Uma visão geral dos métodos mais recentes na tarefa de detecção de tráfego criptografado

Introdução e justificativa de importância

A classificação do tráfego é uma tarefa importante nas redes modernas, incluindo as sem fio. Com a demanda crescente por tráfego de alta velocidade, é fundamental reconhecer os diferentes tipos de aplicativos que os utilizam para alocar adequadamente os recursos da rede. A classificação de tráfego precisa é essencial para tarefas complexas de gerenciamento de rede, como qualidade de serviço, detecção de anomalias, detecção de ataques, etc. A classificação de tráfego atraiu muito interesse tanto na academia quanto na indústria com gerenciamento de rede. 





Um exemplo da importância da classificação do tráfego de rede é a arquitetura assimétrica dos modernos canais de acesso à rede, que foi desenvolvida no pressuposto de que os clientes baixam mais do que baixam. No entanto, a onipresença de aplicativos de demanda simétrica (como aplicativos ponto a ponto, VoIP (voz sobre IP) e chamadas de vídeo) impactou os requisitos do cliente, tornando obsoleta a arquitetura assimétrica clássica. O conceito de Qualidade de Experiência desempenha um papel fundamental em tais situações. Alguns aplicativos são insensíveis à latência de informações (chats de texto, visitas a sites), enquanto chamadas de vídeo e aplicativos de streaming (Netflix, Spotify) costumam sofrer de latência. Assim, a fim de garantir o funcionamento satisfatório do dispositivo do cliente,o conhecimento da camada de aplicativo é necessário para alocar os recursos apropriados para cada aplicativo.





Problemas de classificação de tráfego de rede

O surgimento de novos aplicativos e as interações entre vários componentes na Internet aumentaram drasticamente a complexidade e a diversidade dessa rede, tornando a classificação do tráfego um problema complexo. Abaixo estão alguns dos problemas mais importantes de classificação de tráfego de rede.





Primeiro, as demandas crescentes de privacidade e criptografia de dados do usuário aumentaram drasticamente a quantidade de tráfego criptografado na Internet hoje. O procedimento de criptografia transforma as informações originais em um formato pseudo-aleatório para complicar sua descriptografia. Como resultado, as informações criptografadas quase não contêm padrões característicos para identificar o tráfego de rede. Conseqüentemente, a classificação precisa do tráfego criptografado tornou-se um verdadeiro desafio nas redes atuais.





-, , , , , . , .





, - P2P- (, Torrent-) - . , , . .





: (I) , , (II) (III) . , .





,





. TCP-UDP- , , , . IANA TCP-UDP . — , . - (ACL). . , (NAT), , . , 30% 70% - .









, . , deep packet inspection (DPI), (, ), «» . . , , . 2015 . DPI ([1]) (Sherry et al. 2015), payload , , HTTP Secure (HTTPS) .





 





, , , , . . 2007 . protocol fingerprints ([2]), . 91% , HTTP, Post Office Protocol 3 (POP3) Simple Mail Transfer Protocol (SMTP). . , (FTP), - (IMAP), SSH TELNET 87%.





, ISCX VPN-nonVPN, . [3] , , , , . . , K- (k-Nearest Neighbours) C4.5. 92% , ( -, , , , VoIP) C4.5. 88% , C4.5 , VPN. 





, . , , .





Deep Packet





[4] , , . , “Deep Packet», , (, FTP P2P), , (, BitTorrent Skype). , Deep Packet , VPN- -VPN-. Deep Packet’ , stacked autoencoder (CNN). , , Deep Packet CNN , 0,98 0,94 . Deep Packet, 2020 , UNB ISCX VPN-nonVPN.





[1] Sherry J, Lan C, Popa RA, Ratnasamy S (2015) Blindbox: deep packet inspection over encrypted traffic. ACM SIGCOMM Comput Com- mun Rev ACM 45:213–226





[2] Crotti M, Dusi M, Gringoli F, Salgarelli L (2007) Traffic classification through simple statistical fingerprinting. ACM SIGCOMM Com- put Commun Rev 37(1):5–16





[3] Gil GD, Lashkari AH, Mamun M, Ghorbani AA (2016) Characteriza- tion of encrypted and vpn traffic using time-related features. In: Proceedings of the 2nd international conference on information systems security and privacy (ICISSP 2016), pp 407–414





[4] Lotfollahi, M., Jafari Siavoshani, M., Shirali Hossein Zade, R. et al. Deep packet: a novel approach for encrypted traffic classification using deep learning. Soft Comput 24, 1999–2012 (2020).








All Articles