¿Qué información se puede obtener del análisis de tráfico de paquetes IP encriptados en Internet?

Realmente depende de los métodos de encriptación y transmisión de red utilizados.

Si recuerda los incidentes de Google Street View, la dirección MAC del punto final de transmisión y el enrutador eran visibles en claro incluso cuando se estaba utilizando el cifrado WPA / WPA2.

Otro ejemplo es un IPSEC utilizado para VPN, por ejemplo (http://bit.ly/9Zl2Hv), IPSEC puede estar en modo Transporte o modo Túnel. Si se utiliza el modo de transporte sin el encabezado de autenticación, solo el paquete IP se cifra, el encabezado IP permanece sin cifrar. De esto puede obtener la fuente y el destino de las IP.

En las solicitudes HTTPS, la solicitud / respuesta DNS puede no estar encriptada, por lo que puede monitorear estos datos.

Además, simplemente al monitorear puede obtener otros metadatos, como los volúmenes de paquetes que podría usar para tendencias, análisis históricos, si puede obtener la información de IP, puede usar DNS para calcular ubicaciones y puntos de acceso. Si tiene una red lo suficientemente grande como para poder recopilar estos datos, por ejemplo, Google, podría obtener una imagen del tráfico de la red global, incluso sin poder ver el contenido del paquete.

Puedes determinar:

  • Quién está hablando con quién: las direcciones IP de origen y destino pueden dar una idea de las organizaciones involucradas.
  • Quién inició la conexión. Al examinar el paquete IP original para cualquier sesión determinada, puede ver quién inició la sesión. Esto le dice quién necesitaba los datos.
  • El volumen de los datos. Si ve muchos paquetes pequeños, quizás sea una sesión ssh. Si ve 5MB en una sesión rápida, podría ser una descarga de fotos, por ejemplo. Si ve 700mb, entonces es un archivo de película o quizás una imagen iso.
  • El patrón del flujo, que podría ayudar a adivinar el protocolo. Como en el caso anterior, es posible que pueda determinar el protocolo, ¿es solo texto, archivos grandes? Además, si ve muchas piezas en trozos, eso puede indicar http o https envueltos.
  • Tiempo: ¿se produjo esta sesión en la parte superior de la hora (exactamente a las 11:00:00)? ¿Se repite? Quizás la sesión ni siquiera es generada por el usuario, sino que es un trabajo por lotes de algún tipo.

Hace algunos años, hubo un proyecto en el MIT que tomaría tráfico de correo electrónico (unas pocas semanas) y luego generaría un organigrama de quién informa a quién con aproximadamente un 90% de precisión.