SlideShare a Scribd company logo
Deep Packet Inspection in
      Regione del Veneto




                 Luca Lomi
                 Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                             Pag. 2




                                               Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                                                                              Pag. 3



     SOMMARIO
     Introduzione al documento ................................................................................................................. 4
     Parte Prima - Intro al DPI ..................................................................................................................... 5
        DPI – Cos’è........................................................................................................................................ 5
        Aspetti legali..................................................................................................................................... 5
        Codice delle Comunicazioni Elettroniche ........................................................................................ 5
        Aspetti economici ............................................................................................................................ 6
        Casi reali: Cina .................................................................................................................................. 6
        Casi reali: Iran ................................................................................................................................... 7
        Casi reali: Iran, dov'è finito il web? – 12 Febbraio 2012 .................................................................. 7
     Seconda parte: Considerazioni sul DPI in Regione del Veneto ............................................................ 8
        Area di applicazione ......................................................................................................................... 8
        Open source – Rischi e criticità di utilizzo ........................................................................................ 8
        Aspetti legali e giuridici .................................................................................................................... 8
        Utilizzi contestabili ........................................................................................................................... 9
        Economicità della soluzione ............................................................................................................. 9
        Costi della soluzione......................................................................................................................... 9
     Bibliografia ......................................................................................................................................... 10




                                                                                                        Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                            Pag. 4

                                  Introduzione al documento
     La prima stesura del documento risale ai primi mesi del 2012 e riguarda la valutazione degli aspetti
     connessi all’introduzione della tecnologia Deep Packet Inspection in Regione del Veneto, non tanto
     dal punto di vista tecnico, sicuramente interessante ma inizialmente trascurabile, quanto dal più
     rilevante punto di vista amministrativo ed economico; è necessario infatti tenere in considerazione
     le potenzialità di questa tecnologia in relazione all’ambiente regionale nella quale potrebbe essere
     introdotta in quanto estremamente invasiva in tutte le comunicazioni (quindi anche quelle degli
     utenti) e costosa nel caso di un progetto strutturato per una realtà come quella in considerazione.

     La presente versione del documento mantiene sostanzialmente inalterati i contenuti originali
     costituiti da appunti e note, mentre è stata adattata la veste grafica per la pubblicazione nel web.

     Il documento si divide in due parti:

        -   La prima parte riguarda una breve panoramica sulla tecnologia del Deep Packet Inspection.
        -   La seconda parte alcune considerazioni riguardanti l’utilizzo della tecnologia DPI in Regione
            del Veneto.




                                                                       Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                            Pag. 5

                                    Parte Prima - Intro al DPI
     DPI – Cos’è
     "Deep Packet Inspection" (DPI) è un termine delle reti di computer che si riferisce ai dispositivi e
     tecnologie che effettuano ispezioni e agiscono in base al contenuto del pacchetto (comunemente
     chiamato il "payload") piuttosto che solo l'intestazione del pacchetto.

     La seguente analogia aiuta a chiarire la funzione di DPI:

        -   Un pacchetto dati è analogo ad un messaggio di posta fisico (busta e lettera);
        -   L'indirizzo all'esterno della busta corrisponde alla "intestazione del pacchetto";
        -   Le informazioni all'interno della busta corrispondono la "payload";
        -   DPI è come agire su tale messaggio di posta non solo sulla base dell'indirizzo indicato sulla
            busta, ma anche fare considerazioni basate sul contenuto della busta.

     Un termine più generale è "Deep Packet Processing" (DPP) che comprende le azioni intraprese sul
     pacchetto, come modifica, blocco, filtro, o il reindirizzamento. Oggi, DPI e DPP sono spesso usati
     come sinonimi.

     Aspetti legali
     …la privacy è una preoccupazione legittima…

     Mentre DPI offre la promessa di una infrastruttura più potente e sicura rete globale, presenta
     anche le sfide che richiedono tecnica completa, operativa, la considerazione etica e giuridica […]

        -   Quali sono gli impatti potenziali di DPI sulla censura, privacy e neutralità della rete e quali
            sono il criterio appropriato pubblico e quadri normativi?
        -   Come architetture di dispositivi e della rete si evolvono per rispondere alle esigenze di
            adeguata potenza di calcolo, velocità, flessibilità e funzionalità delle soluzioni DPI?
        -   Quali le tendenze tecniche e di settore a livello sforzi attivare o migliorare la gestione
            dell'interoperabilità, della rete e del servizio, o il consolidamento di vari prodotti DPI?
        -   Quali sono le forze trainanti per le soluzioni DPI di espandersi in nuovi mercati, maggiore
            ingombro e maggiori soluzioni a valore aggiunto?
        -   Quale ruolo dovrebbe DPI svolgere nei sistemi […] di sicurezza?

     E’ la stessa tecnologia di controllo e spionaggio di cui trattano alcuni difensori dei diritti degli
     utenti quando puntano il dito contro le norme europee volte a combattere la “pirateria”. L’accusa
     in quel caso è che per arrivare a individuare chi sta scaricando musica o film in modo illegale si
     dovrà esaminare in modo approfondito tutto il flusso del traffico internet.

     Codice delle Comunicazioni Elettroniche
     Il Codice delle Comunicazioni Elettroniche (pdf), la legge che regola il mercato delle comunicazioni
     in Italia, stabilisce:


                                                                       Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                              Pag. 6

     Art. 13 - Obiettivi e principi dell’attivita' di regolamentazione

     6. Il Ministero e l’Autorita', nell’ambito delle rispettive competenze, promuovono gli interessi dei
     cittadini: d) promuovendo la diffusione di informazioni chiare, in particolare garantendo la
     trasparenza delle tariffe e delle condizioni di uso dei servizi di comunicazione elettronica
     accessibili al pubblico;

     Art. 46 - Obbligo di trasparenza

     1. Ai sensi dell’articolo 45, l’Autorita' puo' imporre obblighi di trasparenza in relazione
     all'interconnessione e all'accesso, prescrivendo agli operatori di rendere pubbliche determinate
     informazioni quali informazioni di carattere contabile, specifiche tecniche, caratteristiche della
     rete, termini e condizioni per la fornitura e per l'uso, prezzi.

     Ottenere informazioni dal proprio ISP circa le specifiche tecniche e le caratteristiche della rete è un
     diritto degli utenti.

     Aspetti economici
     Secondo Andrew Odlyzko guru delle telecomunicazioni e Professore alla scuola di matematica
     dell’università del Minesota, l'uso di sistemi di DPI da parte di un operatore, da un punto di vista
     tecnico, è antieconomico in quanto i costi di potenziamento di una dorsale di rete in fibra ottica si
     riducono sempre di più fino a costare meno dei sistemi di DPI. In questo caso, il costo di rimozione
     della scarsità sarebbe inferiore al costo di gestione della scarsità.

     Con la modalità di offerta all'ingrosso e secondo le migliori pratiche europee, secondo il
     ragionamento del prof. Odlyzko, anche per gli ISP non dovrebbe esserci una ragione economica
     per introdurre sistemi DPI.

     Casi reali: Cina
     Il governo cinese usa Deep Packet Inspection per controllare e censurare il traffico di rete e
     contenuti che considera dannoso per i cittadini cinesi o per gli interessi dello Stato. Questo
     materiale include pornografia, informazioni sulla religione, e il dissenso politico. Gli ISP della rete
     cinese usano DPI per vedere se c'è una qualsiasi parola chiave sensibile in transito attraverso la
     loro rete. Se è così, la connessione verrà tagliata. La gente in Cina trova spesso bloccato l'accesso
     a siti Web con contenuti correlati alla indipendenza del Tibet e di Taiwan, Falun Gong, il Dalai
     Lama, le proteste di piazza Tienanmen e il massacro del 1989, i partiti politici di opposizione […]. La
     Cina blocca anche il traffico VoIP dentro e fuori del loro paese [citazione necessaria]. Il traffico
     voce in Skype non è influenzato, anche se i messaggi di testo sono soggetti a DPI e messaggi
     contenenti materiale sensibile, come la parole volgari, semplicemente non vengono consegnati,
     senza alcuna notifica a uno dei partecipanti alla conversazione. La Cina blocca anche i siti dei
     media visivi come YouTube.com e la fotografia vari siti di blog.




                                                                         Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                              Pag. 7

     Casi reali: Iran
     Il governo iraniano ha acquistato un sistema di ispezione approfondita dei pacchetti nel 2008 da
     Nokia Siemens Networks (NSN) (una joint venture Siemens AG, il conglomerato tedesco, e Nokia
     Corp., l'azienda finlandese cellulare), secondo un rapporto nel Wall Street Journal […]. Secondo gli
     esperti anonimi citati nell'articolo, il sistema "consente alle amministrazioni non solo blocco di
     comunicazione, ma di monitorare a raccogliere informazioni sugli individui, così come alterarle
     per scopi di disinformazione".

     Casi reali: Iran, dov'è finito il web? – 12 Febbraio 2012
     Le autorità di Tehran sembrano temere una nuova Primavera Araba a mezzo social network.
     Impossibile accedere ai social network e ai servizi di posta elettronica.

     Roma - Sono tagliati fuori dalla rete già da alcuni giorni: niente posta elettronica, niente social
     network. Nessun accesso ai principali servizi web offerti da giganti come Google, Microsoft e
     Yahoo!. L'ecosistema connesso dell'Iran è ormai del tutto fuori uso, bloccato alla radice dalle
     autorità di Tehran nell'anniversario della Rivoluzione Islamica del 1979.

     Ma si tratta di indiscrezioni trapelate online, non di notizie ufficiali. Il governo iraniano non ha
     rilasciato alcun comunicato per spiegare i motivi del blackout. Come riportato dagli utenti più
     esperti, le autorità nazionali hanno soffocato le connessioni con i siti che utilizzano il protocollo di
     sicurezza HTTPS. Rendendo vani i tentativi d'accesso a Facebook piuttosto che a Twitter o ai servizi
     di BigG.

     Ma perché? In primis, il governo di Tehran avrebbe paura dell'eventuale esplosione di
     un'agguerrita rivolta popolare. Come già successo col vento della Primavera Araba. Ma c'è un
     dettaglio ancora più inquietante: l'Iran vorrebbe partorire al più presto una Rete alternativa non
     contaminata dalla corruzione e dai pericoli di matrice occidentale. Con tanto di sistema operativo
     alternativo a Windows e un nuovo motore di ricerca che rimpiazzi Google.

     Nel frattempo, i navigatori iraniani hanno iniziato a sfruttare servizi di proxy e VPN per aggirare i
     blocchi imposti all'improvviso dal governo. I responsabili del Tor Project hanno ipotizzato il
     prossimo rilascio di servizio che riesca ad ingannare anche la più sofisticata tecnologia di deep
     packet inspection.




                                                                        Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                         Pag. 8

        Seconda parte: Considerazioni sul DPI in Regione del Veneto
     Area di applicazione
        -   Non appartiene all’area del Network Management e non è simile a netflow, snmp, ecc
            utilizzati in quest’area
        -   Appartiene all’area Network Security
        -   Utilizzato principalmente da ISP e governi
        -   PI (Packet Inspection)
                 o controlla solo intestazione dei pacchetti
        -   DPI (Deep Packet Inspetcion)
                 o controlla intestazione + contenuto del pacchetto
        -   ADPI (Advanced Deep Packet Inspection)
                 o sono in grado di applicare anche la Cross Packet Inspection (XPI) in modo che
                     vengano rilevate firme che partono su un determinato pacchetto e continuano su
                     pacchetti successivi. Per poter procedere con analisi così sofisticate è necessaria
                     un’elevata capacità di caching e di calcolo per poter garantire dei throughput di
                     rilievo. Questa tecnologia viene utilizzata prevalentemente da ISP ed operatori TLC
                     per ottimizzare il traffico sulla propria rete.
        -   Dispositivi utilizzanti come firewall, routers, ah-hoc devices.

     Open source – Rischi e criticità di utilizzo
        -   Richiedono attività di manutenzione spesso non supportata commercialmente;
        -   C’è il rischio concreto che non vengano mantenuti con la conseguenza di ritrovarsi in breve
            tempo con un prodotto obsoleto;
        -   In passato in Regione del Veneto sono stati utilizzati prodotti open source che non sono
            stati adeguatamente aggiornati: 1xMRTG, 1xCacti, 2xNtop, 1xNagios, 2xNetflow; ad
            esempio l’applicazione netflow in uso nel 2010 non era più sviluppata dal 2003 (7 anni di
            obsolescenza!!!).

     Aspetti legali e giuridici
        -   Non è sufficiente “basta installare il prodotto”;
        -   Valutare cosa prevede in materia il disciplinare regionale e la regolamentazione privacy;
        -   Valutare il consenso riguardo l’utilizzo di uno strumento così invasivo nelle comunicazioni;
        -   Valutare le ripercussioni sulla privacy degli utenti;
        -   Potrebbe portare a situazioni future difficilmente gestibili come:
               o conservazione e fornitura dei log;
               o riscontri sui flussi;
               o regolamentazione delle politiche di accesso all’applicazione;
               o identificazione certa degli utenti che accedono all’applicazione;
               o Es. Viene tracciato un flusso che da un pc denominato “presidenteZaio” che si
                   connette ad un sito X. Problematiche: chi è l’utente reale che utilizzava quel pc in

                                                                     Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                               Pag. 9

                     quel momento? Il pc è stato lasciato per qualche minuto incustodito e qualcuno ne
                     ha approfittato? la tracciatura è lecita per quella comunicazione in quel momento?
                     Come fornire il tracciato delle comunicazioni? Come fornire il contenuto della
                     comunicazione? A chi? Quali sono le sanzioni previste?...

     Utilizzi contestabili
         -   Privilegiare un tipo di traffico rispetto ad altro, oppure il proprio rispetto quello di altri:
                 o generalmente non è una pratica ben accetta da chi viene svantaggiato nel servizio;
         -   Controllo delle comunicazioni degli utenti:
                 o è considerata minaccia alla democrazia da gruppi di diritti civili;
                 o è considerata una minaccia alla privacy dalle parti sociali;
         -   Sicurezza contro malware in generale:
                 o esistono già altre soluzioni e strumenti più specifici ed efficaci

     Economicità della soluzione
         -   Lo sforzo profuso viene ricambiato adeguatamente dai benefici che se ne ricavano?
         -   E’ solo un “nice toy”?
         -   Ci sono sufficienti risorse economiche per sostenere il progetto e l’attività correlata?
         -   Quali problemi reali risolve?
         -   Risolvendo tali problemi, quanto fa risparmiare?
         -   I costi economici di una soluzione simile prevedono:
                 o personale qualificato competente riguardo reti + sistemi + programmazione +
                      middleware;
                 o risorse hardware adeguate (non di recupero) per erogare un servizio efficiente;
                 o costi di licenze e contratti di supporto hw/sw;
                 o costi dovuti al downtime;
                 o costi di installazione, manutenzione, aggiornamento;

     Costi della soluzione
     Ci sono costi ti tipo:

         -   economico:
                o costi affrontati per spese varie e dovuti all’approvvigionamento della soluzione;
         -   non economico:
                o visibilità, prestigio, interesse in funzione:
                       dell’andamento del progetto;
                       dei risultati in caso di incidenti;
                       di contestazioni e relative conseguenze;
                       valutazioni correlate ai casi pratici di utilizzo (Iran, Cina, USA).




                                                                         Luca Lomi - Terasystem S.p.A.
Deep Packet Inspection in Regione del Veneto                                                    Pag. 10

                                              Bibliografia
     Seguono alcune delle fonti:

     http://www.2l-consulting.com/downloads/documenti/skype-how-to/download.html (Marzo2007)

     https://www.dpacket.org/

     http://en.wikipedia.org/wiki/Deep_packet_inspection

     http://blog.quintarelli.it/blog/circa-la-deep-packet-insp.html

     http://www.areanetworking.it/deep-packet-inspection.html

     http://www.deeppacketinspection.ca/

     http://zambardino.blogautore.repubblica.it/2009/06/22/il-wall-street-journal-tecnologie-
     europee-per-la-censura-iraniana/

     http://online.wsj.com/article/SB124562668777335653.html

     http://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy

     http://en.wikipedia.org/wiki/Internet_censorship_in_the_People%27s_Republic_of_China

     http://en.wikipedia.org/wiki/Internet_censorship_in_Iran

     http://blog.quintarelli.it/blog/circa-la-deep-packet-insp.html

     http://punto-informatico.it/3437098/PI/News/iran-dov-finito-web.aspx




                                                                      Luca Lomi - Terasystem S.p.A.

More Related Content

DOCX
Deep Packet Inspection - Regione del Veneto
PDF
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
PDF
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
PDF
Deontologia e Studio Telematico
PDF
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
PDF
Fatturazione elettronica e GDPR
PDF
Lo Studio Legale Digitale
PDF
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Deep Packet Inspection - Regione del Veneto
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Deontologia e Studio Telematico
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Fatturazione elettronica e GDPR
Lo Studio Legale Digitale
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia

What's hot (20)

PDF
Lezione di Deontologia - Scuola forense 28.02.2022
PDF
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
PDF
L'evoluzione dello studio legale
PDF
Fatturazione elettronica e GDPR
PPT
05 Paolo Lessio, Processo civile telematico
PPT
01 Paolo Lessio, Processo civile telematico
PDF
Studio legale digitale & processo telematico
PDF
Lo studio legale digitale & la gestione del tempo
PPTX
Old_Informatica forense: gli strumenti operativi
PDF
Legal Open Document - OpenSentenze
PDF
Metodologie per l'innovazione degli studi legali
PDF
Lo Studio Legale Evoluto
PDF
Dal checco Dezzani, Digital Evidence Digital Forensics
PDF
Documenti elettronici cifratura firma elettronica e marca temporale
PPTX
Old_Informatica forense: dall'informatica giuridica all'informatica forense
PDF
Corso di informatica giuridica
PDF
Onere della prova nel processo civile - Nuovi documenti e nuove forme
PPTX
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
PDF
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
PPT
Tablettiamo
Lezione di Deontologia - Scuola forense 28.02.2022
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
L'evoluzione dello studio legale
Fatturazione elettronica e GDPR
05 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico
Studio legale digitale & processo telematico
Lo studio legale digitale & la gestione del tempo
Old_Informatica forense: gli strumenti operativi
Legal Open Document - OpenSentenze
Metodologie per l'innovazione degli studi legali
Lo Studio Legale Evoluto
Dal checco Dezzani, Digital Evidence Digital Forensics
Documenti elettronici cifratura firma elettronica e marca temporale
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Corso di informatica giuridica
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Tablettiamo
Ad

Viewers also liked (14)

DOCX
Joseph Martin James Athorn CV
PPTX
Actividades TIC
PPTX
Globalisation
PDF
Lavavajillas Smeg LSA6446X2
DOCX
TracyLucioTranscript (1)
PDF
Akcja CSR - Kocham cię Mamo 2016
PDF
Chemical speciation studies on complexation of ditopic ligands: Interaction o...
PDF
Evaluation of the healthy savings program
PPTX
SimplePowerPoint_OdumosuIMc409
DOCX
PPTX
TickiT Poster 10-18-16 CRL
PPTX
Proyecto El Sabinal
PPTX
Apoyos sagarpa 2017
PDF
Avances de la industria química
Joseph Martin James Athorn CV
Actividades TIC
Globalisation
Lavavajillas Smeg LSA6446X2
TracyLucioTranscript (1)
Akcja CSR - Kocham cię Mamo 2016
Chemical speciation studies on complexation of ditopic ligands: Interaction o...
Evaluation of the healthy savings program
SimplePowerPoint_OdumosuIMc409
TickiT Poster 10-18-16 CRL
Proyecto El Sabinal
Apoyos sagarpa 2017
Avances de la industria química
Ad

Similar to DPI Note varie (20)

PPT
DPI overview
PPT
20110216 idc security conference
PPT
Ict Consulltancy Pier Paolo
PPTX
Overview monitoraggio servizi erogati in rete tramite Nagios
PPTX
Informatica per studio professionale
PDF
Formazione operatore CSC RVE public
PDF
Manifesto ixp
PDF
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
PDF
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
PPTX
Brand Rex residential cabling blolite solution
PDF
Shell Control Box - Il Gusto della Sicurezza
PPT
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
PPT
Qualità del servizio con DiffServ e MPLS
PDF
Network Security
PPT
Cst Provincia di Padova
PDF
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
PPTX
GWT 2014: Energy Conference - 03 Network Design & Maintenance per le reti tec...
PDF
l'e-Government per lo sviluppo del territorio
PPTX
Le reti
PPTX
Stefano melchiorri
DPI overview
20110216 idc security conference
Ict Consulltancy Pier Paolo
Overview monitoraggio servizi erogati in rete tramite Nagios
Informatica per studio professionale
Formazione operatore CSC RVE public
Manifesto ixp
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
Brand Rex residential cabling blolite solution
Shell Control Box - Il Gusto della Sicurezza
Il contributo dell’Information Technology alle Reti di imprese del Tessile - ...
Qualità del servizio con DiffServ e MPLS
Network Security
Cst Provincia di Padova
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
GWT 2014: Energy Conference - 03 Network Design & Maintenance per le reti tec...
l'e-Government per lo sviluppo del territorio
Le reti
Stefano melchiorri

More from Luca Lomi (9)

PDF
NNM 7 to NNM 8
PPTX
HP NNMi & SM - Accesso alla soluzione
PPTX
NNM to NNMi Migration
PPTX
Hel desk overview
PPTX
HP NNMi Accesso ed iSPI
PPTX
HP NNMi iSPI Metrics Vs CACTI
PPTX
OVER network monitor guida utente
PPTX
Monitoraggio servizi OVERnetwork
PDF
Skype manage on far 2007
NNM 7 to NNM 8
HP NNMi & SM - Accesso alla soluzione
NNM to NNMi Migration
Hel desk overview
HP NNMi Accesso ed iSPI
HP NNMi iSPI Metrics Vs CACTI
OVER network monitor guida utente
Monitoraggio servizi OVERnetwork
Skype manage on far 2007

DPI Note varie

  • 1. Deep Packet Inspection in Regione del Veneto Luca Lomi Terasystem S.p.A.
  • 2. Deep Packet Inspection in Regione del Veneto Pag. 2 Luca Lomi - Terasystem S.p.A.
  • 3. Deep Packet Inspection in Regione del Veneto Pag. 3 SOMMARIO Introduzione al documento ................................................................................................................. 4 Parte Prima - Intro al DPI ..................................................................................................................... 5 DPI – Cos’è........................................................................................................................................ 5 Aspetti legali..................................................................................................................................... 5 Codice delle Comunicazioni Elettroniche ........................................................................................ 5 Aspetti economici ............................................................................................................................ 6 Casi reali: Cina .................................................................................................................................. 6 Casi reali: Iran ................................................................................................................................... 7 Casi reali: Iran, dov'è finito il web? – 12 Febbraio 2012 .................................................................. 7 Seconda parte: Considerazioni sul DPI in Regione del Veneto ............................................................ 8 Area di applicazione ......................................................................................................................... 8 Open source – Rischi e criticità di utilizzo ........................................................................................ 8 Aspetti legali e giuridici .................................................................................................................... 8 Utilizzi contestabili ........................................................................................................................... 9 Economicità della soluzione ............................................................................................................. 9 Costi della soluzione......................................................................................................................... 9 Bibliografia ......................................................................................................................................... 10 Luca Lomi - Terasystem S.p.A.
  • 4. Deep Packet Inspection in Regione del Veneto Pag. 4 Introduzione al documento La prima stesura del documento risale ai primi mesi del 2012 e riguarda la valutazione degli aspetti connessi all’introduzione della tecnologia Deep Packet Inspection in Regione del Veneto, non tanto dal punto di vista tecnico, sicuramente interessante ma inizialmente trascurabile, quanto dal più rilevante punto di vista amministrativo ed economico; è necessario infatti tenere in considerazione le potenzialità di questa tecnologia in relazione all’ambiente regionale nella quale potrebbe essere introdotta in quanto estremamente invasiva in tutte le comunicazioni (quindi anche quelle degli utenti) e costosa nel caso di un progetto strutturato per una realtà come quella in considerazione. La presente versione del documento mantiene sostanzialmente inalterati i contenuti originali costituiti da appunti e note, mentre è stata adattata la veste grafica per la pubblicazione nel web. Il documento si divide in due parti: - La prima parte riguarda una breve panoramica sulla tecnologia del Deep Packet Inspection. - La seconda parte alcune considerazioni riguardanti l’utilizzo della tecnologia DPI in Regione del Veneto. Luca Lomi - Terasystem S.p.A.
  • 5. Deep Packet Inspection in Regione del Veneto Pag. 5 Parte Prima - Intro al DPI DPI – Cos’è "Deep Packet Inspection" (DPI) è un termine delle reti di computer che si riferisce ai dispositivi e tecnologie che effettuano ispezioni e agiscono in base al contenuto del pacchetto (comunemente chiamato il "payload") piuttosto che solo l'intestazione del pacchetto. La seguente analogia aiuta a chiarire la funzione di DPI: - Un pacchetto dati è analogo ad un messaggio di posta fisico (busta e lettera); - L'indirizzo all'esterno della busta corrisponde alla "intestazione del pacchetto"; - Le informazioni all'interno della busta corrispondono la "payload"; - DPI è come agire su tale messaggio di posta non solo sulla base dell'indirizzo indicato sulla busta, ma anche fare considerazioni basate sul contenuto della busta. Un termine più generale è "Deep Packet Processing" (DPP) che comprende le azioni intraprese sul pacchetto, come modifica, blocco, filtro, o il reindirizzamento. Oggi, DPI e DPP sono spesso usati come sinonimi. Aspetti legali …la privacy è una preoccupazione legittima… Mentre DPI offre la promessa di una infrastruttura più potente e sicura rete globale, presenta anche le sfide che richiedono tecnica completa, operativa, la considerazione etica e giuridica […] - Quali sono gli impatti potenziali di DPI sulla censura, privacy e neutralità della rete e quali sono il criterio appropriato pubblico e quadri normativi? - Come architetture di dispositivi e della rete si evolvono per rispondere alle esigenze di adeguata potenza di calcolo, velocità, flessibilità e funzionalità delle soluzioni DPI? - Quali le tendenze tecniche e di settore a livello sforzi attivare o migliorare la gestione dell'interoperabilità, della rete e del servizio, o il consolidamento di vari prodotti DPI? - Quali sono le forze trainanti per le soluzioni DPI di espandersi in nuovi mercati, maggiore ingombro e maggiori soluzioni a valore aggiunto? - Quale ruolo dovrebbe DPI svolgere nei sistemi […] di sicurezza? E’ la stessa tecnologia di controllo e spionaggio di cui trattano alcuni difensori dei diritti degli utenti quando puntano il dito contro le norme europee volte a combattere la “pirateria”. L’accusa in quel caso è che per arrivare a individuare chi sta scaricando musica o film in modo illegale si dovrà esaminare in modo approfondito tutto il flusso del traffico internet. Codice delle Comunicazioni Elettroniche Il Codice delle Comunicazioni Elettroniche (pdf), la legge che regola il mercato delle comunicazioni in Italia, stabilisce: Luca Lomi - Terasystem S.p.A.
  • 6. Deep Packet Inspection in Regione del Veneto Pag. 6 Art. 13 - Obiettivi e principi dell’attivita' di regolamentazione 6. Il Ministero e l’Autorita', nell’ambito delle rispettive competenze, promuovono gli interessi dei cittadini: d) promuovendo la diffusione di informazioni chiare, in particolare garantendo la trasparenza delle tariffe e delle condizioni di uso dei servizi di comunicazione elettronica accessibili al pubblico; Art. 46 - Obbligo di trasparenza 1. Ai sensi dell’articolo 45, l’Autorita' puo' imporre obblighi di trasparenza in relazione all'interconnessione e all'accesso, prescrivendo agli operatori di rendere pubbliche determinate informazioni quali informazioni di carattere contabile, specifiche tecniche, caratteristiche della rete, termini e condizioni per la fornitura e per l'uso, prezzi. Ottenere informazioni dal proprio ISP circa le specifiche tecniche e le caratteristiche della rete è un diritto degli utenti. Aspetti economici Secondo Andrew Odlyzko guru delle telecomunicazioni e Professore alla scuola di matematica dell’università del Minesota, l'uso di sistemi di DPI da parte di un operatore, da un punto di vista tecnico, è antieconomico in quanto i costi di potenziamento di una dorsale di rete in fibra ottica si riducono sempre di più fino a costare meno dei sistemi di DPI. In questo caso, il costo di rimozione della scarsità sarebbe inferiore al costo di gestione della scarsità. Con la modalità di offerta all'ingrosso e secondo le migliori pratiche europee, secondo il ragionamento del prof. Odlyzko, anche per gli ISP non dovrebbe esserci una ragione economica per introdurre sistemi DPI. Casi reali: Cina Il governo cinese usa Deep Packet Inspection per controllare e censurare il traffico di rete e contenuti che considera dannoso per i cittadini cinesi o per gli interessi dello Stato. Questo materiale include pornografia, informazioni sulla religione, e il dissenso politico. Gli ISP della rete cinese usano DPI per vedere se c'è una qualsiasi parola chiave sensibile in transito attraverso la loro rete. Se è così, la connessione verrà tagliata. La gente in Cina trova spesso bloccato l'accesso a siti Web con contenuti correlati alla indipendenza del Tibet e di Taiwan, Falun Gong, il Dalai Lama, le proteste di piazza Tienanmen e il massacro del 1989, i partiti politici di opposizione […]. La Cina blocca anche il traffico VoIP dentro e fuori del loro paese [citazione necessaria]. Il traffico voce in Skype non è influenzato, anche se i messaggi di testo sono soggetti a DPI e messaggi contenenti materiale sensibile, come la parole volgari, semplicemente non vengono consegnati, senza alcuna notifica a uno dei partecipanti alla conversazione. La Cina blocca anche i siti dei media visivi come YouTube.com e la fotografia vari siti di blog. Luca Lomi - Terasystem S.p.A.
  • 7. Deep Packet Inspection in Regione del Veneto Pag. 7 Casi reali: Iran Il governo iraniano ha acquistato un sistema di ispezione approfondita dei pacchetti nel 2008 da Nokia Siemens Networks (NSN) (una joint venture Siemens AG, il conglomerato tedesco, e Nokia Corp., l'azienda finlandese cellulare), secondo un rapporto nel Wall Street Journal […]. Secondo gli esperti anonimi citati nell'articolo, il sistema "consente alle amministrazioni non solo blocco di comunicazione, ma di monitorare a raccogliere informazioni sugli individui, così come alterarle per scopi di disinformazione". Casi reali: Iran, dov'è finito il web? – 12 Febbraio 2012 Le autorità di Tehran sembrano temere una nuova Primavera Araba a mezzo social network. Impossibile accedere ai social network e ai servizi di posta elettronica. Roma - Sono tagliati fuori dalla rete già da alcuni giorni: niente posta elettronica, niente social network. Nessun accesso ai principali servizi web offerti da giganti come Google, Microsoft e Yahoo!. L'ecosistema connesso dell'Iran è ormai del tutto fuori uso, bloccato alla radice dalle autorità di Tehran nell'anniversario della Rivoluzione Islamica del 1979. Ma si tratta di indiscrezioni trapelate online, non di notizie ufficiali. Il governo iraniano non ha rilasciato alcun comunicato per spiegare i motivi del blackout. Come riportato dagli utenti più esperti, le autorità nazionali hanno soffocato le connessioni con i siti che utilizzano il protocollo di sicurezza HTTPS. Rendendo vani i tentativi d'accesso a Facebook piuttosto che a Twitter o ai servizi di BigG. Ma perché? In primis, il governo di Tehran avrebbe paura dell'eventuale esplosione di un'agguerrita rivolta popolare. Come già successo col vento della Primavera Araba. Ma c'è un dettaglio ancora più inquietante: l'Iran vorrebbe partorire al più presto una Rete alternativa non contaminata dalla corruzione e dai pericoli di matrice occidentale. Con tanto di sistema operativo alternativo a Windows e un nuovo motore di ricerca che rimpiazzi Google. Nel frattempo, i navigatori iraniani hanno iniziato a sfruttare servizi di proxy e VPN per aggirare i blocchi imposti all'improvviso dal governo. I responsabili del Tor Project hanno ipotizzato il prossimo rilascio di servizio che riesca ad ingannare anche la più sofisticata tecnologia di deep packet inspection. Luca Lomi - Terasystem S.p.A.
  • 8. Deep Packet Inspection in Regione del Veneto Pag. 8 Seconda parte: Considerazioni sul DPI in Regione del Veneto Area di applicazione - Non appartiene all’area del Network Management e non è simile a netflow, snmp, ecc utilizzati in quest’area - Appartiene all’area Network Security - Utilizzato principalmente da ISP e governi - PI (Packet Inspection) o controlla solo intestazione dei pacchetti - DPI (Deep Packet Inspetcion) o controlla intestazione + contenuto del pacchetto - ADPI (Advanced Deep Packet Inspection) o sono in grado di applicare anche la Cross Packet Inspection (XPI) in modo che vengano rilevate firme che partono su un determinato pacchetto e continuano su pacchetti successivi. Per poter procedere con analisi così sofisticate è necessaria un’elevata capacità di caching e di calcolo per poter garantire dei throughput di rilievo. Questa tecnologia viene utilizzata prevalentemente da ISP ed operatori TLC per ottimizzare il traffico sulla propria rete. - Dispositivi utilizzanti come firewall, routers, ah-hoc devices. Open source – Rischi e criticità di utilizzo - Richiedono attività di manutenzione spesso non supportata commercialmente; - C’è il rischio concreto che non vengano mantenuti con la conseguenza di ritrovarsi in breve tempo con un prodotto obsoleto; - In passato in Regione del Veneto sono stati utilizzati prodotti open source che non sono stati adeguatamente aggiornati: 1xMRTG, 1xCacti, 2xNtop, 1xNagios, 2xNetflow; ad esempio l’applicazione netflow in uso nel 2010 non era più sviluppata dal 2003 (7 anni di obsolescenza!!!). Aspetti legali e giuridici - Non è sufficiente “basta installare il prodotto”; - Valutare cosa prevede in materia il disciplinare regionale e la regolamentazione privacy; - Valutare il consenso riguardo l’utilizzo di uno strumento così invasivo nelle comunicazioni; - Valutare le ripercussioni sulla privacy degli utenti; - Potrebbe portare a situazioni future difficilmente gestibili come: o conservazione e fornitura dei log; o riscontri sui flussi; o regolamentazione delle politiche di accesso all’applicazione; o identificazione certa degli utenti che accedono all’applicazione; o Es. Viene tracciato un flusso che da un pc denominato “presidenteZaio” che si connette ad un sito X. Problematiche: chi è l’utente reale che utilizzava quel pc in Luca Lomi - Terasystem S.p.A.
  • 9. Deep Packet Inspection in Regione del Veneto Pag. 9 quel momento? Il pc è stato lasciato per qualche minuto incustodito e qualcuno ne ha approfittato? la tracciatura è lecita per quella comunicazione in quel momento? Come fornire il tracciato delle comunicazioni? Come fornire il contenuto della comunicazione? A chi? Quali sono le sanzioni previste?... Utilizzi contestabili - Privilegiare un tipo di traffico rispetto ad altro, oppure il proprio rispetto quello di altri: o generalmente non è una pratica ben accetta da chi viene svantaggiato nel servizio; - Controllo delle comunicazioni degli utenti: o è considerata minaccia alla democrazia da gruppi di diritti civili; o è considerata una minaccia alla privacy dalle parti sociali; - Sicurezza contro malware in generale: o esistono già altre soluzioni e strumenti più specifici ed efficaci Economicità della soluzione - Lo sforzo profuso viene ricambiato adeguatamente dai benefici che se ne ricavano? - E’ solo un “nice toy”? - Ci sono sufficienti risorse economiche per sostenere il progetto e l’attività correlata? - Quali problemi reali risolve? - Risolvendo tali problemi, quanto fa risparmiare? - I costi economici di una soluzione simile prevedono: o personale qualificato competente riguardo reti + sistemi + programmazione + middleware; o risorse hardware adeguate (non di recupero) per erogare un servizio efficiente; o costi di licenze e contratti di supporto hw/sw; o costi dovuti al downtime; o costi di installazione, manutenzione, aggiornamento; Costi della soluzione Ci sono costi ti tipo: - economico: o costi affrontati per spese varie e dovuti all’approvvigionamento della soluzione; - non economico: o visibilità, prestigio, interesse in funzione:  dell’andamento del progetto;  dei risultati in caso di incidenti;  di contestazioni e relative conseguenze;  valutazioni correlate ai casi pratici di utilizzo (Iran, Cina, USA). Luca Lomi - Terasystem S.p.A.
  • 10. Deep Packet Inspection in Regione del Veneto Pag. 10 Bibliografia Seguono alcune delle fonti: http://www.2l-consulting.com/downloads/documenti/skype-how-to/download.html (Marzo2007) https://www.dpacket.org/ http://en.wikipedia.org/wiki/Deep_packet_inspection http://blog.quintarelli.it/blog/circa-la-deep-packet-insp.html http://www.areanetworking.it/deep-packet-inspection.html http://www.deeppacketinspection.ca/ http://zambardino.blogautore.repubblica.it/2009/06/22/il-wall-street-journal-tecnologie- europee-per-la-censura-iraniana/ http://online.wsj.com/article/SB124562668777335653.html http://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy http://en.wikipedia.org/wiki/Internet_censorship_in_the_People%27s_Republic_of_China http://en.wikipedia.org/wiki/Internet_censorship_in_Iran http://blog.quintarelli.it/blog/circa-la-deep-packet-insp.html http://punto-informatico.it/3437098/PI/News/iran-dov-finito-web.aspx Luca Lomi - Terasystem S.p.A.