DPI (DEEP PACKET INSPECTION) By Sami Lehtinen



Samankaltaiset tiedostot
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tietokoneiden ja mobiililaitteiden suojaus

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoturva-kurssit: kryptografian perusteet IPSec

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Sonera Desktop Security Asennusohje 2005

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Kymenlaakson Kyläportaali

Tietokoneiden ja mobiililaitteiden tietoturva

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Yritysturvallisuuden perusteet

F-SECURE SAFE. Toukokuu 2017

Yritysturvallisuuden perusteet

Linux palomuurina (iptables) sekä squid-proxy

TIETOTURVA. Miten suojaudun haittaohjelmilta

Muokkaa otsikon perustyyliä napsauttamalla

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Salausmenetelmät (ei käsitellä tällä kurssilla)

TIETOTURVALLISUUDESTA

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Kattava tietoturva kerralla

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

F-Secure Anti-Virus for Mac 2015

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Tietoturvan haasteet grideille

T Cryptography and Data Security

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Tietoturva SenioriPC-palvelussa

Mikä on internet, miten se toimii? Mauri Heinonen

Tutkimus web-palveluista (1996)

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Tietoturvan perusteita

Turvallinen netin käyttö

Tietoturvavinkkejä pilvitallennuspalveluiden

ECDL Tietoturva - IT Security 2.0

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Luku 1: Aloittaminen...3

Vaivattomasti parasta tietoturvaa

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Windows 8.1:n tietosuoja-asetukset

Suojaa koneesi vartissa

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa Mitä tietoturva on?

Oman videon toimittaminen Tangomarkkinat laulukilpailuun 2015

TIETOTURVAOHJE ANDROID-LAITTEILLE

TEEMME KYBERTURVASTA TOTTA

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tietosuojaseloste. Trimedia Oy

Avautuvasta ponnahdusvalikosta valitse kohta Always allow Pop-ups from This Site / Salli aina tämän sivun ponnahdusikkunat

TEEMME KYBERTURVASTA TOTTA

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone

Pikaviestinnän tietoturva

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

Panu Horsmalahti Internet-sensuurin kiertäminen. Kandidaatintyö

TIETOTURVAA TOTEUTTAMASSA

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tervetuloa Westpro cc Oy:n verkkosivuille.

Suomalaiset Euroopan priimuksia tietoturva-asioissa

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

OpenSSL Heartbleed-haavoittuvuus

MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10

Salakirjoitusmenetelmiä

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

WINDOWS-YMPÄRISTÖN TIETOTURVALLISUUS KOTIKONEELLA

Case Tietoja varastava haittaohjelma

DNSSec. Turvallisen internetin puolesta

Tuplaturvan tilaus ja asennusohje

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Service Level Agreement. Service Level Agreement. IP verkkopalvelu. S Verkkopalvelujen tuotanto Luento 1: Service Level Agreement

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Diplomityöseminaari

Siirtyminen IPv6 yhteyskäytäntöön

Julkishallinnon tietoturvatoimittaja

Oma kartta Google Maps -palveluun

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Transkriptio:

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät

DPI Deep Packet Inspection (kutsutaan myös Complete Packet Inscpection) paketti = Internetissä liikennöitävää tietoa paketoituna Pakettien kulkiessa tarkastuspisteiden läpi, DPI:llä voidaan tarkastaa saapuvien pakettien otsakkeet (kohdeosoite, lähettäjän osoite, paketin elinaika, jne.) sekä dataosio. DPI:llä pystytään siis näkemään koko verkkoliikenteen sisältö. Sisällön perusteella paketit blokataan, uudelleen reititetään tai päästetään läpi Tavallinen Shallow Packet Inspection (SPI) tarkastaa vain IP-pakettien otsakkeet, ei data-osiota.

DPI:N KÄYTTÖKOHTEET Yritykset ja suuret instituutiot (nk. Enterprise level): DPI:tä käyttävät palomuurit ovat SPI:tä käyttäviä palomuureja tehokkaampia. DPI:tä käyttävä palomuuri pystyy havaitsemaan mm. virukset ja troijalaiset Pystytään estämään erinäisten haittaohjelmien leviäminen työntekijöiden omilta koneilta yrityksen sisäiseen verkkoon. Pystytään suojautumaan paremmin DoS- ja puskurin ylivuoto -hyökkäyksiltä. Pystytään asettamaan rajat, millä sivustoilla työntekijät eivät saa käydä ja mitkä ohjelmat eivät saa / saavat ottaa yhteyden verkkoon. Voidaan tarkkailla paremmin verkkoliikennettä.

DPI:N KÄYTTÖKOHTEET ISP (Internet-palveluntarjoaja): DPI:n avulla voidaan priorisoida paketteja, kuten VoIP, mutta toisaalta sen avulla voidaan tunnistaa esim. P2P-liikenne ja hidastaa sen toimintaa ruuhkatunteina. Voidaan myös estää mm. virusten ja matojen leviäminen. Koska ISP reitittää asiakkaittensa koko verkkoliikenteen, se voi myös tarkkailla sitä. Osa liikenteestä on kuitenkin salattua. ISP voi kerätä mm. tietoja nettiselailusta, nettiostoksista sekä paikkatietoja ja myydä niitä eteenpäin kolmansille osapuolille.

DPI:N KÄYTTÖKOHTEET Hallitus (käyttäen apuna Internet-palveluntarjoajia): Useat eri maiden hallitukset käyttävät DPI:tä sensuuriin ja valvontaan. Sivustojen sensuroiminen Suomessa blokattu esim. piratebay Turkissa estettiin pääsy reddit-palveluun Kiinassa estetty mm. osa Wikipedian artikkeleista Tekijänoikeusrikkomukset Rikollisten seuraaminen

TIETOTURVA JA RISKIT

TIETOTURVA JA RISKIT DPI:n suurin ongelma liittyy sen väärinkäyttöön. Kun paketit kulkevat ISP:n kautta, se voi tallentaa ja hyödyntää kaiken pakettien sisältävän datan. Esim. NSA (National Security Agency) yhdessä ISP:ien (ja suurten yritysten kuten Microsoft, Google, Apple, Yahoo, jne.) kanssa tallentaa valtavasti dataa nettikäyttäjistä, jota NSA saa vapaasti louhia. Salattua liikennettä voidaan myös yrittää purkaa. Saatuja tietoja voi käyttää mm: Sähköpostien vakoilu VoIP-puheluiden salakuuntelu Ihmisten profilointi Tärkeiden henkilöiden seuranta (ministerit, politikot, jne.)

DPI:LTÄ SUOJAUTUMINEN

DPI:LTÄ SUOJAUTUMINEN Jos et halua, että Internet-palveluntarjoaja urkkii verkkoliikennettäsi, voit suojautua mm. jollakin näistä tavoista: Käytä vain ohjelmia, jotka salaavat verkkoliikenteen Välityspalvelimen käyttö (identiteetin salaaminen) TOR (The Onion Router) tarjoaa korkean tason anonymiteettiä VPN (Virtual Private Network) on tehokkain ja helpoin tapa salata verkkoliikenne ja identiteetti. Netistä löytyy paljon VPN palveluita, mm: F-Secure Freedome VPN Avast Secureline IPVanish

TULEVAISUUDEN NÄKYMÄT On ennakoitu, että lähitulevaisuudessa DPI:n käyttö tulee lisääntymään mm. palomuureissa sekä hallitusten vakoiluohjelmissa. Pitkällä tähtäimellä salauksen lisääminen saattaa kuitenkin romuttaa Internetpalveluntarjoajien DPI:n käytön ja vaikeuttaa hallitusten vakoiluohjelmien toteuttamista, kun pakettien sisältöä ei voi enää tarkkailla niitä eteenpäin reititettäessä. Vuodesta 2011 lähtien suuret yritykset ovat ymmärtäneet salauksen tärkeyden ja kun salaukseen ja salauksen purkuun tarvittava ylimääräinen rauta ei ole enää liian kallista, mm. Facebook, Twitter ja Google ovat ryhtyneet salaamaan koko liikenteen.

LÄHTEET https://en.wikipedia.org/wiki/deep_packet_inspection#dpi_at_network.2finternet_s ervice_providers http://searchnetworking.techtarget.com/definition/deep-packet-inspection-dpi http://www.symantec.com/connect/articles/perils-deep-packet-inspection http://www.teksec.org/2013/stateful-vs-deep-packet-inspection/ http://telecoms.com/39718/encryption-will-it-be-the-death-of-dpi/ http://www.techrepublic.com/blog/data-center/deep-packet-inspection-what-youneed-to-know/ Kuva1: http://www.logicmanager.com/wp-content/uploads/2011/07/it-risks.jpg Kuva2: http://learnonline.kennesaw.edu/programs/images/security_small.jpg