Deep Packet Inspection (DPI): Mi ez, és miért fontos a VPN-felhasználóknak?
Mi is ez pontosan?
Amikor az adatok az interneten utaznak, kis darabokban, úgynevezett csomagokban mozognak. Minden csomag két részből áll: egy fejlécből (alapvető útválasztási adatok, például a forrás és a cél) és egy hasznos adatterhelésből (a tényleges tartalom). A hagyományos tűzfalak csak a fejlécet vizsgálják – mintha elolvasnák a boríték címzését anélkül, hogy felnyitják.
A Deep Packet Inspection ennél messzebbre megy. Felnyitja a borítékot, és elolvassa a tartalmát. A DPI-technológia valós időben, nagy sebességgel elemzi az egyes adatcsomagok teljes tartalmát, amint azok áthaladnak egy hálózati ellenőrzőponton. Ez rendkívüli betekintést biztosít az ellenőrzőpontot irányító félnek – legyen az egy internetszolgáltató, egy kormány vagy egy vállalati informatikai részleg – abba, hogy mit csinálsz online.
Hogyan működik?
A DPI-t jellemzően hálózati szűkítési pontokon alkalmazzák: az internetszolgáltató infrastruktúráján, az ország internet-átjáróin vagy a vállalati tűzfalakon. Az alapvető folyamat a következő:
- Csomagrögzítés – A forgalom áthalad egy DPI-eszközön (hardveren vagy szoftveren).
- Protokollazonosítás – A rendszer azonosítja a forgalom típusát: HTTP, DNS, BitTorrent, VoIP, videóstreamelés stb.
- Aláírás-egyeztetés – A DPI az alkalmazások és protokollok ismert „aláírásait" tartalmazó adatbázissal hasonlítja össze a csomagmintákat.
- Intézkedés – A beállított szabályzat alapján a rendszer engedélyezheti, blokkolhatja, naplózhatja, átirányíthatja vagy korlátozhatja a forgalmat.
A modern DPI-motorok vonalsebességen képesek feldolgozni a forgalmat, ami azt jelenti, hogy elég gyorsak ahhoz, hogy ne okozzanak észrevehető késést. Egyes fejlett rendszerek gépi tanulást alkalmaznak a forgalomminták azonosítására akkor is, ha a tartalom titkosított, a késleltetés, a csomagméret-eloszlás és a kapcsolati viselkedés elemzése révén.
Ez utóbbi pont kulcsfontosságú: a titkosítás önmagában nem mindig véd a DPI ellen. Még ha egy internetszolgáltató nem is tudja olvasni a VPN-forgalmat, lehet, hogy azonosítani tudja, hogy VPN-t használsz – és ennek megfelelően blokkolhatja vagy korlátozhatja azt.
Miért fontos a VPN-felhasználóknak?
A DPI számos olyan probléma középpontjában áll, amelyekkel a VPN-felhasználók rendszeresen szembesülnek.
VPN-blokkolás. Olyan országok, mint Kína, Oroszország és Irán, nemzeti szinten alkalmazzák a DPI-t a VPN-protokollok észlelésére és blokkolására. A normál OpenVPN vagy WireGuard kapcsolatok felismerhető forgalom-aláírásokkal rendelkeznek, így viszonylag könnyen azonosíthatók és blokkolhatók.
Sávszélesség-korlátozás. Az internetszolgáltatók a DPI segítségével azonosítják a nagy sávszélességet igénylő tevékenységeket, például a streameléset és a torrentezést, majd szándékosan lelassítják azt a forgalmat. Ez az egyik fő oka annak, hogy az emberek VPN-t használnak – hogy megakadályozzák az internetszolgáltatót abban, hogy a tevékenységük alapján alakítsák a kapcsolatukat.
Vállalati megfigyelés. A munkáltatók és az intézmények a DPI-t belső hálózatokon alkalmazzák az alkalmazottak tevékenységének figyelemmel kísérésére, bizonyos alkalmazások blokkolására és az elfogadható használati szabályzatok betartatására.
Cenzúra. A kormányzati szintű DPI működteti a nemzeti tűzfalakat, szűrve a politikailag érzékeny tartalmakat, a blokkolt szolgáltatásokat és a külföldi hírportálokat.
Hogyan válaszolnak erre a VPN-ek?
Mivel a DPI képes azonosítani a VPN-forgalmat az aláírása alapján, sok VPN-szolgáltató obfuszkációs technikákat fejlesztett ki – olyan módszereket, amelyek álcázzák a VPN-forgalmat, hogy az közönséges HTTPS webböngészésnek tűnjön. Az olyan eszközöket, mint a Shadowsocks, a V2Ray és a saját fejlesztésű obfuszkációs rétegek (amelyeket például a NordVPN és az ExpressVPN is alkalmaz), kifejezetten a DPI-alapú blokkolás leküzdésére hozták létre.
Ha erősen cenzúrázott régióban szeretnél VPN-t használni, vagy egyszerűen csak meg akarod akadályozni az internetszolgáltató általi sávszélesség-korlátozást, érdemes ellenőrizni, hogy a szolgáltató támogat-e obfuszkált szervereket vagy obfuszkációs protokollokat.
Valós példák
- Egy kínai felhasználó megpróbál csatlakozni egy normál VPN-hez – a DPI észleli az OpenVPN kézfogási mintáját, és megszakítja a kapcsolatot. Obfuszkált szerver használatával a forgalom HTTPS-nek tűnik, és észrevétlenül áthalad.
- Egy internetszolgáltató észreveszi, hogy egy ügyfél órákon át 4K videót streamel. A DPI streamelési forgalomként azonosítja, és korlátozza. VPN használatával az internetszolgáltató csak titkosított adatokat lát, és nem tudja a tartalomtípus alapján korlátozni a forgalmat.
- Egy vállalat informatikai részlege DPI segítségével blokkolja a Zoomot, és az alkalmazottakat egy jóváhagyott konferenciaeszköz használatára kényszeríti.
A DPI megértése segít megmagyarázni, hogy egy jó VPN miért több, mint puszta titkosítás – arról is szól, hogy a titkosított forgalom mennyire képes beolvadni a környezetébe.