the original on 2007-08-14. Retrieved 2008-03-12.
  22. ^ Eric Bangeman (2008-03-11). ""Year of filters" turning into year of lawsuits against ISPs". Ars Technica. Retrieved 2008-03-12.
  23. ^ Anne Broach (2007-07-19). "MPAA: Net neutrality could hurt antipiracy tech". CNET News]]. Retrieved 2008-03-12.
  24. ^ Carolyn Duffy Marsan (2007-06-27). "OEM provider Bivio targets government market". NetworkWorld.com. Retrieved 2008-03-13.
  25. ^ Ben Elgin; Bruce Einhorn (2006-01-12). "The Great Firewall of China". Business Week. Archived from the original on 2008-02-28. Retrieved 2008-03-13.
  26. ^ "Internet Filtering in China in 2004-2005: A Country Study". OpenNet Initiative. Archived from the original on 2007-09-28. Retrieved 2008-03-13.
  27. ^ Guy Kewney, [https://www.theregister.co.uk/2005/09/12/china_blocks_skype/ China blocks Skype, VoIP, The Register, 2005]
  28. ^ "China Blocks YouTube, Restores Flickr and Blogspot". PC World. 2007-10-18. Retrieved 2008-03-03.
  29. ^ "Egypt has blocked encrypted messaging app Signal".
  30. ^ "تعاني من مشكلة توقُّف خدمات الاتصال عبر الإنترنت في مصر…هذه هي أسباب الأزمة". HuffPost Arabi. Archived from the original on 2017-04-23. Retrieved 2017-04-22.
  31. ^ Christensen, Christian. "Iran: Networked dissent". Le Monde Diplomatique 1.
  32. ^ "Perusa :: Who we are". perusa-partners.de. Archived from the original on 2015-09-24.
  33. ^ 뉴욕의 크리스토퍼 로드와 베이징의 로레타 차오가 쓴 "서양 테크놀로지의 도움을 받은 이란의 웹 스파이" 2009년 6월 22일자 월스트리트 저널.2009년 6월 22일 취득.
  34. ^ 데이비드 S의 "이란의 네트워크 관리에 관한 WSJ에 관한 질문"Isenberg, Isen.blog, 2009년 6월 23일2009년 6월 22일 취득.
  35. ^ 「이란에서의 합법적 감청 기능 제공2009년 6월 25일, Wayback Machine Company 프레스 릴리스로 아카이브.2009년 6월 22일2009년 6월 22일 취득.
  36. ^ 브라이언 스텔터와 브래드 스톤의 "이란 검열의 사제단" 2009년 6월 22일 뉴욕 타임즈.2009년 6월 23일 취득.
  37. ^ 2012년 2월 14일 "Walid Al-Saqaf와 함께 한 Breaking and Bending 검열"은 2013년 5월 2일 Assh Sevom과의 인터뷰인 Wayback Machine에서 보관되었습니다.최종 조회일 : 2012년2월 23일
  38. ^ Goh Kheng Teong (2013-05-20). "DAP complains to MCMC over blockade on its websites, videos, FB, social media networks". Retrieved 2013-05-21.
  39. ^ "In Malaysia, online election battles take a nasty turn". Reuters. 2013-05-04. Archived from the original on 2013-05-07. Retrieved 2013-05-22.
  40. ^ "Roskomnadzor to deploy new blocking technology (in Russian)". BBC News Русская Служба. 18 December 2018.
  41. ^ 러시아 연방 헌법 (영어 번역)2013년 5월 4일 Wayback Machine에서 보관
  42. ^ "Deep packet inspection rears it ugly head". Retrieved 28 April 2015.
  43. ^ J. I. Nelson (2006-09-26). "How the NSA warrantless wiretap system works". Retrieved 2008-03-03.
  44. ^ Bellovin, Steven M.; Matt Blaze; Whitfield Diffie; Susan Landau; Peter G. Neumann; Jennifer Rexford (January–February 2008). "Risking Communications Security: Potential Hazards of the Protect America Act" (PDF). IEEE Security and Privacy. IEEE Computer Society. 6 (1): 24–33. doi:10.1109/MSP.2008.17. S2CID 874506. Archived from the original (PDF) on 2008-02-27. Retrieved 2008-03-03.
  45. ^ Robert Poe (2006-05-17). "The Ultimate Net Monitoring Tool". Wired. Retrieved 2008-03-03.
  46. ^ Carol D. Leonnig (2007-01-07). "Report Rebuts Bush on Spying - Domestic Action's Legality Challenged". The Washington Post. Retrieved 2008-03-03.
  47. ^ Cheryl Gerber (2008-09-18). "Deep Security: DISA Beefs Up Security with Deep Packet Inspection of IP Transmissions". Archived from the original on 2011-07-26. Retrieved 2008-10-30.
  48. ^ https://www.mic.gov.vn/Pages/TinTuc/143083/Ra-mat-Nen-tang-cung-cap-dich-vu-Trung-tam-dieu-hanh-an-toan--an-ninh-mang-dap-ung-yeu-cau-ket-noi--chia-se-thong-tin.html
  49. ^ https://khonggianmang.vn/
  50. ^ Genny Pershing. "Network Neutrality: Historic Neutrality". Cybertelecom. Archived from the original on 2008-05-11. Retrieved 2008-06-26.
  51. ^ Genny Pershing. "Network Neutrality: Insufficient Harm". Cybertelecom. Archived from the original on 2008-05-11. Retrieved 2008-06-26.
  52. ^ Fuchs, Christian. "Implications of Deep Packet Inspection (DPI) Internet Surveillance for Society" (PDF). Archived from the original (PDF) on 2013-09-29. Retrieved 2022-07-23.
  53. ^ Sherry Justine, Chang Lan, Raluca Ada Popa 및 Sylvia Ratnasamy, Blindbox: 암호화된 트래픽에 대한 심층 패킷 검사, ACM SIGCOMM Computer Communication Review, 2015
  54. ^ "Best Practices - HTTPS Inspection". Check Point Support Center. 2017-07-21. With HTTPS Inspection, the Security Gateway can inspect the traffic that is encrypted by HTTPS. The Security Gateway uses certificates and becomes an intermediary between the client computer and the secure web site. All data is kept private in HTTPS Inspection logs. Only administrators with HTTPS Inspection permissions can see all the fields in a log.
  55. ^ "SecureSphere WAF Specifications". SecureSphere WAF Specifications […] HTTPS/SSL Inspection: Passive decryption or termination
  56. ^ "What is SSL Inspection? How does it work? - The SSL Store™". Hashed Out by The SSL Store™. 2018-08-03. Retrieved 2019-06-26.
  57. ^ Raney, Steve (2004). "Suburban silver bullet: Personal rapid transit shuttle and wireless commuting assistant with cellular location tracking". Transportation Research Record. 1872: 62–70. doi:10.3141/1872-08. S2CID 110849717.
  58. ^ "OpenDPI.org". Archived from the original on 2015-12-07.
  59. ^ ntop (2 February 2012). "nDPI - Open and Extensible LGPLv3 Deep Packet Inspection Library". ntop.org. Retrieved 23 March 2015.
  60. ^ Fichtner, Franco. "Bye bye OpenDPI". lastsummer.de. Retrieved 23 March 2015.
  61. ^ "Deep packet inspection engine goes open source". Ars Technica. 9 September 2009.
  62. ^ "nDPI". ntop. 2 February 2012.
  63. ^ "Application Layer Packet Classifier for Linux". sourceforge.net.
  64. ^ "A fond farewell to l7-filter".
  65. ^ "SourceForge.net Repository - [hippie] Index of". sourceforge.net.
  66. ^ "HiPPIE - Free download". linux112.com.
  67. ^ hjelmvik. "SPID Statistical Protocol IDentification". SourceForge.
  68. ^ Tstat 프로젝트 홈
  69. ^ "WAND Network Research Group: libprotoident". wand.net.nz.
  70. ^ Spy-Gear Business 매각 예정 - Amesys는 2012년 3월 9일 월스트리트저널 독일판 카다피가 사용한 감시 테크놀로지를 제공하는 비즈니스를 매각한다.
  71. ^ Tomasz Bujlow; Valentín Carela-Español; Pere Barlet-Ros (2015). "Independent Comparison of Popular DPI Tools for Traffic Classification". Computer Networks. In press (Computer Networks). 76: 75–89. CiteSeerX 10.1.1.697.8589. doi:10.1016/j.comnet.2014.11.001. S2CID 7464085. Retrieved 2014-11-10.
  72. ^ 애플리케이션 가시성과 제어 (n.d.)시스코 시스템즈

외부 링크