DPI решения проводят глубокого анализ сетевых потоков до уровня протоколов и прикладных данных, выявляют аномалии, нарушения протоколов, скрытые каналы трафика, сигнатурные и поведенческие атаки.
С начала 2000-х ежедневный объем мирового интернет-трафика вырос с 8 миллиардов гигабайт до 1,4 триллионов, и угроз стало не просто пропорционально больше – выросло их «качество». Атаки на прикладном уровне, DNS-тунелирование, DOS-техники (Denial of Service), APT-кампании (Advance Persistent Threat) часто проникают сквозь стандартные сетевые экраны, потому что не нарушают формальных правил «IP-порт-протокол».
Традиционная периметровая модель защиты больше не является гарантирующей безопасность. Без понимания структуры и контуров трафика, его контекста и поведения выстроить эффективную фильтрацию уже невозможно.
Технология Deep Packet Inspection (DPI) – выход из кризиса. Благодаря такой фильтрации даже в условиях повсеместного шифрования удается выстроить основу IDS/IPS, WAF и комплексных систем сетевой аналитики с упреждающим обнаружением угроз. Подробнее об этом важном компоненте безопасности ниже.
Технология Deep Packet Inspection – больше, чем обычная проверка пакетов. Если стандартные межсетевые экраны анализируют только заголовки – IP-адреса, порты и протоколы, – DPI глубоко изучает содержимое самих пакетов. Другими словами, такая фильтрация фиксирует не только «откуда и куда» движется трафик, но и «что» в нем передают.
DPI обнаруживает виды приложений и их команды, отдельные типы данных и, что немаловажно, поведение соединений. DPI контролирует целые сессии, понимает контекст обмена данными и видит угрозы безопасности, которые маскируют под легальный трафик HTTPS, DNS или SMTP HTTPS, DNS или SMTP. DPI проводит фильтрацию трафика в реальном времени, принимает решения о блокировке, ограничении или пропуске соединений и, тем самым, обеспечивает детализированный и осмысленный контроль сетевых потоков.
Deep Packet Inspection проводит глубокий анализ сетевых данных на нескольких уровнях модели OSI, начиная с канального.
На первом этапе DPI фиксирует все пакеты, независимо от того, выглядят ли они безопасными или нет. На втором начинаются анализ и фильтрация: DPI разбирает заголовки, определяет источник, назначение и порт, но ключевое внимание уделяет содержимому. Модуль безопасности сопоставляет тело каждого пакета с его заголовком и проверяет, соответствует ли заявленный протокол по косвенным или прямым признакам фактическому содержанию данных.
Следующий шаг – классификация трафика, фильтрация продолжается. Deep Packet Inspection выявляет характерные закономерности потока данных и тип передаваемой информации: голосовой ли это трафик, потоковое ли видео, передача файлов, вредоносный код или другие угрозы безопасности. При этом параллельный анализ расширенного набора метаданных и данных приложений, позволяет обнаружить скрытые атаки, замаскированные под легальный сетевой обмен.
Далее DPI сравнивает содержимое пакетов с сигнатурами известных атак, проверяет соблюдение протокольных правил и оценивает поведение трафика. Современные решения DPI используют не только методы сигнатурного анализа и контроль аномалий протокола, но и эвристические алгоритмы наряду с элементами машинного обучения. Благодаря этому удается выявить как известные, так и новые типы атак, включая уязвимости нулевого дня, утечки данных и нарушения политик безопасности.
Наконец, фильтрация, Deep Packet Inspection решает:
Deep Packet Inspection используют там, где важны осмысленный контроль и фильтрация сетевого трафика. DPI используют, например, администраторы корпоративных сетей, специалисты службы информационной безопасности, интернет-провайдеры и государственные структуры.
При этом правила анализа и фильтрации трафика специфичны, их настраивают в соответствии с базовыми задачами:
Чтобы лучше понять особенности фильтрации DPI, рассмотрим эти сценарии подробнее.
Здесь DPI – часть механизма безопасности, который оптимизирует сеть и определяет степень важности для пакетов в потоке передачи. Особенности анализа:
В ходе анализа DPI система выделяет голосовые вызовы VoIP, видеоконференции и бизнес-приложения, чем обеспечивает им более высокий приоритет по сравнению с фоновыми сервисами.
Нередко в некоторых сетях DPI ограничивает или блокирует фоновые приложения, например, социальные сети, стриминговые сервисы или P2P-торренты. Такая фильтрация существенно снижает нагрузку на инфраструктуру.
В этой важнейшей нише анализ DPI обнаруживает угрозы и блокирует их посредством систем IPS, фильтрации вредоносного ПО и предотвращения утечек данных (DLP).
Фильтрация в системах предотвращения вторжений (IPS):
Фильтрация в системах предотвращения утечек данных (DLP):
В целом, в ходе анализа DPI ищет в трафике аномалии и подозрительные шаблоны, выявляет вирусы, попытки эксплуатации уязвимостей и признаки DDoS-атак. При борьбе с целевыми атаками (APT) система безопасности позволяет обнаруживать скрытую активность, замаскированную под легитимный сетевой обмен.
Операторы связи применяют DPI для выполнения законов о хранении и обработке данных. Анализ и фильтрация здесь выполняют задачи:
Дополнительно системы на основе DPI-технологий используют для фильтрации и блокировки запрещённого контента:
DPI-система – это комплекс взаимосвязанных компонентов информационной безопасности, в основе которого модуль перехвата трафика. Его аналитическое ядро отслеживает сессии и изучает потоки по заданным правилам. Настраивают политики фильтрации, логирование и интеграцию с другими средствами безопасности через отдельные управляющие модули.
В ходе фильтрации DPI сравнивает трафик с шаблонами известных атак, с сигнатурами вредоносного кода и с индикаторами компрометации. Все это храниться в локальных и удаленных базах данных, в облачных threat intelligence-сервисах. Эти ресурсы обеспечивают регулярные и экстренные обновления, тем самым повышают готовность к отражению угроз и усиливают точность анализа систем информационной безопасности.
Важнейшая технология, на которую опирается Deep Packet Inspection – анализ зашифрованного трафика. Другими словами, современные DPI системы могут использовать TLS/SSL-инспекцию (SSL/TLS interception), при которой DPI расшифровывает соединение посредством легального, но подменного сертификата. После проверки содержимое повторно шифруются и передается получателю.
Без такого механизма значительная часть сетевого трафика остается в «слепой зоне», что снижает эффективность анализа и поиска утечек информации. В то же время его использование поднимает серьёзные этические, правовые и технические вопросы.
С помощью анализа TLS/SSL DPI система получает доступ ко всем передаваемым данным, что затрагивает конфиденциальность пользователей и нередко противоречит требованию законодательства о защите персональной информации. Кроме того, возникают новые точки атаки в инфраструктуре, а использование подменных сертификатов нередко приводит к предупреждениям браузеров и операционных систем, дезавуируя инспекцию и усложняя ее внедрение в корпоративных и публичных сетях.
В ситуациях, когда SSL/TLS-инспекция недоступна или запрещена, Deep Packet Inspection ведет анализ зашифрованного содержимого в ограниченном режиме. Шифрование делает основную нагрузку пакетов (payload) нечитаемой, но система проверяет метаданные и поведенческие закономерности.
DPI отслеживает адреса назначения, номера портов, типы протоколов и характеристики соединений, определяет типы трафика, применяет сетевые политики и выявляет аномалии. Даже в таком ограниченном режиме анализ обнаруживает и осуществляет фильтрацию подозрительного поведения в зашифрованных потоках и решает задачи информационной безопасности.
Различают аппаратные, смешанные и программные DPI-системы. Первые и вторые для анализа используют специализированные ускорители, сетевые процессоры и DPI-серверы.
Аппаратные DPI системы обрабатывают большие объемы трафика с минимальной задержкой. Они встречаются в магистральных сетях, дата-центрах и у операторов связи.
В смешанных системах в основе DPI фильтрации перепрограммируемые модули. Их микросхемы медленнее микросхем с фиксированной прошивкой, но более универсальны.
Программные DPI разворачивают на стандартных серверах или в виртуальной среде. Они проще в масштабировании и интеграции с другими системами безопасности, но сильнее зависят от доступных вычислительных ресурсов. Приведем производительность анализа DPI для актуальных архитектур в цифрах:
Современные DPI работают в комплексе с другими средствами защиты информации. В таких смешанных системах DPI поставляет контекстные данные и классифицирует сетевую активность для анализа хостовыми, корреляционными и управленческими контурами.
В NGFW, межсетевых экранах нового поколения, DPI система становится «мозгом», центром анализа и обеспечивает понимание сетевой активности приложений и пользователей.
Примеры подобных российских систем безопасности: Континент 4 (Код Безопасности), UserGate NGFW, Ideco NGFW.
Интеграция с SIEM и SOC. DPI формирует поток событий безопасности (Events), которые поступают в SIEM для поиска корреляций, поведенческого анализа и расследования инцидентов. Для SOC лучше чем любые другие системы информационной безопасности DPI подсвечивает сетевой ландшафт.
Примеры соответствующих отечественных продуктов: MaxPatrol SIEM (Positive Technologies), KUMA (Лаборатория Касперского), SIEM RuSIEM.
В DLP (Data Loss Prevention – системы предотвращения утечек данных) DPI используют как транспорт, который осуществляет анализ сетевых потоков и выявляет несанкционированную передачу конфиденциальной информации.
Примеры данных российских систем: InfoWatch Traffic Monitor, SearchInform DLP.
EDR/XDR. DPI дополняет телеметрию с конечных точек сетевым контекстом. Так при анализе удается восстановить всю цепочку атаки – от хоста до сетевого взаимодействия.
Отечественные решения в данной сфере: Kaspersky EDR/XDR, Solar MDR (Ростелеком-Солар).
Security Fabric и платформенные решения. Здесь DPI – базовый модуль. Он обеспечивает общую видимость, согласованное применение политик, фильтрацию и сквозной контроль трафика.
Примеры российских платформенных решений: Solar Security Platform, экосистема Код Безопасности.
Таким образом, DPI главный компонент в комплексных ИБ-системах. Он связывает сетевой уровень с аналитикой, реагированием и управлением безопасностью и служит «двигателем» внутри комплексных средств информационной безопасности.
Приблизительно доли использования DPI-технологий по классам решений можно оценить в следующем соотношении (в процентах):
Новейшие версии протоколов шифрования повышают информационную безопасность, но существенно усложняют DPI фильтрацию и контроль. TLS 1.3 сократил этапы «рукопожатия». Обязательный для протокола стандарт Perfect Forward Secrecy (ключ не передается по сети и новый для каждой сессии) стал использоваться повсеместно. Поэтому даже располагая ключом сеанса, расшифровать ранее перехваченный трафик стало невозможно.
Сложности возникают и с косвенным анализом – технология Encrypted Client Hello (ECH) скрывает даже метаданные соединения, включая имя целевого сервера, и лишает DPI возможности опираться на SNI (Server Name Indication).
Параллельно эволюционируют методы обхода фильтрации: обфускация протоколов, туннелирование, использование нестандартных портов и полиморфные сигнатуры. Распространение QUIC и HTTP/3, работающих поверх зашифрованного UDP, делает значительную долю сетевого трафика неотличимой от случайных потоков.
Все перечисленное радикально снижает эффективность классических сигнатурных и протокольных методов анализа и возможности по фильтрации контента. В ответ на актуальные вызовы разработчики различных систем DPI активно внедряют методы машинного обучения и искусственного интеллекта.
Акцент смещается с анализа содержимого пакетов на поведенческий анализ: с помощью AI DPI изучает интервалы передачи, распределение размеров пакетов, динамику потоков и частотные характеристики соединений.
Нейросетевые модели классифицируют зашифрованный трафик и выявляют аномалии без расшифровки. Приемлемая точность фильтрации достигается даже в условиях TLS 1.3 и QUIC.
Использование федеративного обучения снижает риски утечки данных, а перенос AI анализа на граничные узлы позволяет удерживать задержки на уровне микросекунд. Это особенно ценно при работе систем информационной безопасности в высоконагруженных корпоративных сетях и сетях телеком операторов.
Эффективный DPI обрабатывает характерный для сети объем трафика без потерь, задержек и деградации точности. Поэтому главный критерий при выборе решения не формальная пропускная способность в Gbps, а реальная сетевая нагрузка.
Важно учесть PPS (Packets Per Second), CPS (Connections Per Second) и емкости state-таблиц (максимальное число одновременно отслеживаемых сессий), особенно когда для сети характерна передача миллионов пакетов в секунду, NAT/CG-NAT и большое число кратковременных соединений.
Кроме того, современные DPI уже безальтернативно поддерживают передовые протоколы и методы шифрования. Высокая доля TLS 1.3, QUIC и HTTP/3 соединений требует, чтобы DPI классифицировал приложения по метаданным и поведенческим признакам.
Чтобы подобрать адекватное по производительности решение, стоит учитывать и то, как DPI будет включен в сеть:
При внедрении DPI в корпоративную или операторскую среду важны интегрируемость с системами безопасности NGFW, SIEM и SOC, кластеризация и масштабируемость.
Системы с Deep Packet Inspection – необходимый эшелон защиты в современных сетях и ключевой элемент комплексной системы безопасности. DPI обеспечивает видимость трафика и фильтрацию его содержимого, распознает в трафике атаки, вирусы, запрещенный контент и утечки данных. Как ответ на усложнение задач информационной безопасности, увеличивается технологичность DPI, трудности внедрения и владения.
Компания УЦ ПРОФИ предлагает профессиональный подбор, внедрение и поддержку эксплуатации средств защиты информации на основе современных DPI-технологий. Являемся сертифицированными партнерами ведущих отечественных вендоров и имеем необходимые лицензии ФСТЭК и ФСБ.
Лучше заранее оценить стоимость владения – лицензии, обновления сигнатур, поведенческих и аналитических моделей, требования к оборудованию. Важным аспектом является и соответствие регуляторным требованиям. Наш опыт позволяет оказать вам профессиональные помощь и поддержку на экспертном уровне.
Сайт использует файлы cookies. Продолжая использование сайта, вы даете согласие на обработку файлов cookies и соглашаетесь с политикой в отношении обработки и защиты персональных данных. Вы можете отключить использование файлов cookies путем изменения настроек вашего браузера, при этом работоспособность сайта и доступность его функционала в полном объеме могут быть ограничены.