.
Principais conclusões
- A Deep Packet Inspection (DPI) protege as redes contra ataques maliciosos, mas levanta questões de privacidade devido ao monitoramento.
- O DPI se diferencia da inspeção de pacotes padrão ao examinar o conteúdo do pacote e ser capaz de localizar o remetente e o destinatário.
- Você pode se proteger contra DPI usando DNS sobre HTTPS ou com ferramentas como GoodByeDPI e Spoof-DPI.
Há muita magia de rede acontecendo nos bastidores toda vez que você carrega uma página da web. No entanto, embora a maior parte da magia ajude a servir páginas da Web e a mantê-lo seguro, algumas práticas de rede que passam despercebidas deixam você vulnerável a invasores.
Deep Packet Inspection (DPI) não é algo sobre o qual o usuário médio da Internet fala todos os dias (ou nunca). No entanto, isso pode impactar enormemente a sua privacidade.
O que é inspeção profunda de pacotes?
Deep Packet Inspection (DPI), também conhecido como packet sniffing, é um método de examinar o conteúdo de pacotes de dados quando eles chegam a um determinado ponto de verificação em uma rede. É semelhante à segurança do aeroporto revistando você antes de entrar no avião, exceto que o DPI faz isso para pacotes de dados, garantindo que nenhum pacote malicioso entre ou saia da rede.
O DPI funciona usando regras específicas e predeterminadas do administrador da rede ou de um ISP. Ele não apenas pode detectar pacotes de dados maliciosos ou que violam regras, mas também pode identificar o aplicativo ou serviço de origem do pacote, assim como a ferramenta Traceroute. Além disso, o DPI também pode trabalhar com filtros, permitindo identificar e redirecionar o tráfego de rede proveniente de um serviço online ou endereço IP específico.
DPI é uma ferramenta muito eficaz para proteger sua rede. Os administradores de rede costumam usá-lo como um sistema de detecção de intrusões ou até mesmo um sistema de prevenção de intrusões, graças aos seus recursos de rastreamento de pacotes de dados. Também é usado por organizações que permitem que os funcionários tragam seus próprios PCs para o trabalho e se conectem aos servidores da empresa usando uma VPN para evitar a propagação acidental de spyware, malware, worms ou vírus.
Como também pode funcionar com filtros, permite que os administradores de rede controlem quais aplicativos podem enviar dados através de sua rede. Além disso, também pode ajudar a lidar melhor com o tráfego de rede, preferindo pacotes de dados de aplicativos de alta prioridade a outros para garantir uma comunicação perfeita.
Por último, mas não menos importante, os ISPs costumam usar DPI para impedir que invasores enviem solicitações maliciosas por meio de suas redes, protegendo dispositivos mais vulneráveis, como dispositivos compatíveis com a Internet das Coisas, que não possuem necessariamente as melhores medidas de segurança em vigor. Também pode ajudar os ISPs a bloquear tentativas de DDoS em dispositivos IoT e regular o conteúdo da web de acordo com as regras de dados da região específica.
Qual a diferença entre o DPI e a filtragem de pacotes convencional?
As técnicas normais de filtragem ou inspeção de pacotes verificam apenas as informações do cabeçalho de um pacote de dados, incluindo informações como endereço IP de destino, endereço IP de origem e número da porta.
O DPI, por outro lado, lê uma gama muito mais ampla de metadados, além dos dados conectados a cada pacote com o qual o dispositivo faz interface. Isso significa que o DPI detecta tanto o cabeçalho do pacote de dados quanto os dados reais que ele carrega. Além disso, o DPI também pode identificar o remetente e o destinatário de pacotes de dados individuais, incluindo o aplicativo de onde eles se originaram, algo que as técnicas regulares de filtragem de pacotes não conseguem fazer.
Isso torna o DPI um método muito mais eficaz de filtragem de pacotes de rede. O DPI também pode encontrar ameaças ocultas no fluxo de dados da rede, sinalizando quaisquer tentativas de extração de dados, intrusão de malware ou violações das políticas de conteúdo da rede.
Como o DPI afeta sua privacidade na Internet?
Embora o DPI tenha sido criado para proteger os usuários contra ameaças de rede, ele o faz de forma bastante invasiva. Os ISPs ou empresas costumam empregar esse método de filtragem para bloquear sites ou conteúdos específicos de suas redes.
No entanto, quando você considera que o DPI passa por todos os pacotes de dados que saem do seu computador, isso imediatamente se torna um pesadelo de privacidade. Tem havido muitos casos documentados de uso de DPI para fins não tão bons, incluindo censura governamental de informações na Internet e em marketing ou publicidade, onde as empresas podem monitorar o comportamento do usuário e vender dados de navegação ou outros dados para empresas de marketing ou publicidade.
A principal preocupação aqui é que o DPI possa identificar o destinatário ou remetente de um pacote de dados específico. Isso significa que se sua rede estiver comprometida ou você estiver conectado a uma rede maliciosa que executa DPI em pacotes de dados que viajam por toda a sua atividade na Internet, eles podem ser facilmente rastreados.
Esse é mais um motivo para ficar longe de redes Wi-Fi públicas, a menos que você esteja em um local confiável. Nossa lista de dicas de segurança de rede também é útil para ajudar a proteger sua rede doméstica.
Como se proteger da inspeção profunda de pacotes
A boa notícia é que existem várias maneiras de proteger seus preciosos pacotes de dados contra a espionagem do DPI. Embora exijam algum conhecimento técnico, a maioria das ferramentas de proteção DPI inclui extensa documentação e explicações sobre como a ferramenta funciona. Portanto, se você tiver um pouco de tempo disponível, poderá se proteger bastante bem do DPI.
DNS sobre HTTPS
DNS Over HTTPS ou DoH é uma medida de segurança criada para evitar que ISPs usem DPI para vigiar seus clientes e vender esses dados para marketing, publicidade ou qualquer outra empresa interessada em seus dados de uso da Internet.
Com o DoH, as consultas e respostas DNS são criptografadas antes de serem enviadas pelos protocolos HTTP ou HTTP/2. Essa criptografia garante que os invasores não possam falsificar ou modificar o tráfego DNS – uma das principais funcionalidades que o DPI permite. Além disso, como o DoH oculta as solicitações de resolução de nomes, seu ISP ou qualquer pessoa que esteja espionando sua rede não poderá ver sua atividade na Internet.
Também é fácil de usar nos navegadores mais populares, incluindo Chrome, Edge, Firefox e praticamente qualquer outro navegador habilitado para Chromium, ativando a opção DNS seguro. Você também pode habilitá-lo no Windows, Linux ou macOS simplesmente alterando o endereço DNS que seu computador usa. Você deve verificar nossa lista de servidores DNS para melhorar a segurança da Internet se estiver procurando opções.
No entanto, o DNS seguro e outras opções de DNS sobre HTTPS protegem apenas as solicitações de DNS. Eles não protegem e não podem proteger contra outras formas de inspeção profunda de pacotes
AdeusDPI
GoodByeDPI é um utilitário de evasão de DPI gratuito e de código aberto para Windows. Ele pode funcionar com Windows 7, 8, 8.1, 10 ou 11, desde que você conceda acesso administrativo em seu PC. Ele lida com conexões DPI usando divisores ópticos ou espelhamento de porta, que não bloqueiam nenhum dado, respondendo mais rápido que o destino solicitado.
Ele bloqueia DPI passivo e ativo e deve funcionar na maioria dos ISPs sem qualquer configuração adicional. No entanto, se a configuração padrão da ferramenta não puder contornar o DPI do seu ISP, a página GoodByeDPI GitHub fornece instruções úteis sobre como solucionar o problema.
DPI falso
Se estiver usando Linux ou macOS, você pode usar Spoof-DPI. Semelhante ao GoodByeDPI, o Spoof-DPI é um utilitário de prevenção de DPI simples e leve, de código aberto e gratuito para uso/download.
Dependendo se você está usando Linux ou macOS, existem várias maneiras de instalar a ferramenta, conforme detalhado na página GitHub do Spoof-DPI. Lembre-se também de que o Spoof-DPI não ignora o DPI para solicitações HTTP, mas ainda serve uma conexão proxy para todas as solicitações HTTP. Ele também não descriptografa nenhuma solicitação HTTPS e, portanto, não requer nenhum certificado SSL.
.








