it-swarm.com.de

Mein ISP verwendet die Deep Packet Inspection. was können sie beobachten?

Ich habe herausgefunden, dass mein ISP Deep Packet Inspection . Können sie den Inhalt von HTTPS-Verbindungen sehen? Würde HTTPS nicht sicherstellen, dass die übertragenen Inhalte nicht angezeigt werden?

Und kann mich ein VPN vor einer eingehenden Paketinspektion durch ISPs schützen?

117
cppanonhelp666

Deep Packet Inspection, auch als vollständige Paketinspektion bezeichnet, bedeutet einfach, dass der gesamte Datenverkehr analysiert wird. Im Gegensatz dazu, nur Verbindungsinformationen wie die IP-Adressen, mit denen Sie eine Verbindung herstellen, welche Portnummer, welches Protokoll und möglicherweise ein paar weitere Details zur Netzwerkverbindung.

Dies wird normalerweise im Gegensatz zum Sammeln von NetFlow-Informationen diskutiert, bei denen hauptsächlich die oben aufgeführten Informationen gesammelt werden.

Deep Packet Inspection gibt Ihrem Provider viele Informationen über Ihre Verbindungen und Gewohnheiten der Internetnutzung. In einigen Fällen wird der gesamte Inhalt von Dingen wie SMTP-E-Mails erfasst.

HTTPS verschlüsselt die Verbindungen, aber Ihr Browser muss DNS-Anfragen stellen, die hauptsächlich über UDP gesendet werden, damit Daten sowie unverschlüsselte Links oder unverschlüsselte Cookies, die ohne https falsch gesendet wurden, erfasst werden. Diese zusätzlichen Bits, die gesammelt werden, können sehr aussagekräftig darüber sein, welche Art von Inhalten Sie betrachten.

Das größte Problem für die meisten Menschen ist die Datenaggregation Durch das Sammeln dieser Informationen kann ein Datenwissenschaftler einen Fingerabdruck für Ihre Internetnutzung erstellen und später mit früheren Aktivitäten oder Aktivitäten von anderen Standorten (wenn Sie bei der Arbeit sind) in Verbindung bringen oder im Urlaub sind). Ebenso kann Ihr Dienstanbieter entscheiden, dies an eine beliebige Anzahl von Organisationen (möglicherweise einschließlich krimineller Organisationen) zu verkaufen, wo es dann auf eine Weise gegen Sie verwendet werden kann. In vielen Ländern haben die Menschen die Erwartung, dass ihre Kommunikation als privat angesehen wird, und das Sammeln dieser Daten widerspricht sehr sehr dieser Datenschutzerwartung.

Ein weiterer interessanter Aspekt ist in Fällen wie den USA, in denen diese Daten möglicherweise bald verkauft werden, können auch internationale Kommunikationen, die an Personen oder Server in den USA gesendet werden, verkauft werden. Ebenso könnte dies möglicherweise jeder Behörde der örtlichen Strafverfolgungs-, Militär-, Steuer-, Einwanderungs- und Politikbehörden usw. eine Möglichkeit bieten, langjährige Gesetze zu umgehen, die sie daran gehindert haben, auf diese Art von Informationen oder wichtige Informationsuntergruppen innerhalb dieser Informationen zuzugreifen diese Daten sonst.

Ein etwas anderes Problem, wenn diese Daten verkauft werden können, ist Competitive Intelligence/Unternehmensspionage. In dem Szenario, in dem ein Unternehmen an seinem Hauptsitz an einem kleinen geografischen Ort (denken Sie an Arzneimittel oder ein Verteidigungsunternehmen) viel forschungsintensive Arbeit leistet, kann jeder, der diese Daten verkauft, den gesamten Datenverkehr vom lokalen ISP kaufen Hier leben die meisten dieser Forscher und analysieren, wonach sie zu Hause suchen, möglicherweise sogar direkt vom ISP, der den Datenverkehr für ihre Unternehmenszentrale hostet. Wenn andere Länder keine ähnlichen Daten verkaufen, haben ausländische Unternehmen und Unternehmen die Möglichkeit, diese Daten zu kaufen, um einen enormen technischen Vorteil zu erzielen. Ebenso würde es ausländischen Regierungen ermöglichen, ISP-Verkehr zu kaufen, der die Daten von US-Beamten (oder anderen Regierungsbeamten) enthält.

Stellen Sie sich Unternehmen vor, die das Verhalten ihrer Mitarbeiter zu Hause oder auf ihren Mobilgeräten überwachen.

Dies wird wahrscheinlich auch für Aktivisten und Whistleblower eine abschreckende Wirkung haben.

Wenn Kreditkarten oder PII im Klartext an einen schlecht gesicherten Remote-Standort gesendet werden, weist der Datensatz Ihres ISP jetzt ein potenzielles PCI- oder PII-Regelungsproblem auf. Dies verstärkt also Datenleckprobleme aller Art, indem zusätzliche Kopien der durchgesickerten Daten erstellt werden.

Anhand der Beispiele, die ich oben erwähnt habe, und es gibt Hunderte von anderen, sollte leicht zu erkennen sein, warum diese Art der Datenerfassung eine andere Bedeutung hat als nur Metadaten oder grundlegende Verbindungsinformationen. Selbst wenn Ihr ISP diese Daten niemals verkauft, sammelt er einen ziemlich interessanten Datensatz.

Es handelt sich um ein Sicherheitsproblem, das definitiv viele potenzielle langfristige Auswirkungen auf die Sicherheit hat.

133
Trey Blalock

Trey Blalocks Antwort beschreibt genau, was Deep Packet Inspection (DPI) ist. Aber ich möchte drei Dinge hinzufügen, um hoffentlich Ihre spezifischen Fragen zu beantworten:

  1. Es gibt eine DPI-Technik, die tut Ihre Daten entschlüsselt, die als SSL-Interception bezeichnet wird. Sie ist jedoch in Unternehmenssituationen häufiger und nur möglich, wenn der ISP (oder ein anderer Interceptor) die Möglichkeit zur Installation hat ein Zertifikat auf Ihrem Computer. Wenn der ISP dies nicht getan hat (Techniker usw.), ist dies wahrscheinlich vom Tisch.
  2. HTTPS würde verhindern, dass der ISP Daten lesen kann. Dies gilt natürlich nur für Dienste, die HTTPS verwenden (was leider nicht alle sind). Außerdem müssen Sie berücksichtigen, dass der ISP Metadaten lesen kann, unabhängig davon, ob die Verbindung verschlüsselt ist oder nicht.
  3. Ein VPN schützt Sie vor DPI, die vom ISP (nicht vom VPN-Anbieter) ausgeführt werden. Dies ist der Tatsache zu verdanken, dass VPNs einen verschlüsselten Tunnel verwenden, um Sie mit dem 'Exit Node' zu verbinden. Dadurch wird der gesamte Datenverkehr verschlüsselt, und in allen Metadaten werden Pakete angezeigt, die Ihren Computer verlassen und zum VPN-Server gehen (wodurch nicht der tatsächliche Server angezeigt wird, auf den Sie zugreifen).
61
MiaoHatola

Wie von Trey angegeben, kann DPI den gesamten Inhalt Ihres Netzwerkverkehrs anzeigen. Alles davon. Wenn es sich um einfachen Text handelt, sehen sie alles, was Sie tun.

Um Miaos Antwort zu ergänzen:

Dinge, die DPI sehen kann, selbst wenn Sie HTTPS verwenden:

  • DNS-Informationen, z. https://catvideos.com/tigers - sie werden sehen https://catvideos.com
  • IP-Adresskonnektivität. Selbst wenn Sie HTTPS mit Katzenvideos auf diese Site übertragen, können diese sehen, dass Sie eine Verbindung zu dieser Katzenvideosite hergestellt und 500 GB Daten heruntergeladen haben. Sie wissen nicht, welche Daten, aber sie kennen den DNS-Namen, die IP-Adresse und die Datenmenge für diese Site und für jede Site.
  • Anzeigen. Viele/die meisten Werbenetzwerke verwenden kein HTTPS, sodass Daten nicht immer verschlüsselt werden. Dies kann zu einer "gemischten Verschlüsselung" oder einer ähnlichen Warnung eines Browsers führen.
  • andere Daten: Viele Websites, die HTTPS für die Anmeldung verwenden, löschen dann die Verschlüsselung für alles andere.
  • grafiken: Viele Websites verschlüsseln keine Elemente wie das Logo oder verschiedene Grafik- oder Videodateien. Sie können Ihr Login und Ihre Suche verschlüsseln, jedoch keine Ergebnisse.
  • andere Nicht-HTTPS-Daten wie UDP, E-Mail, SNMP, FTP, Telnet, Aktualisierungen einiger Software verwenden möglicherweise kein HTTPS usw.

Mit einem VPN sehen sie immer noch 100% der Daten. Abgesehen von der Verbindung zum VPN-Anbieter werden jedoch nur verschlüsselte Daten angezeigt. Sie werden wissen, dass Sie 800 GB von VPNco.com heruntergeladen haben, aber nichts von den darin enthaltenen Daten wissen. Sogar Dinge, die nicht über das Protokoll verschlüsselt sind, werden verschlüsselt, da eine niedrigere Ebene verschlüsselt. Jetzt sieht VPNco.com Ihre Daten.

Mit der (potenziellen) Änderung des US-Rechts in Bezug auf ISP und Datenschutz in Verbindung mit dem (potenziellen) Verlust der Netzneutralität können ISPs möglicherweise nicht nur 100% Ihrer Daten sehen, sondern diese Daten ändern, Websites verlangsamen oder blockieren Sie möchten und können möglicherweise alle Ihre Daten an Dritte verkaufen (wie Trey feststellt).

Ich gehe nicht auf MITM ein (wie Miao oben in Nr. 1 feststellt), da Sie ISP angegeben haben, gehe ich davon aus, dass Sie über ein Heimsystem und ein DSL- oder Kabelmodem sprechen.

https://stackoverflow.com/questions/499591/are-https-urls-encrypted

38
MikeP

Bei der Deep Packet Inspection kann der ISP die meisten VPN-Protokolle erkennen (nicht die in den VPN-Paketen verschlüsselten Daten, sondern nur den VPN-Verkehr) und blockieren. Einige Unternehmen tun dies, um sicherzustellen, dass sie den gesamten Datenverkehr entschlüsseln können (mit dem MITM-Angriff und gefälschten Zertifikaten, um DPI auch auf SSL zu haben). Die Idee ist, Sie zu zwingen, "unsichere" Kommunikationskanäle zu verwenden, indem Sie alles andere verhindern. Beachten Sie, dass diese "unsicheren" Kanäle aus Sicht des Unternehmens möglicherweise sicherer sind, da sie dort die Verhinderung von Datenlecks bewirken können.

In einem solchen Fall können nicht standardmäßige VPN-Techniken wie HTTP-Tunneling eine Option sein.

Beachten Sie, dass die Nutzungsbedingungen möglicherweise keine Maßnahmen zur Umgehung von DPI zulassen.

Bearbeiten: Einige ISPs verwenden DPI für die Verkehrsformung. Sie protokollieren nicht alle übertragenen Daten, sondern prüfen (zum Beispiel) nur auf BitTorrent-Verkehr und weisen ihm eine niedrigere Priorität oder eine begrenzte Bandbreite zu. Jetzt stehlen sie nicht Ihr Passwort, sondern nur die Bandbreite, für die Sie bezahlen ...

1
Klaws

Wenn Sie Ihrem ISP nicht vertrauen, sollte Ihre erste Priorität nicht die Paketinspektion sein, sondern die Einrichtung eines vertrauenswürdiger zweiter Kommunikationskanal, für den Sie Informationen über die Umgehung solcher Dinge austauschen können.

Solange Sie sich bei Ihrem gesamten Informationsaustausch ausschließlich auf Ihren ISP als einzigen Kanal verlassen, können diese Ihnen technisch gesehen falsche Anmeldeinformationen an Ihr VPN senden, auch wenn dies nicht der Fall ist, können sie dennoch alle versuchten Verschlüsselungshandshakes übernehmen, da diese immer aktiv sind die Mitte.

Sie könnten Mitarbeiter beschäftigen, die dafür bestochen werden oder aus irgendeinem Grund gesetzlich dazu verpflichtet sind.

0
mathreadler