我的 ISP 使用深度数据包检测;他们能观察到什么?

信息安全 隐私 虚拟专用网 互联网 网络服务商
2021-08-21 01:04:16

我发现我的 ISP 进行了深度数据包检查他们能看到 HTTPS 连接的内容吗?HTTPS 不能确保他们看不到正在传输的内容吗?

拥有 VPN 能否保护我免受 ISP 的深度数据包检查?

4个回答

深度数据包检查,也称为完整数据包检查,仅意味着他们正在分析您的所有流量,而不仅仅是获取连接信息,例如您正在连接的 IP、端口号、协议以及可能的其他一些详细信息。网络连接。

这通常与 NetFlow 信息的收集形成对比,后者主要收集上面列出的信息。

深度数据包检查为您的提供商提供了大量有关您的连接和互联网使用习惯的信息。在某些情况下,会捕获诸如 SMTP 电子邮件之类的全部内容。

HTTPS 确实会加密连接,但您的浏览器必须发出主要通过 UDP 发送的 DNS 请求,以便收集数据,以及在没有 https 的情况下错误发送的任何未加密链接或未加密 cookie。这些将被收集的附加位可能非常能说明您正在查看的内容类型。

大多数人更关心的是数据聚合,通过收集这些信息,数据科学家可以为您的互联网使用创建指纹,然后与过去的活动或其他地点的活动(当您在工作或度假时)相关联。同样,您的服务提供商可能会选择将其出售给任意数量的组织(可能包括犯罪组织),然后以某种方式对您不利。在许多国家/地区,人们期望他们的通信被认为是私密的,而收集这些数据非常违背隐私期望。

另一个有趣的方面是,在美国这种数据可能很快会被出售的情况下,它也允许向美国境内的人或服务器发送国际通信同样,这可能会允许来自地方执法部门、军队、税务机关、移民当局、政治家等的每个机构绕过长期存在的法律,这些法律阻止他们访问此类信息或内部的重要信息子集否则这个数据。

当这些数据可以出售时,一个稍微不同的担忧是竞争情报/企业间谍活动。如果一家公司在其位于某个较小地理位置的总部(想想药品或国防承包商)进行大量研究密集型工作,出售该数据使任何人都可以从当地 ISP 购买所有流量大多数研究人员在家中居住并分析他们正在寻找的内容,甚至可能直接来自为他们的公司总部托管流量的 ISP。如果其他国家不出售类似的数据,那么外国公司和公司就有足够的智慧尝试购买这些数据,从而获得巨大的技术优势。同样地,

想象一下公司监控员工在家中或移动设备上的行为。

这可能也会对活动家和举报人产生寒蝉效应。

同样,如果将信用卡或 PII 明文发送到安全性较差的远程站点,则您的 ISP 的数据集现在面临潜在的 PCI 或 PII 监管问题。因此,这通过制作泄漏数据的额外副本来放大所有类型的数据泄漏问题。

通过上面我刚刚提到的示例以及其他数百个示例,应该很容易看出为什么这种类型的数据收集对它的重要性程度与元数据或基本连接信息不同。即使您的 ISP 从不出售这些数据,他们也在收集非常有趣的数据集。

这是一个安全问题,肯定有很多潜在的长期安全影响。

Trey Blalock 的回答准确地描述了深度数据包检测 (DPI) 是什么。但我想补充三件事,希望能回答您的具体问题:

  1. 有一种 DPI 技术可以解密您的数据,称为 SSL 拦截,尽管它在企业环境中更为常见,并且只有在 ISP(或任何其他拦截器)能够在您的计算机上安装证书时才有可能。因此,除非 ISP 有某种方法(技术人员等),否则这可能是不可能的。
  2. HTTPS阻止 ISP 读取数据。当然,这仅适用于使用 HTTPS 的服务(不幸的是不是全部)。您还需要考虑,无论连接是否加密,ISP 都可以读取元数据。
  3. VPN 可以保护您免受 ISP(而不是 VPN 提供商)执行的 DPI。这要归功于 VPN 使用加密隧道将您连接到“出口节点”这一事实。这会加密您的所有流量,并且所有元数据将显示离开您的计算机并进入 VPN 服务器的数据包(因此不会披露您正在访问的实际服务器)。

正如 Trey 所说,DPI 可以查看网络流量的全部内容。所有的。如果是纯文本,那么他们会看到您所做的一切。

补充苗的回答:

即使使用 HTTPS,DPI 也能看到:

  • DNS 信息,例如 https://catvideos.com/tigers - 他们将看到https://catvideos.com
  • IP 地址连接。因此,即使您通过 HTTPS 访问带有猫视频的网站,他们也可以看到您连接到该猫视频网站并下载了 500 GB 的数据。他们不知道什么数据,但他们知道 DNS 名称、IP 地址以及该站点和每个站点的数据量。
  • 广告。许多/大多数广告网络不使用 HTTPS,因此数据并不总是加密的。这可能会导致来自浏览器的“混合加密”或类似警告。
  • 其他数据:许多使用 HTTPS 登录的站点随后会放弃对其他所有内容的加密。
  • 图形:许多网站不会加密它们的徽标或各种图形或视频文件之类的东西。他们可能会加密您的登录和搜索,但不会加密结果。
  • 其他非 HTTPS 流量,如 UDP、邮件、SNMP、ftp、telnet,某些软件的更新可能不使用 HTTPS 等。

使用 VPN,他们仍然可以看到 100% 的数据。但是,除了与 VPN 提供商的连接之外,他们只会看到加密数据。他们会知道你从 VPNco.com 下载了 800GB,但对里面的数据一无所知。即使没有通过协议加密的东西也会被加密,因为较低级别正在加密。现在,VPNco.com 将看到您的数据。

随着美国关于 ISP 和数据隐私的法律(潜在)变化,加上网络中立性的(潜在)丧失,ISP 可能不仅能够看到您 100% 的数据,他们还可以修改这些数据、减慢或阻止网站他们想要,并且可能能够将您的任何/所有数据出售给第三方(如 Trey 所述)。

我不涉及 MITM(如上面 #1 中的 Miao 状态),因为您说的是 ISP,我假设您在谈论家庭系统和 DSL 或电缆调制解调器。

https://stackoverflow.com/questions/499591/are-https-urls-encrypted

通过深度数据包检测,ISP 可以检测到大多数 VPN 协议(不是 VPN 数据包中加密的数据,只是有 VPN 流量)并阻止它。一些公司这样做是为了确保他们可以解密所有流量(通过 MITM 攻击和伪造证书在 SSL 上也有 DPI)。这个想法是通过阻止其他一切来迫使您使用“不安全”的通信渠道。请注意,从公司的角度来看,这些“不安全”的渠道可能更安全,因为它们可以在那里进行数据泄漏防护。

在这种情况下,非标准 VPN 技术(如 HTTP 隧道)可能是一种选择。

请注意,使用条款可能不允许采取措施规避 DPI。

编辑:一些 ISP 使用 DPI 进行流量整形。他们不会记录所有传输的数据,他们只是检查(例如)BitTorrent 流量并为其分配较低的优先级或有限的带宽。现在,他们不是在窃取您的密码,而是在窃取您支付的带宽......