Los datos son el alma de la economía digital y las empresas de marketing buscan constantemente formas de ejercer un poco más de presión sobre el consumidor medio. Los métodos de seguimiento tradicionales, como las cookies de marketing, brindan mucha información sobre sus datos de navegación, pero eso no es nada comparado con el escrutinio de su tráfico de Internet habilitado por la inspección profunda de paquetes (DPI).
DPI es un método sofisticado para examinar el tráfico de Internet y tiene muchas aplicaciones legítimas para mejorar la seguridad y eficiencia de la red. Sin embargo, las agencias de marketing también pueden abusar de él para espiarlo y los gobiernos represivos lo pueden utilizar como arma para censurar, monitorear y bloquear el acceso a herramientas como las VPN. Sin embargo, algunos Las mejores VPN Ofrece técnicas de ofuscación que le ayudan a superar el bloqueo de protocolo basado en DPI.
Comprender cómo funciona DPI y los riesgos que plantea es esencial para cualquier persona preocupada por la privacidad y la libertad en línea. Entonces, sigue leyendo, ya que exploraré el DPI en detalle, repasando sus funciones, usos y efectos en los usuarios de VPN.
Inspección profunda de paquetes
DPI significa Inspección profunda de paquetes, que es un método para analizar el tráfico de red a un nivel detallado mediante el análisis del contenido de paquetes individuales.
Aunque DPI grava los dispositivos de red más que el análisis de paquetes normal, permite a los administradores de red clasificar el tráfico de maneras complejas, según su contenido, lo que sería imposible utilizando el análisis de paquetes tradicional.
Un paquete de datos es la unidad básica de datos enviada a través de una red. Para permitir la comunicación entre dispositivos, estos flujos de paquetes se envían a través de la red y se enrutan a través de nodos intermedios hasta que terminan en el destino previsto.
Incluso si llega al destino con poca frecuencia, se puede volver a ensamblar en el extremo del destinatario para formar una conexión significativa en lugar de un lío confuso de datos sin sentido.
Para habilitar toda la magia de las redes que lo hacen posible, el paquete se divide en dos componentes principales:
- El primero es encabezamientoque contiene metadatos sobre el paquete, como direcciones IP de origen y destino, tipo de protocolo y tamaño del paquete.
- Entonces ahí cargaque es el contenido real de los datos enviados específicamente para una aplicación por el destinatario, como una solicitud de página web, un correo electrónico o una transmisión de vídeo.
Los cortafuegos tradicionales utilizan filtrado de paquetes sin estado, que examina sólo el encabezado de cada paquete. Las decisiones de bloquear o permitir el tráfico se toman basándose en reglas de coincidencia simples, por ejemplo dirección IPO número de puerto o tipo de protocolo.
Si bien la mayoría de las herramientas de red solo analizan el encabezado, las herramientas habilitadas para DPI escanean tanto el encabezado como la carga útil.
Esto permite a los administradores de red determinar no sólo adónde van los datos, sino también qué tipo de datos se envían. DPI va un paso más allá del filtrado de paquetes sin estado en términos del tipo de reglas que se pueden aplicar, permitiendo a un administrador de red aplicar reglas avanzadas de filtrado de contenido basadas en el contenido de una solicitud HTTP, o incluso simplemente priorizar ciertos tipos de tráfico según el aplicación en cuestión.
¿Para qué sirve el DPI?
DPI tiene una amplia gama de aplicaciones, desde ciberseguridad hasta moderación de contenidos. Estos son sus usos más comunes:
1. Detectar malware y amenazas
DPI está integrado en algunos firewalls y sistemas de detección de intrusiones para analizar el tráfico y detectar patrones maliciosos. Identificando firmas malware, ransomwareo Intentos de phishingDPI puede bloquear amenazas antes de que puedan causar daño.
Por ejemplo, un firewall habilitado para DPI podría reconocer una cadena dentro de un paquete asociado con un comando y control de una botnet y luego bloquear automáticamente cualquier conexión adicional con la dirección IP asociada o generar silenciosamente una alerta para responder a incidentes mientras permite que el tráfico de conexión pase. .
2. Prevenir la fuga de datos de la empresa
Las organizaciones utilizan DPI para monitorear el tráfico saliente en busca de intercambio de datos no autorizado. Esto garantiza que no se filtre información confidencial, como propiedad intelectual o datos de clientes.
Es especialmente útil para identificar la filtración de datos utilizando protocolos que han sido incluidos en la lista blanca de una organización, como Skype, Discord o plataformas para compartir en la nube como OneDrive, que de otro modo no generarían una alerta utilizando firewalls sin estado tradicionales.
3. Cumplimiento de las normas de privacidad
Como seguimiento lógico, las empresas de industrias reguladas también pueden utilizar DPI para garantizar el cumplimiento de las leyes de protección de datos.
Por ejemplo, se puede habilitar DPI para informar intentos de transferir datos confidenciales, lo que ayuda a las empresas a evitar violaciones accidentales de las reglas GDPR o HIPAA por parte de los empleados.
4. Controles parentales
DPI también es muy útil para permitir el filtrado de contenido inapropiado o dañino. La mayoría de los sistemas de control parental tradicionales funcionan mediante un servidor proxy o una lista de bloqueo de DNS, donde los sitios que alojan contenido malicioso se identifican y bloquean por adelantado en lugar de hacerlo de forma dinámica.
Alternativamente, DPI puede examinar solicitudes HTTP para identificar palabras clave individuales que sugieran contenido malicioso y bloqueen el acceso a sitios en tiempo real, lo que la convierte en una herramienta valiosa para escuelas, padres y tutores que desean crear entornos de navegación más seguros.
5. Priorizar el tráfico
Los ISP utilizan DPI para gestionar el tráfico de la red. Al identificar los protocolos que sufren retrasos excesivos en la calidad, como los servicios de transmisión por secuencias o las llamadas VoIP, se puede priorizar la transferencia inmediata de estos flujos de tráfico por parte de los dispositivos de red frente a actividades menos urgentes, como la descarga de archivos.
Esto ayuda a garantizar una experiencia fluida al utilizar aplicaciones en tiempo real incluso en redes concurridas.
6. Bloquear descargas ilegales
Por el contrario, los ISP pueden usar DPI para identificar el intercambio ilegal de archivos a través de protocolos como torrents haciendo coincidir cadenas como títulos de películas y juegos.
Muchos ISP también utilizan la tecnología DPI para restar prioridad al tráfico de torrents, limitando efectivamente el ancho de banda para garantizar que otros usuarios no se vean ralentizados.
¿Puede DPI detectar el uso de VPN?
Aunque DPI es útil para proteger redes empresariales, es un arma de doble filo si utiliza una VPN.
Aunque la implementación de DPI es costosa, puede identificar el uso de VPN de maneras que los métodos tradicionales de filtrado de red no pueden. Aunque esto es comprensible en el lugar de trabajo o en las escuelas, el problema es que los regímenes represivos con altos niveles de vigilancia y censura de Internet suelen utilizar DPI junto con otras tecnologías para detectar y bloquear el tráfico VPN.
En última instancia, esto imposibilita el acceso a fuentes alternativas de noticias e información como Wikipedia.
El método más sencillo consiste en identificar y bloquear puertos específicos que suelen utilizar las VPN, lo que se puede implementar mediante un firewall sin estado. Sin embargo, esto se puede solucionar fácilmente especificando un puerto de red diferente, lo que la mayoría de las VPN de alta gama permiten hacer desde la aplicación cliente.
Apoya tu seguridad
¿Se pregunta qué VPN realmente tienen en cuenta su privacidad? Dirígete a nuestra guía del día. Las mejores VPN seguras.
Los ISP también intentan identificar servidores VPN conocidos utilizando una combinación de paquetes de investigación e inteligencia de código abierto, que luego agregan a una lista de bloqueo. Todo el tráfico que intenta enviar a un archivo servidor vpn Luego se descarta, independientemente del protocolo utilizado.
Basic DPI utiliza análisis de protocolo para mejorar estas técnicas. protocolos vpn como AbiertoVPN y AlambreGuardia Contienen campos en los encabezados de sus paquetes que son exclusivos de esos protocolos, por lo que identificarlos mediante DPI permite al ISP bloquearlos inmediatamente.
Para contrarrestar el análisis de DPI basado en protocolos, los desarrolladores de VPN han recurrido a técnicas de ofuscación.
El método más común es la encapsulación, donde el tráfico VPN se oculta dentro de otro protocolo como HTTPS. Esto enmascara su tráfico VPN haciéndolo aparecer como una navegación web cifrada normal.
Sin embargo, DPI no se limita sólo a comprobar el cabezal. Los sistemas DPI avanzados, como los utilizados por el Gran Cortafuegos de China, pueden identificar características únicas que indican el tráfico VPN, como el tamaño de los paquetes y los patrones de transmisión. Estos patrones permiten identificar y bloquear el uso de VPN incluso cuando se aplica cifrado.
Debido a que el tráfico encapsulado se puede detectar a través de métricas como el tiempo y el tamaño del paquete, algunos protocolos VPN insertan paquetes basura entre paquetes legítimos o cambian el tiempo de las solicitudes y respuestas, interrumpiendo distintos patrones de uso de VPN. Si bien estas medidas mejoran el sigilo, también aumentan significativamente los gastos generales, reduciendo el ancho de banda y ralentizando las velocidades de conexión.
En última instancia, estas compensaciones valen la pena si la alternativa es no poder conectarse a una VPN en absoluto. A pesar de los desafíos que plantea la evolución de las tecnologías DPI, la innovación continua por parte de los desarrolladores de VPN garantiza que los usuarios en entornos altamente censurados puedan mantener el acceso a conexiones seguras y privadas.