Il mio ISP utilizza un deep packet inspection; cosa possono osservare?

113

Ho scoperto che il mio ISP esegue ispezione approfondita dei pacchetti . Possono vedere il contenuto delle connessioni HTTPS? Non avrebbe HTTPS assicurarsi che non possano vedere il contenuto da trasferire?

E può avere una VPN proteggermi dal profondo ispezione dei pacchetti da parte degli ISP?

    
posta cppanonhelp666 27.03.2017 - 19:33
fonte

6 risposte

131

Deep Packet Inspection, noto anche come ispezione completa dei pacchetti, significa semplicemente che stanno analizzando tutto il tuo traffico anziché accedere semplicemente alle informazioni di connessione quali gli IP a cui ti stai connettendo, quale numero di porta, quale protocollo ed eventualmente qualche altro dettaglio sulla connessione di rete.

Normalmente viene discusso in contrasto con la raccolta di informazioni NetFlow che raccoglie principalmente le informazioni sopra elencate.

L'ispezione approfondita dei pacchetti fornisce al tuo provider molte informazioni sulle tue connessioni e abitudini di utilizzo di Internet. In alcuni casi, verrà catturato l'intero contenuto di cose come le e-mail SMTP.

HTTPS crittografa le connessioni ma il tuo browser deve effettuare richieste DNS che vengono inviate principalmente tramite UDP in modo che i dati vengano raccolti così come tutti i link non crittografati o i cookie non crittografati inviati in modo errato senza https. Questi bit aggiuntivi che verranno raccolti potrebbero essere molto indicativi del tipo di contenuto che stai guardando.

La preoccupazione maggiore per la maggior parte delle persone riguarda l'aggregazione dei dati , raccogliendo queste informazioni uno scienziato dei dati potrebbe creare un'impronta digitale per l'utilizzo di Internet e in seguito associare attività passate o attività da altre posizioni (quando sono al lavoro o sono in vacanza). Allo stesso modo, il fornitore di servizi potrebbe scegliere di venderlo a qualsiasi numero di organizzazioni (eventualmente incluse organizzazioni criminali) dove potrebbe essere utilizzato contro di te in modi diversi. In molti paesi, le persone si aspettano che le loro comunicazioni siano considerate private e la raccolta di questi dati va molto contro le aspettative sulla privacy.

Un altro aspetto interessante di questo è nei casi come gli Stati Uniti in cui potrebbero essere presto venduti questi dati che consentono di vendere anche le comunicazioni internazionali inviate a persone o server negli Stati Uniti . Allo stesso modo, questo potrebbe potenzialmente consentire ad ogni agenzia di forze dell'ordine locali, militari, autorità fiscali, autorità dell'immigrazione, politici, ecc. Un modo per aggirare le leggi di vecchia data che hanno impedito loro di accedere a questo tipo di informazioni, o importanti sottoinsiemi informativi all'interno questi dati altrimenti.

Una preoccupazione leggermente diversa quando questi dati possono essere venduti è l'intelligenza competitiva / spionaggio aziendale. Nello scenario in cui un'azienda svolge un intenso lavoro di ricerca presso la propria sede situata in una piccola posizione geografica (si pensi ai prodotti farmaceutici o ad un appaltatore della difesa) vendendo tali dati è possibile per chiunque acquistare tutto il traffico dall'ISP locale dove la maggior parte di questi ricercatori vive e analizza ciò che sta cercando quando è a casa, forse anche direttamente dall'ISP che ospita il traffico per la propria sede aziendale. Se altri paesi non vendono dati simili, dà a società e società straniere abbastanza saggi da cercare di acquistare questi dati un enorme vantaggio tecnico. Allo stesso modo, consentirebbe anche ai governi stranieri di acquistare il traffico ISP che include i dati degli Stati Uniti (o di altri governi) case degli ufficiali.

Immagina le aziende che monitorano il comportamento dei loro dipendenti a casa o sui loro dispositivi mobili.

Questo probabilmente avrà un effetto raggelante anche sugli attivisti e gli informatori.

Allo stesso modo, se le carte di credito o le PII vengono inviate in chiaro a un sito remoto protetto male, il set di dati dell'ISP ora ha un potenziale problema di regolamentazione PCI o PII nelle loro mani. Quindi questo amplifica i problemi di perdita di dati di tutti i tipi facendo fuoriuscire ulteriori copie dei dati.

Con gli esempi che ho appena menzionato sopra, e ce ne sono altri centinaia, dovrebbe essere facile capire perché questo tipo di raccolta di dati ha un diverso livello di importanza rispetto ai soli metadati o informazioni di connessione di base. Anche se il tuo ISP non vende mai questi dati, sta raccogliendo un insieme di dati piuttosto interessante.

È un problema di sicurezza che ha sicuramente molte potenziali implicazioni sulla sicurezza a lungo termine.

    
risposta data 27.03.2017 - 20:05
fonte
59

La risposta di Trey Blalock descrive in modo evidente quale deep packet inspection (DPI) è. Ma vorrei aggiungere tre cose per sperare di rispondere alle tue domande specifiche:

  1. Esiste una tecnica DPI che fa decodifica i dati, chiamata intercettazione SSL, sebbene sia più comune nelle situazioni aziendali e solo possibile se l'ISP (o qualsiasi altro intercettore) ha la capacità di installa un certificato sul tuo computer. Quindi, a meno che l'ISP non abbia un modo per farlo (tecnico, ecc.), Questo è probabilmente fuori dal tavolo.
  2. HTTPS impedirebbe all'ISP di essere in grado di leggere i dati. Ovviamente, questo è vero solo per i servizi che usano HTTPS (che sfortunatamente è not tutti). Inoltre, è necessario considerare che l'ISP può leggere i metadati indipendentemente dal fatto che la connessione sia crittografata o meno.
  3. Una VPN ti proteggerà da DPI eseguiti dall'ISP (non dal provider VPN). Ciò è dovuto al fatto che le VPN utilizzano un tunnel crittografato per connettersi al "nodo di uscita". Questo crittografa tutto il tuo traffico, e tutti i metadati mostreranno i pacchetti che lasciano il tuo computer e vanno al server VPN (quindi non rivelano il server che stai effettivamente visitando).
risposta data 27.03.2017 - 20:24
fonte
37

Come indicato da Trey, DPI può vedere l'intero contenuto del traffico di rete. Tutto. Se è un testo semplice, allora vedono tutto ciò che fai.

Per aggiungere la risposta di Miao:

Le cose che DPI può vedere, anche quando usi HTTPS:

  • Informazioni DNS, ad es. link - vedranno link
  • Connettività indirizzo IP. Quindi, anche tu su HTTPS di quel sito con i video di gatti, puoi vedere che sei collegato a quel sito di video di gatti e scaricato 500 GB di dati. Non sanno quali dati, ma conoscono il nome DNS, l'indirizzo IP e la quantità di dati su quel sito e su ogni sito.
  • Avvisi. Molte / molte reti pubblicitarie non utilizzano HTTPS, in modo che i dati non vengano sempre crittografati. Ciò può comportare una "crittografia mista" o un avviso simile da un browser.
  • altri dati: molti siti che utilizzano HTTPS per l'accesso rilasciano quindi la crittografia per tutto il resto.
  • grafica: molti siti non crittografano cose come il loro logo o vari file grafici o video. Possono crittografare il tuo login e la ricerca, ma non i risultati.
  • altri tipi di traffico non HTTPS come UDP, posta, SNMP, ftp, telnet, aggiornamenti ad alcuni software potrebbero non utilizzare HTTPS, ecc.

Con una VPN, vedranno ancora il 100% dei dati. Tuttavia, oltre alla connessione al provider VPN, vedranno solo i dati crittografati. Sapranno che hai scaricato 800 GB da VPNco.com, ma non conosceranno i dati all'interno. Anche le cose che non sono crittografate tramite protocollo verranno crittografate poiché un livello inferiore è crittografato. Ora, VPNco.com vedrà i tuoi dati.

Con il (potenziale) cambiamento della legge statunitense sull'ISP e la privacy dei dati, combinata con la (potenziale) perdita di neutralità della rete, gli ISP potrebbero non solo vedere il 100% dei tuoi dati, potrebbero modificare quei dati, lenti o bloccare i siti che desiderano e potrebbero essere in grado di vendere tutti / tutti i dati a una terza parte (come afferma Trey).

Non sto coprendo il MITM (come afferma Miao al punto 1 sopra), dal momento che hai dichiarato ISP, presumo che tu stia parlando di un sistema casalingo e di un modem DSL o via cavo.

link

    
risposta data 28.03.2017 - 01:23
fonte
0

Se non ti fidi del tuo ISP, la tua priorità non dovrebbe riguardare affatto l'ispezione dei pacchetti, ma piuttosto stabilire un secondo canale di comunicazione fidato per il quale puoi scambiare informazioni sull'elusione cose del genere.

Se ti affidi esclusivamente al tuo ISP come canale solitario per lo scambio di informazioni, possono tecnicamente inviare informazioni di accesso errate alla tua VPN, anche se non lo fanno, potrebbero comunque subire qualsiasi tipo di handshake di crittografia essere sempre nel mezzo

Potrebbero avere persone al loro impiego che sono state obbligate a farlo o richieste dalla legge per qualsiasi motivo.

    
risposta data 31.03.2017 - 13:55
fonte
0

Con l'ispezione approfondita dei pacchetti, l'ISP è in grado di rilevare la maggior parte dei protocolli VPN (non i dati crittografati nei pacchetti VPN, ma solo il traffico VPN) e bloccarli. Alcune aziende lo fanno per garantire che possano decrittografare tutto il traffico (con l'attacco MITM e i certificati falsi per avere DPI anche su SSL). L'idea è di costringerti a usare canali di comunicazione "insicuri" impedendo qualsiasi altra cosa. Tieni presente che questi canali "non sicuri" potrebbero essere più sicuri, dal punto di vista dell'azienda se vista, in quanto possono eseguire la prevenzione della perdita di dati.

In tal caso, le tecniche VPN non standard, come il tunneling HTTP, potrebbero essere un'opzione.

Tieni presente che i termini di utilizzo potrebbero non consentire misure per eludere DPI.

Modifica: alcuni ISP utilizzano DPI per il traffic shaping. Non registrano tutti i dati trasmessi, controllano (ad esempio) il traffico BitTorrent e assegnano una priorità inferiore o larghezza di banda limitata. Ora, non stanno rubando la tua password, solo la larghezza di banda che stai pagando ....

    
risposta data 03.04.2017 - 09:25
fonte
-1

Tutto quanto sopra è vero. Ancora un pensiero: il tuo ISP ti ha fornito un certificato di root autofirmato e si trova nel tuo browser? Se lo fanno, possono aprire il traffico HTTPS.

    
risposta data 02.04.2017 - 19:48
fonte

Leggi altre domande sui tag