{"id":4881,"date":"2020-06-24T15:16:55","date_gmt":"2020-06-24T18:16:55","guid":{"rendered":"https:\/\/netdeep.com.br\/novo\/?p=4881"},"modified":"2026-02-25T10:24:15","modified_gmt":"2026-02-25T13:24:15","slug":"a-inspecao-profunda-de-pacotes-dpi-e-a-criptografia","status":"publish","type":"post","link":"https:\/\/netdeep.com.br\/novo\/a-inspecao-profunda-de-pacotes-dpi-e-a-criptografia\/","title":{"rendered":"A Inspe\u00e7\u00e3o Profunda de Pacotes (DPI) e a Criptografia"},"content":{"rendered":"<div class=\"td-post-content\">\n<p>Em todos os lugares que voc\u00ea olha, o uso da criptografia est\u00e1 aumentando: na Internet, em nuvens p\u00fablicas e privadas, nas empresas e em dispositivos pessoais.\u00a0Um dos impulsionadores dessa tend\u00eancia \u00e9 a demanda global por melhor prote\u00e7\u00e3o da privacidade pessoal na Internet.\u00a0\u00c9 uma demanda que disparou na sequ\u00eancia das revela\u00e7\u00f5es de Edward Snowden sobre as atividades de intercepta\u00e7\u00e3o da NSA e continua aumentando desde ent\u00e3o.<\/p>\n<p>Essa demanda foi adotada pelos principais provedores de conte\u00fado como Facebook, YouTube e Netflix, Google, que s\u00e3o respons\u00e1veis \u200b\u200bpela maior parte do tr\u00e1fego criptografado da Internet atualmente.\u00a0A criptografia os ajuda a atender \u00e0 demanda p\u00fablica de privacidade pessoal, enquanto protegem melhor sua pr\u00f3pria propriedade intelectual.<\/p>\n<\/div>\n<div class=\"td-post-content\">\n<p>A prote\u00e7\u00e3o de informa\u00e7\u00f5es pessoais e de propriedade intelectual de clientes tamb\u00e9m contribui para o aumento do uso da criptografia pelas empresas.\u00a0Isso inclui o uso de criptografia atr\u00e1s do firewall, bem como em toda a ampla rede de data centers, provedores de nuvem p\u00fablica, privada e operadoras m\u00f3veis que comp\u00f5em a rede corporativa contempor\u00e2nea.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Conformidade<\/strong><\/h2>\n<p>As empresas e seus fornecedores de servi\u00e7os tamb\u00e9m\u00a0adotaram\u00a0a criptografia para atender a regulamenta\u00e7\u00f5es como o Regulamento Geral de Prote\u00e7\u00e3o de Dados (GDPR),\u00a0a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD).<\/p>\n<p>Adicione a isso iniciativas volunt\u00e1rias, como \u201cLet\u2019s Encrypt\u201d e \u201cEncryption Everywhere\u201d, do Internet Security Research Group (ISRG) e Symantec, respectivamente, e os padr\u00f5es da Internet em evolu\u00e7\u00e3o, como HTTP Public Key Pinning (HPKP) e HTTP Strict Transport Security (HSTS), e a tend\u00eancia para a criptografia onipresente de tr\u00e1fego parece quase inevit\u00e1vel.<\/p>\n<h2><strong>Os criminosos tamb\u00e9m gostam de criptografia<\/strong><\/h2>\n<p>Trata-se de um assunto pol\u00eamico e que envolve muita discuss\u00e3o, porque usando mecanismos de criptografia os criminosos ganham armas para se esconder, dificultando o trabalho de autoridades ou de profissionais de seguran\u00e7a.<\/p>\n<p>O\u00a0<a class=\"snppopup\" href=\"https:\/\/www.sonicwall.com\/news\/sonicwall-2019-mid-year-threat-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">Relat\u00f3rio de Amea\u00e7as do Ano de 2019<\/a>\u00a0encontrou 2,4 milh\u00f5es de ataques maliciosos criptografados nos primeiros seis meses de 2019, quase atingindo o total do ano de 2018 na metade do tempo.\u00a0E isso segue um aumento de 27% no uso de criptografia para malware e outros ataques maliciosos em 2018.<\/p>\n<p>Dentro da empresa, a criptografia tamb\u00e9m \u00e9 cada vez mais usada por funcion\u00e1rios rebeldes que pretendem roubar informa\u00e7\u00f5es valiosas da empresa, produto ou cliente.<\/p>\n<h2><strong>\u00c9 poss\u00edvel classificar tr\u00e1fego criptografado?<\/strong><\/h2>\n<p>A identifica\u00e7\u00e3o e classifica\u00e7\u00e3o do tr\u00e1fego de rede h\u00e1 muito tempo desempenham um papel fundamental na prote\u00e7\u00e3o das empresas e de seus ecossistemas de provedores de servi\u00e7os digitais contra ataques maliciosos internos ou externos.<\/p>\n<p>A classifica\u00e7\u00e3o de tr\u00e1fego, \u00a0tamb\u00e9m \u00e9 fundamental para impor pol\u00edticas corporativas ou otimizar os fluxos de tr\u00e1fego, atender \u00e0s metas de qualidade de servi\u00e7o e gerar receita por meio de ofertas de servi\u00e7os diferenciadas.<\/p>\n<p>Esses benef\u00edcios est\u00e3o prestes a desaparecer com o aumento da criptografia? N\u00e3o.\u00a0 O Deep Packet Inspection est\u00e1 morto? N\u00e3o. De fato, dado o aumento da criptografia, a tecnologia de classifica\u00e7\u00e3o \u00e9 mais importante do que nunca.<\/p>\n<h2><strong>A Inspe\u00e7\u00e3o Profunda de pacotes (Deep Packet Inspection)<\/strong><\/h2>\n<p>\u00c9 importante lembrar que usar criptografia n\u00e3o significa que o tr\u00e1fego \u00e9 indetect\u00e1vel;\u00a0significa apenas que o conte\u00fado permanece privado.<br \/>\nA an\u00e1lise do tr\u00e1fego de rede usando tecnologias avan\u00e7adas como a Inspe\u00e7\u00e3o Profunda de Pacotes (Deep Packet Inspection ou simplesmente DPI) ainda pode classificar o tr\u00e1fego criptografado, permitindo que a prote\u00e7\u00e3o, a conformidade e a inova\u00e7\u00e3o continuem na era da criptografia.<\/p>\n<p>O objetivo principal de um mecanismo de DPI \u00e9 classificar aplicativos e servi\u00e7os independentemente dos protocolos subjacentes (de transporte), sendo estes criptografados ou n\u00e3o.<\/p>\n<h2><strong>Como um mecanismo de DPI classifica dados criptografados?<\/strong><\/h2>\n<p>Antes de tudo, \u00e9 necess\u00e1rio fazer engenharia reversa dos protocolos nas camadas 4 e 7 mais importantes para identificar e correlacionar padr\u00f5es e classificar aplicativos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4882 aligncenter\" src=\"https:\/\/netdeep.com.br\/novo\/wp-content\/uploads\/2025\/01\/Xnip2020-06-24_20-51-45-768x239-1.jpg\" alt=\"\" width=\"768\" height=\"239\" srcset=\"https:\/\/netdeep.com.br\/novo\/wp-content\/uploads\/2025\/01\/Xnip2020-06-24_20-51-45-768x239-1.jpg 768w, https:\/\/netdeep.com.br\/novo\/wp-content\/uploads\/2025\/01\/Xnip2020-06-24_20-51-45-768x239-1-640x199.jpg 640w, https:\/\/netdeep.com.br\/novo\/wp-content\/uploads\/2025\/01\/Xnip2020-06-24_20-51-45-768x239-1-360x112.jpg 360w, https:\/\/netdeep.com.br\/novo\/wp-content\/uploads\/2025\/01\/Xnip2020-06-24_20-51-45-768x239-1-320x100.jpg 320w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/p>\n<div class=\"td-post-content\">\n<p>Entre esses protocolos est\u00e3o os que adicionam camadas de criptografia como TLS (1.1, 1.2 e 1.3), dtls, quic, spdy e http2.\u00a0Usando o cache DNS, al\u00e9m dos modelos estat\u00edsticos de tr\u00e1fego, \u00e9 poss\u00edvel identificar o tr\u00e1fego restante.<\/p>\n<p>Aqui est\u00e3o alguns exemplos de t\u00e9cnicas de classifica\u00e7\u00e3o para o tr\u00e1fego criptografado usado pelos mecanismos de DPI com uma indica\u00e7\u00e3o de precis\u00e3o e limita\u00e7\u00f5es.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Exemplo 1: Classifica\u00e7\u00e3o do tr\u00e1fego criptografado com SSL \/ TLS (por exemplo, https)<\/strong><\/h3>\n<p><strong>Protocolos t\u00edpicos:<\/strong>\u00a0Google, Facebook, WhatsApp<\/p>\n<p><strong>M\u00e9todo de classifica\u00e7\u00e3o:<\/strong>\u00a0Leia o nome do servi\u00e7o no certificado SSL \/ TLS ou na SNI (Server Name Indication)<\/p>\n<p><strong>Precis\u00e3o:<\/strong>\u00a0m\u00e9todo determin\u00edstico \u2013 100% exato<\/p>\n<p><strong>Limita\u00e7\u00f5es:<\/strong>\u00a0se o SNI n\u00e3o aparecer no in\u00edcio do handshake, o certificado SSL \/ TLS poder\u00e1 estar dispon\u00edvel somente ap\u00f3s 5 ou 6 pacotes, o que pode causar um pequeno atraso.\u00a0Dependendo do provedor de conte\u00fado, o mesmo certificado pode ser usado para diferentes servi\u00e7os (como email, not\u00edcias etc.).<\/p>\n<p><strong>Importante:<\/strong>\u00a0\u00e9 de opini\u00e3o comum que o TLS 1.3 torne o tr\u00e1fego indetect\u00e1vel com as t\u00e9cnicas atuais.\u00a0No \u00faltimo rascunho do TLS 1.3 (draft-ietf-tls-tls13-23), o SNI permanece claro e \u00e9 at\u00e9 trocado nos processos de retomada da sess\u00e3o (0 ou 1 RTT).\u00a0Isso significa que as atuais t\u00e9cnicas de classifica\u00e7\u00e3o continuam sendo eficazes.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Exemplo 2: Classificando P2P criptografado<br \/>\n<\/strong><\/h3>\n<p><strong>Protocolos t\u00edpicos:<\/strong>\u00a0BitTorrent (RC4 Criptografado), Ares<\/p>\n<p><strong>M\u00e9todo de classifica\u00e7\u00e3o:<\/strong>\u00a0Identifica\u00e7\u00e3o Estat\u00edstica de Protocolo (SPID) A identifica\u00e7\u00e3o estat\u00edstica de protocolo \u00e9 uma t\u00e9cnica baseada na medi\u00e7\u00e3o da diverg\u00eancia do tr\u00e1fego que est\u00e1 sendo analisado e em um modelo estat\u00edstico de tr\u00e1fego.<\/p>\n<p><strong>Precis\u00e3o:<\/strong>\u00a0Normalmente, mais de 90% das sess\u00f5es P2P s\u00e3o identificadas para o BitTorrent criptografado por RC4.<\/p>\n<p><strong>Informa\u00e7\u00f5es adicionais:<\/strong>\u00a0Esta t\u00e9cnica requer mais pacotes do que outros (normalmente 15 para BitTorrent) para ter um modelo de tr\u00e1fego correto para correspond\u00eancia.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Exemplo 3: Classificando o Skype<\/strong><\/h3>\n<p><strong>M\u00e9todo de classifica\u00e7\u00e3o:<\/strong>\u00a0Procurar padr\u00f5es bin\u00e1rios nos fluxos de tr\u00e1fego<br \/>\nEsse padr\u00e3o geralmente \u00e9 encontrado nos primeiros 2 ou 3 pacotes<\/p>\n<p><strong>Precis\u00e3o:<\/strong>\u00a090 \u2013 95% de precis\u00e3o<\/p>\n<p><strong>Informa\u00e7\u00f5es adicionais:<\/strong>\u00a0al\u00e9m da pesquisa de padr\u00f5es bin\u00e1rios, um m\u00e9todo estat\u00edstico \u00e9 usado para identificar diferentes servi\u00e7os no Skype, como voz do Skype, v\u00eddeo do Skype e bate-papo do Skype.\u00a0Este m\u00e9todo usa uma combina\u00e7\u00e3o de tremula\u00e7\u00e3o, atraso, comprimento de pacotes, espa\u00e7amento de pacotes, etc.<\/p>\n<\/div>\n<h2><strong>Conclus\u00e3o<\/strong><\/h2>\n<div class=\"td-post-content\">\n<p>Gra\u00e7as a essas e outras t\u00e9cnicas de classifica\u00e7\u00e3o, a otimiza\u00e7\u00e3o do tr\u00e1fego, a aplica\u00e7\u00e3o de pol\u00edticas e a experi\u00eancia do usu\u00e1rio n\u00e3o s\u00e3o afetadas pela criptografia.<\/p>\n<p>Al\u00e9m disso, fornecedores especializados de DPI,\u00a0 desenvolveram um certo n\u00famero de processos espec\u00edficos que v\u00e3o um passo al\u00e9m para elevar a intelig\u00eancia de rede e garantir a classifica\u00e7\u00e3o precisa do tr\u00e1fego criptografado.\u00a0Ao usar o DPI, os provedores de servi\u00e7os de comunica\u00e7\u00e3o podem continuar a oferecer qualidade de servi\u00e7o e gerenciar a utiliza\u00e7\u00e3o de recursos, respeitando a privacidade do assinante.<\/p>\n<p>Quando combinado com\u00a0<a href=\"https:\/\/www.qosmos.com\/blog_qosmos\/gartners-first-market-guide-for-network-traffic-analysis-why-now\/\">aprendizado de m\u00e1quina<\/a>\u00a0(Machine Learning) e an\u00e1lises avan\u00e7adas em solu\u00e7\u00f5es de An\u00e1lise de tr\u00e1fego de rede, o DPI tamb\u00e9m pode ajudar as empresas a detectar atividades maliciosas que, de outra forma, passariam despercebidas sob o uso da criptografia.<\/p>\n<\/div>\n<p>No Brasil a classifica\u00e7\u00e3o de tr\u00e1fego para efeitos de discrimina\u00e7\u00e3o e cobran\u00e7a \u00e9 proibida por leis como o Marco Civil Brasileiro.\u00a0No entanto,\u00a0 a classifica\u00e7\u00e3o pode trazer algum benef\u00edcio para o provedor e pode ser feitas, desde que n\u00e3o infrinja nos artigos da lei. Al\u00e9m disso, empresas podem implantar Classifica\u00e7\u00e3o de Tr\u00e1fego em suas redes para refor\u00e7ar a seguran\u00e7a e impor pol\u00edticas.<\/p>\n<h2><strong>Netdeep Secure Firewall<\/strong><\/h2>\n<p>A Netdeep Tecnologia oferece uma solu\u00e7\u00e3o empresarial de acesso seguro \u00e0\u00a0Internet. Um firewall de Pr\u00f3xima Gera\u00e7\u00e3o de C\u00f3digo Aberto, que permite um olhar profundo no tr\u00e1fego da rede, oferecendo filtros avan\u00e7ados de conte\u00fado e refor\u00e7ando a sua seguran\u00e7a.<\/p>\n<p>Atrav\u00e9s da tecnologia\u00a0<em>DPI (<\/em>Deep<em>\u00a0Packet Inspection)<\/em>, realizamos controles avan\u00e7ados de seguran\u00e7a em camadas,\u00a0 o que garante melhor performance, permitindo que os usu\u00e1rios utilizem o servi\u00e7o de forma eficiente e segura. O sistema conta com um controle minucioso da utiliza\u00e7\u00e3o do servi\u00e7o de acesso a Web, bloqueando \u00a0sites indesejados, aplicativos suspeitos ou improdutivos, ataques direcionados e malwares,\u00a0 al\u00e9m de relat\u00f3rios precisos de auditoria em conformidade com a LGPD\/GDPR.<\/p>\n<p>O produto \u00e9 distribu\u00eddo de duas maneiras:<\/p>\n<p><strong>START:<\/strong>\u00a0Vers\u00e3o de entrada, gratuita.<\/p>\n<p><strong>STANDARD\/PROFESSIONAL:<\/strong>\u00a0Com assinatura, que libera funcionalidades estendidas e suporte t\u00e9cnico empresarial.<\/p>\n<p>Para saber mais acesse o\u00a0<a href=\"https:\/\/www.netdeep.com.br\/firewall\/\">hotsite da solu\u00e7\u00e3o.\u00a0<\/a><\/p>\n<p>\u2014<\/p>\n<p>Fonte:<br \/>\n<a href=\"https:\/\/www.cybersecurity-insiders.com\/yes-encrypted-traffic-can-and-must-be-classified\/\">1 \u2013 CyberSecurity Insiders<\/a><br \/>\n<a href=\"https:\/\/minutodaseguranca.blog.br\/\">2 \u2013 Minuto da Seguran\u00e7a<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Em todos os lugares que voc\u00ea olha, o uso da criptografia est\u00e1 aumentando: na Internet, em nuvens p\u00fablicas e privadas, nas empresas e em dispositivos pessoais.\u00a0Um dos impulsionadores dessa tend\u00eancia \u00e9 a demanda global por melhor prote\u00e7\u00e3o da privacidade pessoal na Internet.\u00a0\u00c9 uma demanda que disparou na sequ\u00eancia das revela\u00e7\u00f5es de Edward Snowden sobre as&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5324,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-4881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-da-informacao","article-list-item","animate"],"_links":{"self":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/comments?post=4881"}],"version-history":[{"count":1,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4881\/revisions"}],"predecessor-version":[{"id":4884,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4881\/revisions\/4884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/media\/5324"}],"wp:attachment":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/media?parent=4881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/categories?post=4881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/tags?post=4881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}