Здравствуйте, Stanislaw K, Вы писали:
SK> все уже существующие известные типы трафика классифицированы. Когда внезапно появляется что то новое — его в общем потоке становится очень хорошо видно. Оно автоматически выделяется и предается на рассмотрение оператору. Далее оно исследуется руками и глазами: кто, откуда, куда, как часто, сколько.
Если так вычленяют общение межу обычными людьми, то всё понятно.
Вопрос был немного про другое. Захочет китаец узнать о ситуации в Тибете. Что и как он будет искать (и как ему не дают это делать)?
Здравствуйте, deep_down, Вы писали:
_>Вопрос был немного про другое. Захочет китаец узнать о ситуации в Тибете. Что и как он будет искать (и как ему не дают это делать)?
_>>Вопрос был немного про другое. Захочет китаец узнать о ситуации в Тибете. Что и как он будет искать (и как ему не дают это делать)?
SK>Это не ИТ шный вопрос.
Если не нравится тема, возьмём любую другую.
Киаец наберёт в гугле и ничего не найдёт (на незащищённом соединении фильтрация http элемантарна). Какие у него способы? И какие варианты люди в чёрном с погонами уже заблокировали?
Здравствуйте, deep_down, Вы писали:
_>>>Вопрос был немного про другое. Захочет китаец узнать о ситуации в Тибете. Что и как он будет искать (и как ему не дают это делать)? SK>>Это не ИТ шный вопрос.
_>Если не нравится тема, возьмём любую другую. _>Киаец наберёт в гугле и ничего не найдёт (на незащищённом соединении фильтрация http элемантарна). Какие у него способы? И какие варианты люди в чёрном с погонами уже заблокировали?
Еще раз повторяю — это не ИТшный вопрос.
Способы и варианты — это административный общеорганизационный вопрос.
Без относительно темы, ИТ здесь только инструмент. способ. ИТ шный аспект уже рассмотрен выше.
Здравствуйте, Stanislaw K, Вы писали:
SK>Еще раз повторяю — это не ИТшный вопрос. SK>Способы и варианты — это административный общеорганизационный вопрос. SK>Без относительно темы, ИТ здесь только инструмент. способ. ИТ шный аспект уже рассмотрен выше.
Всё равно не могу понять Вашу мысль, честно.
ИТ — инструмент, бесспорно. Я и хочу рассмотреть под микроскопом какой-нибудь конкретный инструмент.
"Ложка состоит из: держало, черпало, соединяющая перемычка". Это все знают. Но в стране А её делают из "высокомолекулярного чугуния", в стране Б вытачивают лазером. Вот эти нюансы и хочется узнать.
Чем не айтишные вопросы:
Как именно (вплоть до конкретного приложения и списка фильтров) провайдеру-монополисту запретить доступ к конкретным ресурсам извне?
Как именно пользователи обходят (и обходили раньше) эти блокировки?
Здравствуйте, deep_down, Вы писали:
SK>>Еще раз повторяю — это не ИТшный вопрос. SK>>Способы и варианты — это административный общеорганизационный вопрос. SK>>Без относительно темы, ИТ здесь только инструмент. способ. ИТ шный аспект уже рассмотрен выше.
_>Всё равно не могу понять Вашу мысль, честно.
_>
_>Захочет китаец узнать о ситуации в Тибете. Что и как он будет искать (и как ему не дают это делать)?
Вот это не ИТшный вопрос.
_>ИТ — инструмент, бесспорно. Я и хочу рассмотреть под микроскопом какой-нибудь конкретный инструмент. _>Чем не айтишные вопросы: _>Как именно (вплоть до конкретного приложения и списка фильтров) провайдеру-монополисту запретить доступ к конкретным ресурсам извне?
Конкретно я сказал в первом ответе. Deep Packet Inspection. (по этим словам гуглить)
И дал ссылку на описание работы и ссылки на производителей http://nag.ru/articles/article/22432/dpi.html
Китайцы, наверное, используют Huawei SIG9800 Series. Это вполне конкретное приложение. список фильтров нам не известен, в большей части это скорее всего китайская гостайна, а в меньшей просто малоинтересный список блокируемых сайтов (в основном скучная порнуха и норкота).
_>Как именно пользователи обходят (и обходили раньше) эти блокировки?
Используя тот или иной VPN, еще не известный и не скомпрометировавший себя. Критерии компрометации не известны, но можно предполагать.
Через DPI проходит ВЕСЬ трафик. Каждый байт. DPI очень четко классифицирует каждый тип. это — http, это потоковое видео, VoIP, это торрент, это скайп. это vpn, pptp, ipsec, openvpn, l2tp, hamachi. это "танчики", это "линейка". это RDP, VNC, teamViewer, это радио.
Плюс к этому, строится поведенческая зависимость "хост а связывается с хостом б в интервал от ЧЧ-ММ до ЧЧ-АА". "ночью все спят, днем читают новости", "школьники после школы гоняют орков в варкрафте" и тп.
Тут собственно вся малая доля ИТ и заканчивается.
Весь уже известный трафик, либо автоматически пропускается, либо "режется". Если появляется неизвестный трафик, с неизвестным протоколом и\или в необычное время, он автоматически выделяется и отдается операторам в аналитический отдел, для детального изучения глазками и принятия решения.
Здравствуйте, Stanislaw K, Вы писали:
SK>Через DPI проходит ВЕСЬ трафик. Каждый байт. DPI очень четко классифицирует каждый тип. это — http, это потоковое видео, VoIP, это торрент, это скайп. это vpn, pptp, ipsec, openvpn, l2tp, hamachi. это "танчики", это "линейка". это RDP, VNC, teamViewer, это радио. SK>Плюс к этому, строится поведенческая зависимость "хост а связывается с хостом б в интервал от ЧЧ-ММ до ЧЧ-АА". "ночью все спят, днем читают новости", "школьники после школы гоняют орков в варкрафте" и тп.
SK>Тут собственно вся малая доля ИТ и заканчивается.
SK>Весь уже известный трафик, либо автоматически пропускается, либо "режется". Если появляется неизвестный трафик, с неизвестным протоколом и\или в необычное время, он автоматически выделяется и отдается операторам в аналитический отдел, для детального изучения глазками и принятия решения.
Кажется, понял. Ответы на мои вопросы сводятся к принципам классификации траффика, а они универсальны. Буду изучать.
Аналитики ищут признаки и закономерности вручную, тут уже творческая работа, вопрос был не о ней.
Огромное спасибо!
PS. Просто контрольный вопрос, чтобы убедиться, что понял правильно. Если ошибся, поправьте.
Кто-то решил сделать пиринговый мессенжер, который маскируется под веб траффик. Тогда умные коробки увидят, что вместо известного паттерна "много рандомных клиентов на один хост" присутствуют соединения "сегодя А клиент Б, а завтра наоборот", и таких связей много внутри ограниченной группы?
Здравствуйте, deep_down, Вы писали:
_>Кажется, понял. Ответы на мои вопросы сводятся к принципам классификации траффика, а они универсальны. Буду изучать.
Не только трафика, но и собственно контента. Не в ручную, но больше автоматически.
Расскажите о Великом китайском файрволе, который сами китайцы называют «Золотой щит». Что он собой представляет в техническом плане?
три дракона, на которых он базируется: технологии Deep Packet Inspection (DPI), Connection probe и Support vector machines (SVM).
_>PS. Просто контрольный вопрос, чтобы убедиться, что понял правильно. Если ошибся, поправьте. _>Кто-то решил сделать пиринговый мессенжер, который маскируется под веб траффик. Тогда умные коробки увидят, что вместо известного паттерна "много рандомных клиентов на один хост" присутствуют соединения "сегодя А клиент Б, а завтра наоборот", и таких связей много внутри ограниченной группы?
Еще идентификация хостов и контента.
«Сonnection probe»
дальнейшая эволюция DPI – сращивание прокси-сервера и низкоуровневого фильтрующего механизма. При попытке подключения к любому сервису за пределами национального сетевого шлюза сначала происходит «заморозка» такого запроса и потом последующее опережающее подключение по целевому адресу уже от имени DPI. Это, так сказать, проактивная система тестирования и идентификации типа запрашиваемых во внешнем Интернете сервисов.
SVM – это интеллектуальная насадка на DPI, которая, продолжая нашу антивирусную аналогию, привносит эвристические возможности («shrinking» heuristic) в процесс фильтрации интернет-трафика.