Zum Inhalt springen

Deep Packet Inspection

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 6. Januar 2026 um 17:01 Uhr durch imported>Thomas Dresler (Kommasetzung).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Deep Packet Inspection (DPI; auch complete packet inspection oder Information eXtraction, IX) steht für ein Verfahren in der Netzwerktechnik, Informationen aus Datenpaketen zu extrahieren. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie Protokollverletzungen, Computerviren, Spam und weitere unerwünschte Inhalte untersucht. Der Unterschied zu einem Paketfilter besteht darin, dass dieser nur den Headerteil des Paketes überprüft, aber nicht den Datenteil.<ref>Securityfocus.com: http://www.securityfocus.com/infocus/1817</ref> Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.

DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung des Informationsflusses, wird aber auch zur Vorratsdatenspeicherung, zum Abhören und Sammeln von Informationen und zur Zensur im Internet eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die Netzneutralität des Internets einzuschränken. In der Türkei wird DPI von Providern eingesetzt, um beim Download von bekannter Software wie zum Beispiel VLC, WinRAR, Skype, 7-Zip oder Opera die offiziellen Downloadseiten umzuleiten und mit Spyware infizierter Software zu bedienen.<ref name="heise-20180309">Martin Holland: Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware. In: heise online. 9. März 2018, abgerufen am 9. März 2018.</ref>

Eine Technik gegen DPI ist der Einsatz von HTTPS anstatt HTTP. Der Proxy, der DPI ausführt, kann eine verschlüsselte HTTPS-Verbindung nicht einfach aufbrechen und die Inhalte analysieren<ref name="heise-20180309" />. Um einen Proxy, der HTTPS-Verbindungen aufbricht, als vertrauenswürdig einzustufen, müsste auf dem Client ein Zertifikat des Proxys installiert sein.

Siehe auch

Weblinks

Einzelnachweise

<references />