Aquí preferimos las historias de éxito a cualquier otra cosa. Por ejemplo,” un operador de telecomunicaciones tenía una necesidad urgente de rediseñar su tráfico debido a un crecimiento explosivo del uso”, lo que, a su vez, estaba generando un ARPU aún mayor. Se tomaron medidas para priorizar diferentes tipos de tráfico, ofreciendo así a los clientes tarifas más personalizadas con facturación más avanzada, mejor manejo del contenido “pesado” y, en general brindar una experiencia de cliente más satisfactoria a los usuarios finales. Hasta cierto punto, los objetivos se lograron implementando el método de Inspección Profunda de paquetes.
Puerta de enlace del servicio Stingray
Es la verdadera historia, por cierto, así que no hay que seguir ninguna cara de troll.
Transferencia de Datos 101
Las telecomunicaciones usan paquetes. No es necesario agregar “todos” o “todos” o incluso artículos: la historia se remonta tanto en el tiempo que ya no se ve como “la invención”, sino como la regla convenientemente adoptada. Sin embargo, la solución en sí misma es una creación de la Guerra Fría engendrada por (o al menos fuertemente atribuida a) el polaco-estadounidense Paul Baran. Ese genio trajo a colación más de una idea brillante, pero ahora nos preocupamos por esta: una red descentralizada que tritura un mensaje en partes diminutas, envía cada una de ellas a su manera y, en el destino final, rápidamente vuelve a ensamblar un artículo a su forma normal. La razón de esas formas, un poco dispersas, era resistir el ataque de los soviéticos, ¡no menos!
Ok, de vuelta del historial a la transferencia de datos. Los paquetes de red son realmente pequeños: los más pequeños podrían tener solo 64 bytes; los fragmentos más grandes son de aproximadamente 1,5 Kb. Un correo electrónico promedio de solo texto (sin pix u otros archivos adjuntos) es de 4 paquetes o similares. El tamaño de pony ayuda a que un paquete atraviese prácticamente cualquier ojo de aguja, ya sea un enrutador, una puerta de enlace, etc. La desventaja también está aquí: el Universo virtual está lleno de cosas que a los remitentes les encantaría que se entreguen, mientras que a los receptores no les gustaría recibirlas. La inspección profunda de paquetes se convierte en una necesidad en una serie de problemas de seguridad de Internet de hoy en día.
Otro ladrillo en la pared
Los paquetes de red a menudo se comparan con los sobres habituales de “correo postal”. De hecho, sus estructuras son similares: el encabezado es (aproximadamente) un destinatario, el cuerpo contiene lo que debería decir una carta o postal normal, el pie de página es, aproximadamente de nuevo, un remitente.
Los firewalls, esas torres de vigilancia de seguridad siempre en servicio, son excelentes para protegerse “cara a cara”. Escanean solo los encabezados de los paquetes: no se dejará pasar un mensaje abiertamente hostil, mientras que algo disfrazado de “reconocible”, con un contenido no deseado oculto más profundamente, puede pasar un firewall y causar daños.
La Inspección Profunda de paquetes (DPI) se llama para tratar con esa profundidad. Comprueba tanto las direcciones como el texto del cuerpo e incluso puede nombrar un servicio o una aplicación que generó este mismo paquete. Lo más importante: el usuario DPI ingresa los parámetros de verificación por sí mismo, los criterios de análisis son totalmente personalizables. Tan fácil como aplicar un filtro a tu buzón, ¿verdad? Pero DPI puede ir aún más lejos, por ejemplo, verificando los puertos con su uso habitual o con una lista creada específicamente. Hay casos confirmados de propietarios de redes que descubren, con la ayuda de DPI, algunos abusos graves de sus propias redes, como la creación de intercambio entre pares de películas pirateadas, por solo un ejemplo…
Por desgracia, los métodos DPI también pueden usarse como un obstáculo para el libre flujo de información. Más adelante en este asunto.
Movimiento del interruptor
Otra tarea en la que DPI es igualmente bueno es la organización del tráfico. De acuerdo con los criterios establecidos, nuevamente, por un usuario en particular, cualquier paquete puede detectarse, luego no solo bloquearse sino también clasificarse y/o redirigirse en tiempo real. Esto es fundamental para que las entidades que se preocupan tanto por la seguridad como por la calidad de su tráfico, los operadores de telecomunicaciones y los proveedores de Internet sean nombrados en primer lugar.
Los ejemplos incluyen (pero están muy lejos de limitarse a):
- Un negocio que se está enfocando en las ventas, digamos, a través de su propia tienda en línea, pero demuestra cierto nivel de actividad en las redes sociales y transmisiones de video. DPI etiqueta el tráfico relacionado con la tienda en primer plano, mientras que YouTube, Facebook, etc. son los 2nd tarifa a partir de ahora;
- Un proveedor de telecomunicaciones: obtener la imagen más clara de “cuáles son mis suscriptores”, incluidos los patrones de uso del tráfico, el nivel de demanda de cualquier servicio disponible y las averías escalables de las cargas máximas de la red. Esto se aplica a la mencionada “calidad del tráfico” o, más inteligente, al mejor uso posible de los anchos de banda asignados (QoS).;
- Prácticamente cualquier proveedor de servicios públicos o servicio de emergencia importante (ciudad de lectura o distrito). La información que DPI reconoce como urgente puede omitir cualquier cola de datos ordinarios y enviarse de inmediato. El mismo sistema puede prevenir ataques relacionados con 5G bloqueando solicitudes maliciosas de dispositivos en el marco de IoT;
- Cualquier entidad que trabaje predominantemente con información confidencial o protegida por derechos de autor: piense en la policía, el sello discográfico o la editorial. Los paquetes que no cumplan con la configuración de DPI no se dejarán pasar, evitando así la filtración de datos no autorizados. Si bien los mensajes totalmente compatibles pueden ir sin un permiso especial para cada envío: las reglas se establecen en/por un sistema DPI.
Pocos tonos de oscuridad
DPI era impensable no hace mucho tiempo debido a asuntos simples. Todo era comparativamente limitado. Los humildes recursos informáticos estaban convirtiendo a los firewalls en las soluciones definitivas: consumen muy poca potencia de procesamiento. Los anchos de banda delgados no estaban destinados a un amplio flujo de datos, pero eran menos capaces de realizar un análisis profundo de paquetes.
El enfoque DPI, como ya aprendimos, surgió como una herramienta de seguridad, pero puede hacer mucho más y sigue desarrollándose. Y también se citó la combinación de palabras” imprescindible”. Entonces, ¿es realmente la Inspección Profunda de Paquetes la fuerza que te acompaña contra el lado oscuro?
Depende. No en un sistema per se: el factor humano entra en juego, como de costumbre. Definitivamente en el lado oscuro está la posibilidad de usar DPI para censura y espionaje. El gobierno de China ha logrado crear su propio Gran Muro (de Fuego)utilizando funciones DPI. Facebook WeChat Los resultados, por un lado, son muy factibles: China tiene su propio Facebook (WeChat) y docenas de otros servicios locales que sustituyen a los globales. Por otro lado, es simplemente aterrador: DPI puede eliminar a un país tan grande como China del Mundo (Wide Web).
El hecho más reciente son los apagones de Internet en Bielorrusia. Las autoridades, a las que con frecuencia se hace referencia como “la última dictadura de Europa”, restringían repetidamente la puerta de enlace externa (estatal) del país para privar de comunicación al movimiento de protesta. Según el funcionario de Minsk, Occidente tenía la culpa, como si “bloqueara el acceso”. Rápidamente resultó que cierta compañía, anteriormente canadiense, estaba enviando los artículos apropiados a Bielorrusia. Entonces, en realidad, ni se detuvo todo el tráfico ni se cerró la puerta de enlace. Las solicitudes, todas ellas, simplemente fueron redirigidas al DPI. Causando una enorme desaceleración del tráfico, casi el colapso en todo el estado.
Últimas noticias: esa empresa anteriormente canadiense, que comienza con un nombre, rechazó cualquier apoyo adicional para sus clientes bielorrusos.
Lo anterior trae otro tema no tan brillante. Si, accidentalmente o a propósito, enrutó todo su tráfico a DPI, experimente la lentitud. Una carga más es la necesidad separada de actualizaciones y revisiones de las políticas de DPI, ya que el método hace que su protección sea más efectiva pero algo complicada. Entonces, al menos el lanzamiento inicial requiere personal altamente calificado.
Inspeccionado. Recomendado
Las historias de éxito en las que la implementación de DPI cambió, a veces empresas muy renovadas, son múltiples.
Pensando estratégicamente, los métodos DPI parecen una solución valiosa para resolver los problemas de seguridad, protección/confidencialidad de datos, gestión del rendimiento (con análisis de red aplicado) y algunos otros.
El enfoque técnico puro muestra la versatilidad de un método, junto con su facilidad para combinarlo con la gama de hardware y el potencial de detección inigualable, como las ventajas definitivas de DPI.
Simplemente “pensar en los clientes” significa un mejor control y distribución del tráfico, lo que, a su vez, permite a un operador brindar servicios de mayor calidad a sus clientes.