<div dir="ltr"><div><div>Quizá hablar de DPI cuando se habla de cómo un ISP puede identificar tráfico de servicios puntuales no es lo más preciso. Entiendo que se usan varias tecnologías, entre ellas DPI, fingerprinting, etc.<br><br></div>He implementado para casos puntuales Snort, ntopng y pfSense (con traffic shapper en capa 7) para este tipo de filtrados (bloquear, monitorear y aplicar QoS respectivamente).<br>En esta lista hay algunos fingerprints que al día de hoy son válidos, otros han cambiado: <a href="https://wiki.mikrotik.com/wiki/Basic_traffic_shaping_based_on_layer-7_protocols">https://wiki.mikrotik.com/wiki/Basic_traffic_shaping_based_on_layer-7_protocols</a><br><br></div>Con bastante análisis se encuentran fingerprints en paquetes cifrados con SSL/TLS y resulta funcional para diferenciar tráfico de aplicaciones. A nivel de navegación web en mi práctica no ha resultado tan útil, en esos casos he utilizado  SSL Interception o los viejos y queridos proxies.<br><div><div><div class="gmail_extra"><br><br><br></div><div class="gmail_extra">Saludos,<br></div><div class="gmail_extra"><br><div class="gmail_quote">El 9 de junio de 2017, 14:25, Carlos M. Martinez<span dir="ltr"><<a href="mailto:carlosmarcelomartinez@gmail.com" target="_blank">carlosmarcelomartinez@gmail.com</a>></span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><u></u>





<div>
<div class="m_8080187824046122411plaintext"><p dir="auto">El escenario de SSL Intercept en el mundo empresarial está bien claro. En el post original en realidad estábamos hablando del mundo operador, donde vos no podes hacer que los PCs de tus usuarios confíen en CAs arbitrarias.</p><div><div class="h5">
<p dir="auto">On 9 Jun 2017, at 14:21, Enrique Verdes wrote:</p>
</div></div></div><div><div class="h5">
<blockquote class="m_8080187824046122411embedded"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">El 9 de junio de 2017, 13:08, Eduardo Trápani <span dir="ltr"><<a href="mailto:etrapani@gmail.com" target="_blank">etrapani@gmail.com</a>></span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
Pero es importante entender el cómo, porque no hay ni magia ni<br>
heurísticas en este caso. Tampoco se trata de descifrar SSL sin más (no<br>
hay ataques conocidos para hacer eso de manera general) sino de hacer lo<br>
que se llama "Ataque de intermediario" o "Man in the middle"[1]. Yo lo<br>
llamaría "man in the middle institucional".<br></blockquote><div><br></div><div>Eso me consta. Lo implementamos con un  DLP (Data Leak Protection) en la empresa.</div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br><br>
¿Podría algo así hacerse fuera de un entorno cerrado donde se tiene<br>
control de cada equipo a nivel "root"? En este momento no, a menos que<br>
se tome control de un emisor de certificados raíz o emita certificados<br>
falsos[4] y además se tenga control del canal para poder interceptar.<br>
Supongo que se imaginan quiénes están en condiciones de hacer eso a<br>
escala más o menos global...<br>
<br></blockquote><div>Que ciertos gobiernos lo puedan hacer no lo dudaría, pero, un proveedor de Internet puede hacerlo para aplicar tarifas diferenciales según si el tráfico es voz o texto?</div><div><br></div><div>Voy a tener que leer más.</div><div><br></div></div>-- <br><div class="m_8080187824046122411gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div>Enrique M. Verdes</div><div><a href="https://uy.linkedin.com/pub/enrique-verdes/1/794/ba8" target="_blank"><img src="https://static.licdn.com/scds/common/u/img/webpromo/btn_myprofile_160x33.png"></a><br><br>"As we enjoy great advantages from the inventions of others, we should be glad of an opportunity to serve others by any invention of ours; and this we should do freely and generously."<br></div><div><br></div><div>Benjamin Franklin</div></div></div></div></div></div></div>
</div></div></blockquote>
</div></div><div class="m_8080187824046122411plaintext"><blockquote>
</blockquote><p dir="auto">______________________________<wbr>_________________<span class=""><br>
Uylug-varios mailing list<br>
<a href="mailto:Uylug-varios@listas.uylug.org.uy" target="_blank">Uylug-varios@listas.uylug.org.<wbr>uy</a><br>
<a href="http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy" target="_blank">http://listas.uylug.org.uy/<wbr>listinfo.cgi/uylug-varios-<wbr>uylug.org.uy</a></span></p>
</div>

</div>

<br>______________________________<wbr>_________________<br>
Uylug-varios mailing list<br>
<a href="mailto:Uylug-varios@listas.uylug.org.uy">Uylug-varios@listas.uylug.org.<wbr>uy</a><br>
<a href="http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy" rel="noreferrer" target="_blank">http://listas.uylug.org.uy/<wbr>listinfo.cgi/uylug-varios-<wbr>uylug.org.uy</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><span><pre><font face="arial, helvetica, sans-serif" size="2"><b><span><span><div><div dir="ltr"><div><div dir="ltr"><pre><font face="arial, helvetica, sans-serif" size="2"><b>Damián Muraña</b><font size="1"><br><span style="font-weight:normal"><a href="http://www.murana.uy/" target="_blank">http://www.murana.uy/</a><br><br></span></font></font><cite></cite></pre><span style="font-weight:normal">Por favor, evite enviarme documentos adjuntos en formato Word o PowerPoint.<br>Vea <a href="http://www.gnu.org/philosophy/no-word-attachments.html" target="_blank">http://www.gnu.org/philosophy/no-word-attachments.html</a><br><font face="arial, helvetica, sans-serif" size="2"><a href="http://documentfreedom.org/openstandards.es.html" target="_blank">http://documentfreedom.org/openstandards.es.html</a></font></span></div></div></div></div></span></span></b></font></pre></span>
</div></div></div></div></div></div></div></div></div></div>
</div></div></div></div>