Ցանցային փաթեթների բրոքերի հայտի նույնականացում՝ հիմնված DPI – Deep Packet Inspection-ի վրա

Փաթեթների խորը ստուգում (DPI)տեխնոլոգիա է, որն օգտագործվում է Network Packet Brokers-ում (NPBs) ցանցային փաթեթների բովանդակությունը հատիկավոր մակարդակով ստուգելու և վերլուծելու համար:Այն ներառում է փաթեթների մեջ օգտակար բեռի, վերնագրերի և այլ արձանագրություններին վերաբերող տեղեկատվության ուսումնասիրություն՝ ցանցային տրաֆիկի վերաբերյալ մանրամասն պատկերացումներ ձեռք բերելու համար:

DPI-ն դուրս է գալիս վերնագրի պարզ վերլուծությունից և ապահովում է ցանցի միջոցով հոսող տվյալների խորը պատկերացում:Այն թույլ է տալիս խորը ստուգել կիրառական շերտի արձանագրությունները, ինչպիսիք են HTTP, FTP, SMTP, VoIP կամ վիդեո հոսքային արձանագրությունները:Փաթեթների ներսում իրական բովանդակությունը ուսումնասիրելով՝ DPI-ն կարող է հայտնաբերել և բացահայտել կոնկրետ հավելվածներ, արձանագրություններ կամ նույնիսկ տվյալների հատուկ օրինաչափություններ:

Ի լրումն սկզբնաղբյուրի հասցեների, նպատակակետ հասցեների, աղբյուրի նավահանգիստների, նպատակակետ նավահանգիստների և արձանագրության տեսակների հիերարխիկ վերլուծությանը, DPI-ն ավելացնում է նաև կիրառական շերտի վերլուծություն՝ տարբեր հավելվածները և դրանց բովանդակությունը բացահայտելու համար:Երբ 1P փաթեթը, TCP կամ UDP տվյալները հոսում են թողունակության կառավարման համակարգի միջոցով՝ հիմնված DPI տեխնոլոգիայի վրա, համակարգը կարդում է 1P փաթեթի բեռնվածության բովանդակությունը՝ OSI Layer 7 արձանագրությունում կիրառական շերտի տեղեկատվությունը վերակազմավորելու համար, որպեսզի ստանա բովանդակությունը: ամբողջ կիրառական ծրագիրը, իսկ հետո տրաֆիկի ձևավորումը՝ համաձայն համակարգի կողմից սահմանված կառավարման քաղաքականության:

Ինչպե՞ս է աշխատում DPI-ն:

Ավանդական firewalls-ը հաճախ զուրկ է վերամշակող հզորությունից՝ իրական ժամանակում մանրակրկիտ ստուգումներ կատարելու մեծ ծավալների տրաֆիկի վրա:Տեխնոլոգիայի զարգացման հետ մեկտեղ, DPI-ն կարող է օգտագործվել ավելի բարդ ստուգումներ կատարելու համար՝ վերնագրերը և տվյալները ստուգելու համար:Սովորաբար, ներխուժման հայտնաբերման համակարգերով firewalls-ները հաճախ օգտագործում են DPI:Մի աշխարհում, որտեղ թվային տեղեկատվությունը առաջնային է, յուրաքանչյուր թվային տեղեկատվություն առաքվում է ինտերնետի միջոցով փոքր փաթեթներով:Սա ներառում է էլ.փոստը, հավելվածի միջոցով ուղարկված հաղորդագրությունները, այցելած կայքերը, տեսազրույցները և այլն:Բացի փաստացի տվյալներից, այս փաթեթները ներառում են մետատվյալներ, որոնք նույնականացնում են երթևեկության աղբյուրը, բովանդակությունը, նպատակակետը և այլ կարևոր տեղեկություններ:Փաթեթների զտման տեխնոլոգիայի միջոցով տվյալները կարող են շարունակաբար վերահսկվել և կառավարվել՝ ապահովելու համար, որ դրանք փոխանցվեն ճիշտ տեղում:Սակայն ցանցի անվտանգությունն ապահովելու համար ավանդական փաթեթների զտումը հեռու է բավարար լինելուց:Ցանցի կառավարման մեջ խորը փաթեթների ստուգման հիմնական մեթոդներից մի քանիսը թվարկված են ստորև.

Համապատասխան ռեժիմ/ստորագրություն

Յուրաքանչյուր փաթեթ ստուգվում է ներխուժման հայտնաբերման համակարգի (IDS) հնարավորություններով firewall-ի կողմից հայտնի ցանցային հարձակումների տվյալների բազայի հետ համապատասխանության համար:IDS-ը որոնում է հայտնի վնասակար օրինաչափություններ և անջատում է երթևեկությունը, երբ հայտնաբերվում են վնասակար նախշեր:Ստորագրությունների համապատասխանության քաղաքականության թերությունն այն է, որ այն վերաբերում է միայն հաճախակի թարմացվող ստորագրություններին:Բացի այդ, այս տեխնոլոգիան կարող է պաշտպանվել միայն հայտնի սպառնալիքներից կամ հարձակումներից:

ՀՏՎ

Արձանագրության բացառություն

Քանի որ արձանագրության բացառության տեխնիկան պարզապես թույլ չի տալիս բոլոր տվյալները, որոնք չեն համընկնում ստորագրության տվյալների բազայի հետ, IDS firewall-ի կողմից օգտագործվող արձանագրության բացառության տեխնիկան չունի օրինաչափության/ստորագրության համապատասխանության մեթոդի բնորոշ թերությունները:Փոխարենը, այն ընդունում է լռելյայն մերժման քաղաքականությունը:Արձանագրության սահմանմամբ, firewalls-ը որոշում է, թե ինչ երթևեկություն պետք է թույլատրվի և պաշտպանում է ցանցը անհայտ սպառնալիքներից:

Ներխուժման կանխարգելման համակարգ (IPS)

IPS լուծումները կարող են արգելափակել վնասակար փաթեթների փոխանցումը՝ հիմնվելով դրանց բովանդակության վրա՝ դրանով իսկ իրական ժամանակում դադարեցնելով կասկածելի հարձակումները:Սա նշանակում է, որ եթե փաթեթը ներկայացնում է անվտանգության հայտնի ռիսկ, IPS-ն ակտիվորեն կարգելափակի ցանցի երթևեկությունը՝ հիմնվելով սահմանված կանոնների վրա:IPS-ի թերությունը կիբեր սպառնալիքների տվյալների բազան կանոնավոր կերպով թարմացնելու անհրաժեշտությունն է՝ նոր սպառնալիքների մասին մանրամասներով և կեղծ պոզիտիվների հնարավորությամբ:Սակայն այս վտանգը կարող է մեղմվել՝ ստեղծելով պահպանողական քաղաքականություն և սովորական շեմեր, սահմանելով համապատասխան ելակետային վարքագիծ ցանցի բաղադրիչների համար և պարբերաբար գնահատելով նախազգուշացումներն ու հաղորդվող իրադարձությունները՝ մշտադիտարկումն ու զգուշացումն ուժեղացնելու համար:

1- DPI (Deep Packet Inspection) Network Packet Broker-ում

«Խորը» մակարդակի և սովորական փաթեթների վերլուծության համեմատություն է, «սովորական փաթեթի ստուգում» միայն IP փաթեթի 4-րդ շերտի հետևյալ վերլուծությունը՝ ներառյալ սկզբնաղբյուրի հասցեն, նպատակակետի հասցեն, աղբյուրի միացքը, նպատակակետ միացքը և արձանագրության տեսակը և DPI, բացառությամբ հիերարխիկության: վերլուծություն, ինչպես նաև ավելացրել է կիրառական շերտի վերլուծությունը, բացահայտել տարբեր հավելվածներն ու բովանդակությունը՝ իրականացնելու հիմնական գործառույթները.

1) Դիմումների վերլուծություն - ցանցի երթևեկության կազմի վերլուծություն, կատարողականի վերլուծություն և հոսքի վերլուծություն

2) Օգտագործողի վերլուծություն - օգտագործողների խմբի տարբերակում, վարքագծի վերլուծություն, տերմինալի վերլուծություն, միտումների վերլուծություն և այլն:

3) Ցանցի տարրերի վերլուծություն – վերլուծություն՝ հիմնված տարածաշրջանային հատկանիշների (քաղաք, թաղամաս, փողոց և այլն) և բազային կայանի ծանրաբեռնվածության վրա

4) Երթևեկության վերահսկում - P2P արագության սահմանափակում, QoS ապահովում, թողունակության ապահովում, ցանցային ռեսուրսների օպտիմալացում և այլն:

5) Անվտանգության ապահովում - DDoS հարձակումներ, տվյալների հեռարձակման փոթորիկ, վնասակար վիրուսների հարձակումների կանխարգելում և այլն:

2- Ցանցային հավելվածների ընդհանուր դասակարգում

Այսօր ինտերնետում կան անթիվ հավելվածներ, սակայն սովորական վեբ հավելվածները կարող են սպառիչ լինել:

Որքան գիտեմ, հավելվածների ճանաչման լավագույն ընկերությունը Huawei-ն է, որը պնդում է, որ ճանաչում է 4000 հավելված:Արձանագրության վերլուծությունը շատ firewall ընկերությունների հիմնական մոդուլն է (Huawei, ZTE և այլն), և այն նաև շատ կարևոր մոդուլ է, որն աջակցում է այլ ֆունկցիոնալ մոդուլների իրականացմանը, հավելվածների ճշգրիտ նույնականացմանը և զգալիորեն բարելավում է արտադրանքի արդյունավետությունն ու հուսալիությունը:Ցանցային տրաֆիկի բնութագրերի հիման վրա չարամիտ նույնականացման մոդելավորման ժամանակ, ինչպես ես անում եմ հիմա, արձանագրության ճշգրիտ և ընդարձակ նույնականացումը նույնպես շատ կարևոր է:Ընկերության արտահանման տրաֆիկից բացառելով սովորական հավելվածների ցանցային տրաֆիկը, մնացած տրաֆիկը կկազմի փոքր մասնաբաժինը, որն ավելի լավ է չարամիտ ծրագրերի վերլուծության և ահազանգման համար:

Իմ փորձից ելնելով, գոյություն ունեցող սովորաբար օգտագործվող հավելվածները դասակարգվում են ըստ իրենց գործառույթների.

Հ.Գ. Հավելվածի դասակարգման անձնական ըմբռնման համաձայն, դուք ունեք որևէ լավ առաջարկ, ողջունելի է թողնել հաղորդագրության առաջարկ

1).Էլ.փոստ

2).Տեսանյութ

3).Խաղեր

4).Office OA դաս

5).Ծրագրի թարմացում

6).Ֆինանսական (բանկ, Alipay)

7).Բաժնետոմսեր

8).Սոցիալական հաղորդակցություն (IM ծրագրակազմ)

9):Վեբ զննարկում (հավանաբար ավելի լավ է նույնականացնել URL-ներով)

10):Ներբեռնման գործիքներ (վեբ սկավառակ, P2P ներբեռնում, BT-ի հետ կապված)

20191210153150_32811

Այնուհետև, ինչպես է աշխատում DPI (Deep Packet Inspection) NPB-ում.

1).Փաթեթների գրավում. NPB-ն ֆիքսում է ցանցի երթևեկությունը տարբեր աղբյուրներից, ինչպիսիք են անջատիչները, երթուղիչները կամ հպումները:Այն ստանում է ցանցի միջոցով հոսող փաթեթներ:

2).Փաթեթների վերլուծություն. գրավված փաթեթները վերլուծվում են NPB-ի կողմից՝ տարբեր արձանագրությունների շերտեր և հարակից տվյալներ հանելու համար:Այս վերլուծման գործընթացը օգնում է բացահայտել փաթեթների ներսում տարբեր բաղադրիչները, ինչպիսիք են Ethernet վերնագրերը, IP վերնագրերը, փոխադրման շերտերի վերնագրերը (օրինակ՝ TCP կամ UDP) և կիրառական շերտերի արձանագրությունները:

3).Օգտակար բեռի վերլուծություն. DPI-ի միջոցով NPB-ն դուրս է գալիս վերնագրի ստուգումից և կենտրոնանում է օգտակար բեռի վրա, ներառյալ փաթեթների մեջ առկա իրական տվյալները:Այն խորությամբ ուսումնասիրում է ծանրաբեռնվածության բովանդակությունը՝ անկախ օգտագործված հավելվածից կամ արձանագրությունից՝ համապատասխան տեղեկատվություն հանելու համար:

4).Արձանագրության նույնականացում. DPI-ն NPB-ին հնարավորություն է տալիս նույնականացնել ցանցի տրաֆիկի շրջանակներում օգտագործվող հատուկ արձանագրությունները և հավելվածները:Այն կարող է հայտնաբերել և դասակարգել այնպիսի արձանագրություններ, ինչպիսիք են HTTP, FTP, SMTP, DNS, VoIP կամ վիդեո հոսքային արձանագրությունները:

5).Բովանդակության ստուգում. DPI-ն NPB-ին թույլ է տալիս ստուգել փաթեթների բովանդակությունը՝ որոշակի օրինաչափությունների, ստորագրությունների կամ հիմնաբառերի համար:Սա հնարավորություն է տալիս հայտնաբերել ցանցի սպառնալիքները, ինչպիսիք են չարամիտ ծրագրերը, վիրուսները, ներխուժման փորձերը կամ կասկածելի գործողությունները:DPI-ն կարող է օգտագործվել նաև բովանդակության զտման, ցանցային քաղաքականության կիրառման կամ տվյալների համապատասխանության խախտումները հայտնաբերելու համար:

6).Մետատվյալների արդյունահանում. DPI-ի ընթացքում NPB-ն փաթեթներից հանում է համապատասխան մետատվյալներ:Սա կարող է ներառել այնպիսի տեղեկություններ, ինչպիսիք են աղբյուրի և նպատակակետի IP հասցեները, նավահանգիստների համարները, նիստի մանրամասները, գործարքների տվյալները կամ որևէ այլ համապատասխան հատկանիշ:

7).Երթևեկության երթուղավորում կամ զտում. հիմնվելով DPI-ի վերլուծության վրա՝ NPB-ն կարող է ուղղորդել որոշակի փաթեթներ դեպի նշանակված ուղղություններ՝ հետագա մշակման համար, ինչպիսիք են անվտանգության սարքերը, մոնիտորինգի գործիքները կամ վերլուծական հարթակները:Այն կարող է նաև կիրառել զտման կանոններ՝ հայտնաբերված բովանդակության կամ օրինաչափությունների հիման վրա փաթեթները մերժելու կամ վերահղելու համար:

ՄԼ-ՆՊԲ-5660 3դ


Հրապարակման ժամանակը՝ հունիս-25-2023