1. Overview della tecnologia ed
ipotesi di utilizzo per Regione Veneto
Luca Lomi - Per pubblicazione web - Maggio 2012
2. Cosa siamo
Cosa saremo
L’esigenza
Soluzione: DPI
Principali utilizzi
Criticità della tecnologia
Cosa fare del traffico classificato
Casi reali
Architettura
DPI in Regione Veneto – Utilizzo
DPI in Regione Veneto – Criticità
Luca Lomi - Per pubblicazione web - Maggio 2012
3. 17 Sistemi diversi
11 Applicazioni
diverse
Criticità:
• Conoscenza diversi
strumenti
• Costi gestione e
manutenzione elevati
Luca Lomi - Per pubblicazione web - Maggio 2012
4. 8 Sistemi
4 Applicazioni
Benefici
• Diminuzione traffico
dati per la gestione
della rete
• Circa 7000
eventi/giorno gestiti
automaticamente
• Omogeneità degli
strumenti
Luca Lomi - Per pubblicazione web - Maggio 2012
5. Poter identificare con maggiore
precisione il traffico circolante nella rete
fino a determinarne la relativa
applicazione
Richieste aggiuntive:
• senza le limitazioni della mappatura statica
“applicazione - porta TCP utilizzata”
• metodo non invasivo per l’utente
Luca Lomi - Per pubblicazione web - Maggio 2012
6. Di cosa stiamo parlando
• Una tecnologia per l’IDENTIFICAZIONE e la
CLASSIFICAZIONE del traffico in transito sulla rete
che esamina sia la parte INTESTAZIONE che la parte
DATI del singolo pacchetto basandosi su un
database di “firme” di identificazione
Area di appartenenza
• Gestione e Sicurezza
Cosa permette
• gestione avanzata della rete
• gestione avanzata dei servizi
• gestione avanzata della sicurezza
Luca Lomi - Per pubblicazione web - Maggio 2012
7. Reti aziendali di grandi dimensioni
• Evoluzione della disciplina della sicurezza perimetrale
dei firewalls
• Prevenire penetrazioni di minacce come virus, worms,
spyware, intrusioni
Internet Service Providers
• Intercettazione legale (CALEA, ETSI, 3GPPP standards)
• Definizione di politiche di traffico ed applicazione
• Pubblicità mirata
• Qualità del servizio
• Protezione del copyright
• Statistiche
Governi
• Sorveglianza delle proprie reti
• Censura
Luca Lomi - Per pubblicazione web - Maggio 2012
8. Quando funziona:
• Quando il contenuto del pacchetto dati esaminato trova
una corrispondenza tra le firme riconosciute
dall’applicazione
Quando non funziona:
• Quando il contenuto del pacchetto in esame non
corrisponde a qualche firma contenuta nel database delle
firme dell’applicazione
• Se gli end points della comunicazione utilizzano tecniche
di crittografia od offuscamento delle comunicazioni
• Se vengono utilizzati sistemi di elusione come TOR (US
Naval Research Laboratory) o Alkasir (organizzazioni no
profit)
Luca Lomi - Per pubblicazione web - Maggio 2012
9. Ogni pacchetto classificato può essere:
• Redirezionato
• Taggato (QoS)
• Bloccato
• Limitato di velocità
• Raccolto per statistica
Identificato il pacchetto, è possibile
applicare queste azioni anche sull’intero
flusso al quale appartiene il pacchetto
Luca Lomi - Per pubblicazione web - Maggio 2012
10. Cina - Governo
Iran – Governo (acquistato dalla joint
venture Nokia Siemens Networks (NSN)
Libia
USA - Federal Communication Commision
USA – Nation Security Agency
USA – Defense Information Systems Agency
Luca Lomi - Per pubblicazione web - Maggio 2012
11. Operatore Soluzione
Architettura DPI DPI
dell’applicazione
Sonda
Database
Motore di riconoscimento
Software
Sistema operativo Copia del
Applicazione flusso dati
Database
Hardware Punto di
Sistema sonda copia del
Sistema db
flusso dati
Sistema applicazione
Know-How
Amministrazione (rete, Soggetti
sistema, db, applicazione) Flusso dei
Utilizzo soluzione dati da
monitorare
Luca Lomi - Per pubblicazione web - Maggio 2012
12. Statistiche sul traffico
Internet
Diagnosi di
problematiche di rete
Maggiore possibilità
di identificazione del
traffico di rete
Strumento always-on
Luca Lomi - Per pubblicazione web - Maggio 2012
13. Potenzialmente si può venire a conoscenza
del contenuto di una comunicazione
Responsabilità dei dirigenti
Privacy degli utenti
Tutela degli utenti dai sindacati di categoria
Regolamento regionale
Normativa vigente
Sensibilità del personale
Luca Lomi - Per pubblicazione web - Maggio 2012