Фон
Фон

Deep Packet Inspection

DPI является основой для сетевых систем безопасности и незаменимым источником данных для выявления сетевых угроз, сложных целевых атак и аномалий.

01

Что такое Deep Packet Inspection?

Deep Packet Inspection — технология детального анализа сетевого трафика от канального (L2) до прикладного (L7) уровней модели OSI ISO. Определяет протоколы передачи данных, приложения и ПО. Понимает, что передается в соединениях и транзакциях, извлекает объекты из трафика, используя парсеры и декодеры сетевых протоколов.

02

Какие задачи решает?

DPI используют для решения классических и неклассических задач. Классические задачи, выполняемые DPI, наиболее часто встречаются в сфере телекоммуникаций и у операторов связи. К классическим задачам относят следующие функции:

  • Приоритизация трафика
  • Профилирование сетевых узлов
  • Разграничение доступа
  • Выявление сетевых атак
  • Инвентаризация узлов
  • Контроль соблюдения политик

Узнайте, как будем защищать конечные точки завтра

03

DPI от Positive Technologies

Positive Technologies разрабатывает собственную технологию с 2015 года и постоянно улучшает ее для решения задач ИБ и ИТ. Помимо функций, которые присущи всем существующим DPI, наша технология имеет более широкий перечень возможностей:

  • Захватывает сетевые пакеты
  • Дефрагментирует IP-пакеты
  • Разбирает туннели произвольной вложенности (например, VLAN, GRE, IP-to-IP, VXLAN)
  • Защищает от флуда
  • Идентифицирует сессии
  • Сохраняет захваченные пакеты в хранилище и присваивает идентификатор сессии для быстрого доступа к данным
  • Реассемблирует TCP-сессии
  • Определяет и разбирает прикладные протоколы (L7)
  • Определяет и разбирает протоколы проксирования (например, HTTP-proxy и SOCKS5)
  • Определяет приложения, работающие поверх протокола L7 (например, Telegram, VK и GitHub)
  • Извлекает передаваемые файлы
  • Выявляет атаки сигнатурным методом

Все эти функции выполняются на скоростях до 10 Гбит/с, а в экстремальных случаях наш DPI может обрабатывать до 14 млн пакетов в секунду. При большом объеме трафика предусмотрено горизонтальное масштабирование. Технология поддерживает максимальную пропускную способность, реассеблирует и восстанавливает сессии даже при нарушении очередности пакетов.

Захват сетевых пакетов

Одна из ключевых задач DPI — захват трафика на необходимой скорости. Для ее решения, мы использовали специализированные сетевые карты гарантированного захвата (Napatech, AF_PACKET, PFRING), но это осложняло подбор оборудования. С этой проблемой справился DPDK — набор библиотек и драйверов для обработки сетевых пакетов, который позволил DPI работать с обычными сетевыми картами (Intel, Broadcom, Melanox).

Разбор туннелей

Технология поддерживает широкий список протоколов туннелирования, даже произвольно вложенных друг в друга. Независимо от протокола, DPI снимает туннели и получает доступ к оригинальной сетевой сессии между клиентом и сервером. Это позволяет устанавливать его на разные узлы сети и анализировать трафик как с физических ответвителей (TAP), так и с оборудования, которое поддерживает протоколы зеркалирования трафика (SPAN, RSPAN, ERSPAN, TZSP).

Определение прикладного протокола (L7)

DPI поддерживает определение большинства наиболее популярных протоколов с помощью сигнатурного метода. Но есть протоколы, которые не содержат явных сигнатур (например Telegram или протоколы, использующие шифрование). Для их определения мы используем машинное обучение. ML-алгоритмы анализируют побочные каналы: размеры передаваемых фрагментов данных, задержки, частотность символов и прочее.

Определение приложений

Сегодня прикладные протоколы только называются прикладным. На самом деле протокол HTTPS может служить транспортом для миллиона различных приложений (веб-почта, соцсети, аудио- и видеостриминг, VPN). Учитывая, что DPI анализирует трафик без расшифровки, он видит протокол TLS, а не HTTPS. 

Также важно понять, что внутри протокола. Для этого предусмотрен механизм app_detect, который позволяется по незашифрованной части сессии определить к какому приложению относится трафик. Для этого может использоваться поле SNI из TLS или, например, JA3 — TLS fingerprinting. Кроме того, для определения приложений по побочному каналу используется ML-алгоритм.

Разбор прикладных протоколов

Для выявления атак в сетевом трафике, особенно во внутренней сети, недостаточно знать протокол и/или приложение. Нужно анализировать конкретные запросы и данные, передаваемые по этому протоколу. DPI поддерживает детальный разбор большинства широко используемых в корпоративных сетях протоколов, в том числе протоколы, характерные только для систем на базе ОС Windows (DCE/RPC, SMB, LDAP, Kerberos и NTLM).

DPI извлекает из трафика более 1200 различных полей, которые анализируются на потоке для выявления атак. Далее оператор использует их для фильтрации сессий при ретроспективном анализе, расследовании инцидентов или для проактивного поиска угроз (threat hunting).

Также DPI поддерживает извлечение файлов из протоколов HTTP, SMTP, POP3, IMAP, SMB, NFS, FTP, TFTP. Для всех файлов считаются контрольные суммы, которые используются для выявления ВПО с помощью индикаторов компрометации (IoC). DPI извлекает файлы на потоке и может передавать их в PT Sandbox для поведенческого анализа. В случае расследования кибератак можно достать извлеченный файл вручную.

Выявление атак сигнатурным способом

DPI поддерживает синтаксис правил Suricata. Это позволяет использовать не только экспертизу PT ESC, но и правила, которые поддерживаются комьюнити (ETOpen, ETPro), а также писать свои правила. Обеспечивая обратную совместимость с оригинальным синтаксисом, DPI расширяет возможность движка, добавляя в него новые ключевые слова, которые ускоряют и упрощают написание правил.

Хранение копии трафика

DPI перемещает весь оригинальный трафик в специализированное хранилище в режиме, близком к реальному времени. Хранилище обеспечивает быстрый доступ к оригинальным пакетам соединения, которые можно найти по идентификатору и метке времени. Найдя сессию в интерфейсе PT NAD, пользователь может моментально выгрузить ее оригинальные пакеты из хранилища, общий объем которого может составлять петабайты. Это идеальный источник данных для расследования инцидентов, который в некоторых случаях используют в качестве доказательной базы.

04

Преимущества DPI от Positive Technologies

05

DPI в продуктах Positive Technologies

Еще больше информации — у наших экспертов

Оставьте контакты, и мы расскажем, как наши решения повысят защищенность вашей компании, поможем с выбором продукта и ответим на любые вопросы.

Указав ИНН организации, вы сможете быстрее получить детальную информацию.

Пилот продукта

Заполнить заявку на знакомство с продуктами

Консультация

Узнать больше о нас и нашей работе

Будь в курсе!

Подписаться на наш новостной дайджест

Для российских компаний
Для зарубежных компаний
Выберите продукт
Компания/ИНН/Юридический адрес
Почта
+7 (555) 555-55-55