Deep packet inspection
L'ispezione del pacchetto in profondità o in inglese Deep Packet Inspection, IPP o DPI abbreviato è una tecnica di analisi del flusso che passa nell'attrezzatura di rete oltre l'intestazione. L'attrezzatura cerca informazioni nel carico utile dei pacchetti piuttosto che nelle intestazioni (rispetto agli approcci convenzionali). Le firme sono più spesso ricercate per rilevare i tipi di flusso e agire di conseguenza. Esistono diversi campi di applicazioni: prioritizzazione o rallentamento di particolari flussi, censura, rilevamento delle intrusioni. L'ispezione è implementata da governi, ISP e organizzazioni per questi scopi.L'ispezione può rallentare fortemente il traffico in cui viene utilizzato, ciò è dovuto all'elevata potenza di calcolo necessaria per gestire il traffico significativo. Per superare questo problema, vengono proposte diverse soluzioni sia a livello software che a hardware. IPP solleva anche domande sulla privatezza. In effetti, i diversi attori analizzano il contenuto del traffico e questo con obiettivi diversi.
Tecnologia
modificaIl DPI porta grandi problemi di rallentamento del traffico. È necessaria una grande quantità di calcolo e RAM per trattare efficacemente grandi quantità di pacchetti. Diverse soluzioni sono fatte, a livello software e hardware.
Algoritmico
modificaGli strumenti dell'IPP sono alla ricerca di firme di applicazione conosciute utilizzando set di espressioni regolari. Le espressioni regolari utilizzate dai sistemi di rilevamento delle intrusioni sono generalmente costituite da una serie di modelli contenenti: Semplici catene di carattere, Zona di Carattere, Metacarattere, sotto-modelli che si ripetono indefinitamente o un numero di volte[1].
Società
modificaL'ispezione dei pacchetti profondi ha grandi implicazioni sociali. In effetti, i dati analizzati sono per lo più privati, il DPI chiede domande legali sulle protezioni di questi dati.
Legale
modificaIl dominio è piuttosto recente, c'è una sfocatura legale. Le leggi secondo i paesi differiscono e sono applicate in modo disparato.
Copyright
modificaL'ispezione profonda del pacchetto può essere utilizzata per scopi di protezione della proprietà intellettuale. Infatti, il traffico P2P, che è fortemente utilizzato per lo scambio illegale di file protetti di proprietà intellettuale, può essere rilevato tramite il DPI[2].
L'uso del DPI è stato considerato dal Parlamento olandese in una relazione del 2009 come misura che sarebbe stata aperta a terzi per rafforzare il monitoraggio della proprietà intellettuale, mirando più specificamente a reprimere il download dei contenuti protetti da copyright. Come risultato della critica dalle ONG, questa proposta dovrebbe essere abbandonata[3].
Legislazione
modificaL'articolo 66 della regolamentazione delle telecomunicazioni della Repubblica Popolare Cinese, promulgata nel 2000, stabilisce che "la libertà e la privacy degli utenti giuridici delle telecomunicazioni sono protette dalla legge. Nessuna organizzazione o persona può ispezionare il contenuto delle comunicazioni per qualsiasi motivo.[4]"
Privacy
modificaL'ispezione dei pacchetti profondi può avere un impatto sulla privacy. In effetti, è risultato che è usato in spionaggio delle abitudini degli utenti.
Note
modifica- ^ p.2 Michela Becchi et Patrick Crowley, « A Hybrid Finite Automaton for Practical Deep Packet Inspection », Proceeding CoNEXT '07 Proceedings of the 2007 ACM CoNEXT conference, décembre 2007 (ISBN 978-1-59593-770-4, DOI 10.1145/1364654.1364656).
- ^ p1. Chunzhi Wang, Xin Zhou, Fangping You et Hongwei Chen, « Design of P2P Traffic Identification Based on DPI and DFI », 2009 International Symposium on Computer Network and Multimedia Technology, janvier 2009, p. 1-4 (DOI 10.1109/CNMT.2009.5374577).
- ^ EDRI, Dutch copyright working group strikes deep packet inspection, su edri.org. URL consultato il 6 aprile 2021 (archiviato dall'url originale il 22 giugno 2010).
- ^ P. 350 Feng Yang, « The tale of deep packet inspection in China: Mind the gap », 2015 3rd International Conference on Information and Communication Technology (ICoICT), mai 2015, p. 348-351 (ISBN 978-1-4799-7752-9, DOI 10.1109/ICoICT.2015.7231449).