ディープ・パケット・インスペクション:賢い人のためのガイド - TechRepublic

ディープ・パケット・インスペクション:賢い人のためのガイド - TechRepublic

送信するメール、発信するSkype通話、閲覧するウェブサイトなど、あらゆるデジタル情報は、「パケット」と呼ばれる構造化データのフォーマットされた形でウェブ上を伝送されます。このパケットには、データが適切な宛先にルーティングされることを保証する構造化メタデータが含まれています。これらのパケットを分析するプロセスはディープ・パケット・インスペクション(DPI)と呼ばれ、大企業、インターネット・サービス・プロバイダー(ISP)、メディア企業で日常的に活用されています。

TechRepublic の賢い人向けガイドは、ディープ パケット インスペクションの仕組み、影響を受ける人、そしてそれが重要な理由に関する最新情報が満載された、定期的に更新される「生きた」概要です。

参照: TechRepublicの賢い人のためのガイドすべて

エグゼクティブサマリー

  • ディープ・パケット・インスペクションとは何ですか?ネットワーク・パケットとは、フォーマットされた個別のデータ単位です。ディープ・パケット・インスペクションは、ネットワークデータを分析して有用なメタデータを抽出する分析手法です。
  • ディープ パケット インスペクションが重要な理由:ディープ パケット インスペクションは、ネットワークの傾向を明らかにし、ISP が帯域幅とスループットを最適化するのに役立ち、ユーザーの行動を明らかにすることができます。
  • ディープ パケット インスペクションの影響を受ける人々:ディープ パケット インスペクションは本質的に機密データの公開を伴うため、大企業の IT 部門、ISP、および消費者がこの実施による影響を最も受けます。
  • ディープ・パケット・インスペクションの実施時期:ディープ・パケット・インスペクションは、約20年にわたり有用なITツールとして利用されてきました。インターネットがモバイルデバイスやIoTデバイスを含むように進化するにつれ、ディープ・パケット・インスペクションの利用頻度はますます高まっています。
  • ディープ・パケット・インスペクションの導入方法:まず、プロセスについて詳しく学びましょう。次に、GitHubなどのコードリポジトリでオープンソースツールを探しましょう。最後に、社内のIT部門に相談し、社内で日常的にディープ・パケット・インスペクションをどのように実施しているかを確認しましょう。

参照:2017年のサイバーセキュリティ:予測のまとめ(Tech Pro Research)

ディープ・パケット・インスペクションとは何ですか?

インターネットトラフィックは、パケットと呼ばれる小さなデータの束で構成されています。パケットは、トラフィックの送信元、宛先、コンテンツ、その他の重要な詳細情報を識別するメタデータの繭でデジタル情報を包み込みます。デジタルトラフィックの分析は、自動車の交通量の分析によく似ています。パターンから有用な洞察が得られます。ディープパケットインスペクション(DPI)を用いてヘッダーなどのメタデータを調査することで、ネットワークスペシャリストは、オーバーヘッドの削減、ハッカーの検知・阻止、マルウェア対策、そしてユーザーの行動に関する詳細な情報収集といった、サーバーを最適化する最適な方法を学ぶことができます。

DPIには様々な用途がありますが、その根底にあるのは企業ネットワークのセキュリティです。ネットワークに出入りするトラフィックをスニッフィングすることは、侵入の防止と検知に有効であることは言うまでもありません。悪意のあるトラフィックのIPアドレスを検出してブロックすることは、バッファオーバーフローやDDoS攻撃の防御に特に効果的です。

DPIはインターネットサービスプロバイダー(ISP)にも利用されています。パケットを郵便物とすれば、ISPは郵便サービスであり、暗号化されていないウェブトラフィックだけでなく、ヘッダーなどのパケットメタデータにもアクセスできます。これによりISPは豊富な有用な情報を入手し、ユーザーデータへのアクセスを様々な方法で活用しています。米国のほとんどのISPは、ユーザーデータを法執行機関に引き渡すことが認められています。さらに、多くのISPは消費者データを利用して、広告のターゲティング、ファイル共有習慣の分析、アクセスサービスと速度の階層化を行っています。

追加リソース:

  • ディープ パケット インスペクション: 知っておくべきこと (TechRepublic)
  • ディープ・パケット・インスペクションが依然として重要な理由 (TechRepublic)
  • プロトコルリバースエンジニアリングのレビュー(TechRepublic)
  • ISPはディープパケットインスペクションから距離を置く(ZDNet)
  • VPNを使ってディープパケットインスペクションを回避する方法(CNET)

参照: 暗号化でクラウドファイルを保護する3つの方法 (Tech Pro Research)

ディープパケットインスペクションが重要な理由

パケットスニッフィングは時代遅れの手法ですが、接続デバイスの規模が膨大になった現在では、DPIは以前よりも重要性を増しています。DPIが重要な理由は主に以下の3つです。

  • 接続性の規模。今日のインターネット、特にモバイルは、これまで以上に多くの人にとって、様々な理由でより重要になっています。あらゆる企業や組織が、トラフィックの最適化、オーバーヘッドの削減、そしてサイバー攻撃の防御のために、ネットワーク検査技術を活用しています。DPIは唯一の防御線ではありませんが、多くの組織にとって、パケットのスキャンと分析は第一の防御線となっています。
  • 急成長するIoT市場。かつてのモバイル市場と同様に、IoTは今後数年間で数百万台ものデバイスがオンライン接続されることを意味します。現代のIoTデバイスの多くは、ゾンビボットネットに巻き込まれるのを防ぐための標準的なファームウェアやセキュリティ基準を満たしていないことがよくあります。DPIは、ISPやネットワークをIoT DDoS攻撃から保護し、セキュリティアナリストが重大なIoTセキュリティ上の欠陥をより深く理解するのに役立ちます。
  • プライバシーへの懸念は広く認識されています。DPIは、メディア企業が10年前には想像もできなかった方法で顧客情報を把握するのを支援しています。ユーザーが読み込むすべてのページと送信するすべての通信は、ISPを経由してフィルタリングされ、ルーティングされます。もはや「ダムパイプ」ではなく、インターネットサービスプロバイダーはメディア企業と垂直統合を進めており(Comcast、NBCUniversal、AT&T、Time Warnerの合併がその好例です)、そのデータを活用して消費者をターゲットにした広告を展開したり、法執行機関による情報収集を支援したりしています。

追加リソース:

  • BlindBox: 暗号化トラフィックのディープパケットインスペクション (TechRepublic)
  • 次世代ファイアウォール:パフォーマンスを犠牲にしないセキュリティ(TechRepublic)
  • Aerohiveの新しいIoTセキュリティソリューションはDyn DDoS攻撃をブロックできた可能性があると同社は主張(TechRepublic)
  • バーナーズ=リー:「ディープ・パケット・インスペクションはネットの完全性を損なう」(ZDNet)
  • 広告のウェブ監視?違法の可能性も(CNET)

参照:ハッカーへのインタビュー:Ghost Squad HackersのS1ege氏(TechRepublic)

ディープパケットインスペクションの影響を受ける人々

大企業や中小企業以外では、DPI は主に次のような企業で使用されています。

  • メディア企業。メディア企業は統合の歴史を長く持っています。ISPがメディア企業を買収する際、放送データとデジタルデータを統合することで、テレビ番組やウェブ番組から企業や個人のインターネットサービスの価格に至るまで、あらゆるものを決定します。
  • 法執行機関。知的財産権侵害、麻薬・人身売買に関わる犯罪に関して、ISPがDPIが収集したデータを収集・共有することは合法であり、場合によっては義務付けられています。
  • 消費者。ほとんどの消費者は、好むと好まざるとにかかわらず、個人データが売買されていることを認識しています。しかし、ISPが個人の閲覧データを分析、匿名化し、広告会社に再販している可能性については、ほとんどの消費者はおそらく気づいていないでしょう。

追加リソース:

  • 欧州の通信事業者が広告ブロックでネット中立性を脅かす(TechRepublic)
  • Maxthonブラウザは羊の皮をかぶった狼だ(TechRepublic)
  • IoTプロジェクト:失敗を許容しつつ成功を計画する(Tech Pro Research)
  • レポート:ディープ・パケット・インスペクションの不適切な使用はインターネットのゲームチェンジャーとなる可能性がある(ZDNet)
  • IPブロッキング、プライバシーを侵害するパケット検査(CNET)

参照:ニューワールドハッカーズグループがインターネットの混乱の責任を主張(CBSニュース)

ディープパケットインスペクションが行われているとき

ディープ・パケット・インスペクション(フル・パケット・インスペクション、データ・パケット・インスペクションとも呼ばれる)の歴史は、ARPAnetにまで遡ります。ARPAnetは今日のインターネットよりも古く、TCP/IPデータ転送プロトコルを採用した最初のコンピュータネットワークでした。プロトパケットの管理は、エンジニアがヘッダー情報とメタデータ情報を活用してUNIX関連のセキュリティ課題を軽減する方法を学ぶ上で役立ちました。

ARPAnetは1990年にサービスを停止しましたが、現代のインターネットが主流になるにつれ、TCP/IPの課題も深刻化しました。1980年代、ネットワークエンジニアたちは1990年代半ばまでに集約されたメタデータを標準化するために、開放型システム間相互接続(OSI)と呼ばれるモデルを開発しました。パケットメタデータの階層を形式化することで、OSIは様々な統計分析を可能にしました。例えば、ステートフルデータまたはシャローデータと呼ばれるセカンダリヘッダーは、情報を適切にルーティングすることを可能にしますが、帯域幅を消費します。

階層化されたパケットメタデータは、ISPがデータの種類をより容易に識別することを意味しました。2000年代初頭のWeb 2.0とモバイルのブームにより、ISPはディープパケットが新たなビジネスモデルを生み出す可能性に気づきました。ネット中立性は20年近くホットな話題であり、ディープパケットインスペクション技術は、パイプ所有者をデータ所有者へと変革しました。

追加リソース:

  • パターンを打破する:侵入防止におけるディープ・パケット・インスペクションの重要性(TechRepublic)
  • NethServer 7:大幅な改善により、中小企業にとってこのサーバーを選択するのは当然のことです(TechRepublic)
  • IT コミュニケーション プラン: 定期的なメールでセキュリティ意識を高める (Tech Pro Research)
  • ハッカーに聞く:監視対策アプリのトップ4(ZDNet)
  • トレンドマイクロ ディープセキュリティ ディープパケットインスペクション&ファイアウォール(CNET)

参照: 中小企業が技術共有を通じて成功するための 5 つの方法 (Tech Pro Research)

ディープパケットインスペクションを始める方法

ステップ1:読んで学ぶ。DPIは実績のある戦術ですが、IT業界は急速に革新しています。DPIの最もホットなトレンドは専用ハードウェアです。Ciscoをはじめとする複数のネットワークメーカーは、パケットスニフィングとネットワークアウェアネスに特化したルーターを開発しています。

ステップ2:組織のニーズに合わせてDPIをカスタマイズできる無料のオープンソースツールが多数あります。GitHubには、無料のディープパケットインスペクションツールが多数ホストされています。nDPIは、カスタマイズ可能なプラグインを多数サポートするオープンソースツールです。

ステップ3: IT法務部門に相談してください。DPIはITの基本的な構成要素であり、経験豊富なネットワーク管理者であれば、社内でどのようにデータを収集しているかを理解できるはずです。IT部門で働いている場合は、法務部門または標準規格・慣行部門に相談し、使用方法に関するガイダンスを得てください。顧客データの収集は多くの場合合法ですが、業界は厳しく規制されています。DPIは強力なツールとなり得ます。法律違反、社内ポリシー違反、または非倫理的な行為は絶対に避けてください。

追加リソース:

  • ソリューションガイド – ファイアウォールを超えた高度な保護 (TechRepublic)
  • 次世代ファイアウォールの謎を解く (TechRepublic)
  • エンタープライズ暗号化:トレンド、戦略的ニーズ、ベストプラクティス(Tech Pro Research)
  • 英国の諜報機関がウェブスヌーピング用の「ブラックボックス」の設置を計画(ZDNet)
  • ベライゾン、アプリの使用状況や閲覧習慣を監視していると非難を浴びる(CNET)

続きを読む

  • 無料の Nethserver は、あなたが探している中小企業向けサーバーかもしれません (TechRepublic)
  • 中小企業経営者や起業家が読むべき10冊の本(TechRepublic)
  • 無料のOnlyOffice Community Editionサーバーを試す方法(TechRepublic)
  • CentOS に LAMP スタックをインストールする方法 (TechRepublic)
  • rsync を使用してネットワーク経由でバックアップする方法 (TechRepublic)
  • CentOS Web Panel をインストールしてサーバー管理を簡単にする方法 (TechRepublic)
  • CentOS サーバーに NGINX をインストールする方法 (TechRepublic)
  • 世論調査: 2017 年に主流となるサイバーセキュリティの新たなトレンドは何でしょうか? (TechRepublic)
  • 2017年のサイバー犯罪の傾向:ランサムウェアとIoTハッキングの新たな波が予想される(TechRepublic)
  • ギャラリー: 2016 年のビジネスハック 10 選 (TechRepublic)
  • ハッカーへのインタビュー:Shad0wS3cのリーダー、Gh0s7(TechRepublic)
  • サイバーセキュリティに関する必須オーディオブック5選(TechRepublic)
  • ITプロフェッショナルに必須のサイバーセキュリティポッドキャスト5選(TechRepublic)
  • サイバー戦争:賢い人のためのガイド(TechRepublic)
  • モバイルワーカーのための IT セキュリティ (Tech Pro Research)
  • HPE、中小企業向けハイブリッドITラインナップを強化(ZDNet)
  • IT予算に関しては、大きいほど良いとは限らない(ZDNet)
Tagged: