SlideShare a Scribd company logo
1 of 17
DDeeerpinP aPcakekteInt sTpeefcttiioşni 
Özgün Araştırma 
Gürol Canbek 
Ankara, Mart 2014 
Telif Hakkı (C) 2014 Gürol CANBEK Tüm hakları saklıdır.
Derin Paket Teftişi 
• Bilgisayar ağı paketlerinin başlık ve yük 
kısımları dâhil tamamının çözümlenmesi ve 
paket ile ilgili uygulamanın belirlenmesi için 
birden çok paketin çaprazlama bilgilerinin 
ilintilendirilmesidir. 
• Sığ Paket Teftişi: Sadece paket başlığı teftiş 
edilir. 
Telif Hakkı (C) 2014 Gürol CANBEK 
Shutterstock
Mektupların İçlerine Bakmak 
• Normalde zarfların üzerindeki bilgiler, bir 
mektubun alıcıya ulaşması için yeterlidir. 
– Paketlerdeki başlık bilgileri de buna benzer. 
• Ancak paketin asıl yükünü (faydalı – fena) 
görmek -yani derin paket teftişi- mektupların 
içine bakmaya benzetilebilir. 
Telif Hakkı (C) 2014 Gürol CANBEK 
etsy.com
Ağ Aygıtı 
?? 
?? 
?? 
?? 
?? 
?? 
?? 
?? 
Ağ Görünürlüğü 
• Ağın iç yüzü belirsizdir 
• DPT, bu iç yüzle alâkalı 
anlayışı kazandırarak 
daha fazla ağ 
görünürlüğünün elde 
edilmesini sağlar 
HTTP 
SSL 
FTP 
Sağnak 
VoIP 
Solucan 
IPTV 
Virüs 
Hangi 
kullanıcı? 
Hangi 
uygulama? 
Hangi 
cihaz? 
Çizim: Telif Hakkı (C) 2014 Gürol CANBEK
“Steroid’e karşı PRISM” 
• Rusya’nın Sochi şehrinde yapılan 2014 Kış 
Olimpiyatlarında Rus Federal Güvenlik Bürosu 
derin paket teftişine dayalı ‘Sorm’ adını 
verdikleri dinleme ile tüm atlet ve 
ziyaretçilerin İnternet tabanlı trafiği, anahtar 
sözcük saptamasına göre dinlenmiş. 
Telif Hakkı (C) 2014 Gürol CANBEK 
The Guardian
Ne Maksatla? 
Telif Hakkı (C) 2014 Gürol CANBEK
DPT Kullanabilecek İş Kolları 
Veri Yoğun Uygulamalar 
Toplum Ortamı 
Çoklu Ortam Bilgi 
Mobil Çağ 
Devlet İHS* Kurum Eğitim 
Telif Hakkı (C) 2014 Gürol CANBEK 
*İHS, İnternet Hizmet Sağlayıcı
Farkı ne? 
• İçerik süzme genellikle URL 
seviyesinde gerçekleştirilir. 
• İstenmeyen posta (sağnak) 
önleyiciler ise içeriği inceler 
ancak sadece e-posta 
protokolleri için geçerli ve 
genelde isteğe bağlıdır. 
• Alametifarikası Wireshark eski 
namıyla Ethereal 
– Ağ koklayıcı 
– 1998’de 20 bin satır koddan 
oluşurken; 
– 15 yılda 2,3 milyon satıra çıkmıştır. 
2500000 
2000000 
1500000 
1000000 
500000 
0 
Satır Sayısı 
1998 2013 
Telif Hakkı (C) 2014 Gürol CANBEK
Protokoller giderek artıyor! 
Çizim: Telif Hakkı (C) 2014 Gürol CANBEK
“port = uygulama” artık geçerli değil. 
• Olağan olmayan port’ta, bilindik protokoller 
– Mesela, 80 dışında HTTP saptama 
• Malum port’ta, olağan dışı protokoller 
– Mesela, 80’de Skype trafiği 
1024’den 65535’e... 
Telif Hakkı (C) 2014 Gürol CANBEK 
* “Skype”, associated trademarks and logos and the “S” logo are trademarks of Skype.
İkinci Hayat 
if ((ntohs(packet->udp->dest) == 12035 || ntohs(packet->udp->dest) == 12036 || 
(ntohs(packet->udp->dest) >= 13000 && ntohs(packet->udp->dest) <= 13050)) 
//port 
&& packet->payload_packet_len > 6 // min length with no extra header, 
high frequency and 1 byte message body 
&& get_u8(packet->payload, 0) == 0x40// reliable packet 
&& ntohl(get_u32(packet->payload, 1)) == 0x00000001 // sequence 
number equals 1 
//ntohl (get_u32 (packet->payload, 5)) == 0x00FFFF00 // no extra 
header, low frequency message - can't use, message may have higher frequency 
) { 
IPQ_LOG(IPOQUE_PROTOCOL_SECONDLIFE, ipoque_struct, 
IPQ_LOG_DEBUG, "Second Life detected.n"); 
ipoque_int_secondlife_add_connection(ipoque_struct); 
return; Telif Hakkı (C) 2014 Gürol CANBEK 
Second Life and the Second Life Eye-in-Hand logo are trademarks of Linden Research, Inc.
DPT K2-K7 Katmanlarda Yapılabilir 
K7 Uygulama Veri HTTP, FTP, DNS, DHCP, IMAP, IRC, LDAP, 
MIME, HTTPS, SSH, SIP, SNMP, NTP, Telnet 
K6 Sunum Veri Şifreleme, ASCII, EBCDIC, TIFF, GIF, PICT, 
JPEG, MPEG, MIDI 
K5 Oturum Veri NFS, RPC, SQL 
6001/tcp K4 Nakliye Parça 
(Segment) 
TCP, UDP, SPX, AH, ESP, ICMP 
66.35.250.150 K3 Ağ Paket IP, IPv6 IPSec, IPX, AppleTalk DDP 
00:E0:81:10:57:E3 K2 Veri 
Bağlantı 
Çerçeve 
(Frame) 
Ethernet, PPP, Frame Relay, FDDI, ATM 
K1 Fiziksel 
Telif Hakkı (C) 2014 Gürol CANBEK
Çerçeve içinde paket, içinde parça, 
içinde veri, içinde veri, ... 
Ethernet 
Kaynak MAC 
Hedef MAC 
Ether türü 
CRC 
IP 
Kaynak IP 
Adresi 
Hedef IP Adresi 
Protokol 
TCP 
Kaynak Port 
No 
Hedef Port 
No 
Sıra No 
Veri 
•Veri 
•Veri 
Telif Hakkı (C) 2014 Gürol CANBEK
Gerçekleştirme: Adımlar... 
• Geleneksel K2-K4 çerçeve, paket ve parça başlık bilgisi çözümlemesi 
• Tüm ağ protokolleri ve yüklerinin çözümlemesi 
• Durağan, devingen ve pazarlıklı protokol ve port alanları ile 
uygulamaların belirlenmesi 
• Standart TCP el sıkışmasının ötesinde oturum kurulumu sırasında 
çoklu paketlerin sorgulanabilmesi 
• Bağlantı takibi 
• Yaygın uygulamaların tanımlanması için bir imza veritabanı 
• Uygulama ve tanımlanan protokole dayalı trafiğin ayrıştırılabilmesi 
ve tüm akışın veya akışın diğer uygulamaları alakalı akışın bir 
parçasının sağlanması 
• Birden fazla paket içinde verilerin incelenmesi 
• Hatta (etkin) ve hat dışı (edilgen) yapılandırma 
Telif Hakkı (C) 2014 Gürol CANBEK
Başa Çıkılması Gereken Noktalar... 
• Şifreli Protokoller 
• Hız, bant genişliği 
– Hat hızında tam çözümleme (sayma ve istatistik) 
– Yüksek kapasitede donanım 
• Ağ g/ç sanallaştırmalı, çok çekirdekli Merkezi İşlem Birimi 
• Sürekli değişen ve dönüşen protokol, uygulama, 
hizmet ve tehdit kümesini kotaracak esneklik ve 
programlama kabiliyeti 
• Yasal konular Telif Hakkı (C) 2014 Gürol CANBEK
ITU Standardı 
• Yeni nesil ağlarda derin paket 
teftişi için gereksinimler, 2012 
Telif Hakkı (C) 2014 Gürol CANBEK
Telif Hakkı (C) 2014 Gürol CANBEK 
Milli Gereksinim 
• Avrupa Birliği düzenlemesi (no. 1232/2011) 
– BT gözetleme sistemlerinin Arjantin, Çin, 
Hırvatistan, Hindistan, Rusya, Güney Afrika, Güney 
Kore, Türkiye ve Ukrayna’ya ihracı yasaktır.

More Related Content

Featured

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Derin Paket Teftişi (DPT) / Deep Packet Inspection (DPI)

  • 1. DDeeerpinP aPcakekteInt sTpeefcttiioşni Özgün Araştırma Gürol Canbek Ankara, Mart 2014 Telif Hakkı (C) 2014 Gürol CANBEK Tüm hakları saklıdır.
  • 2. Derin Paket Teftişi • Bilgisayar ağı paketlerinin başlık ve yük kısımları dâhil tamamının çözümlenmesi ve paket ile ilgili uygulamanın belirlenmesi için birden çok paketin çaprazlama bilgilerinin ilintilendirilmesidir. • Sığ Paket Teftişi: Sadece paket başlığı teftiş edilir. Telif Hakkı (C) 2014 Gürol CANBEK Shutterstock
  • 3. Mektupların İçlerine Bakmak • Normalde zarfların üzerindeki bilgiler, bir mektubun alıcıya ulaşması için yeterlidir. – Paketlerdeki başlık bilgileri de buna benzer. • Ancak paketin asıl yükünü (faydalı – fena) görmek -yani derin paket teftişi- mektupların içine bakmaya benzetilebilir. Telif Hakkı (C) 2014 Gürol CANBEK etsy.com
  • 4. Ağ Aygıtı ?? ?? ?? ?? ?? ?? ?? ?? Ağ Görünürlüğü • Ağın iç yüzü belirsizdir • DPT, bu iç yüzle alâkalı anlayışı kazandırarak daha fazla ağ görünürlüğünün elde edilmesini sağlar HTTP SSL FTP Sağnak VoIP Solucan IPTV Virüs Hangi kullanıcı? Hangi uygulama? Hangi cihaz? Çizim: Telif Hakkı (C) 2014 Gürol CANBEK
  • 5. “Steroid’e karşı PRISM” • Rusya’nın Sochi şehrinde yapılan 2014 Kış Olimpiyatlarında Rus Federal Güvenlik Bürosu derin paket teftişine dayalı ‘Sorm’ adını verdikleri dinleme ile tüm atlet ve ziyaretçilerin İnternet tabanlı trafiği, anahtar sözcük saptamasına göre dinlenmiş. Telif Hakkı (C) 2014 Gürol CANBEK The Guardian
  • 6. Ne Maksatla? Telif Hakkı (C) 2014 Gürol CANBEK
  • 7. DPT Kullanabilecek İş Kolları Veri Yoğun Uygulamalar Toplum Ortamı Çoklu Ortam Bilgi Mobil Çağ Devlet İHS* Kurum Eğitim Telif Hakkı (C) 2014 Gürol CANBEK *İHS, İnternet Hizmet Sağlayıcı
  • 8. Farkı ne? • İçerik süzme genellikle URL seviyesinde gerçekleştirilir. • İstenmeyen posta (sağnak) önleyiciler ise içeriği inceler ancak sadece e-posta protokolleri için geçerli ve genelde isteğe bağlıdır. • Alametifarikası Wireshark eski namıyla Ethereal – Ağ koklayıcı – 1998’de 20 bin satır koddan oluşurken; – 15 yılda 2,3 milyon satıra çıkmıştır. 2500000 2000000 1500000 1000000 500000 0 Satır Sayısı 1998 2013 Telif Hakkı (C) 2014 Gürol CANBEK
  • 9. Protokoller giderek artıyor! Çizim: Telif Hakkı (C) 2014 Gürol CANBEK
  • 10. “port = uygulama” artık geçerli değil. • Olağan olmayan port’ta, bilindik protokoller – Mesela, 80 dışında HTTP saptama • Malum port’ta, olağan dışı protokoller – Mesela, 80’de Skype trafiği 1024’den 65535’e... Telif Hakkı (C) 2014 Gürol CANBEK * “Skype”, associated trademarks and logos and the “S” logo are trademarks of Skype.
  • 11. İkinci Hayat if ((ntohs(packet->udp->dest) == 12035 || ntohs(packet->udp->dest) == 12036 || (ntohs(packet->udp->dest) >= 13000 && ntohs(packet->udp->dest) <= 13050)) //port && packet->payload_packet_len > 6 // min length with no extra header, high frequency and 1 byte message body && get_u8(packet->payload, 0) == 0x40// reliable packet && ntohl(get_u32(packet->payload, 1)) == 0x00000001 // sequence number equals 1 //ntohl (get_u32 (packet->payload, 5)) == 0x00FFFF00 // no extra header, low frequency message - can't use, message may have higher frequency ) { IPQ_LOG(IPOQUE_PROTOCOL_SECONDLIFE, ipoque_struct, IPQ_LOG_DEBUG, "Second Life detected.n"); ipoque_int_secondlife_add_connection(ipoque_struct); return; Telif Hakkı (C) 2014 Gürol CANBEK Second Life and the Second Life Eye-in-Hand logo are trademarks of Linden Research, Inc.
  • 12. DPT K2-K7 Katmanlarda Yapılabilir K7 Uygulama Veri HTTP, FTP, DNS, DHCP, IMAP, IRC, LDAP, MIME, HTTPS, SSH, SIP, SNMP, NTP, Telnet K6 Sunum Veri Şifreleme, ASCII, EBCDIC, TIFF, GIF, PICT, JPEG, MPEG, MIDI K5 Oturum Veri NFS, RPC, SQL 6001/tcp K4 Nakliye Parça (Segment) TCP, UDP, SPX, AH, ESP, ICMP 66.35.250.150 K3 Ağ Paket IP, IPv6 IPSec, IPX, AppleTalk DDP 00:E0:81:10:57:E3 K2 Veri Bağlantı Çerçeve (Frame) Ethernet, PPP, Frame Relay, FDDI, ATM K1 Fiziksel Telif Hakkı (C) 2014 Gürol CANBEK
  • 13. Çerçeve içinde paket, içinde parça, içinde veri, içinde veri, ... Ethernet Kaynak MAC Hedef MAC Ether türü CRC IP Kaynak IP Adresi Hedef IP Adresi Protokol TCP Kaynak Port No Hedef Port No Sıra No Veri •Veri •Veri Telif Hakkı (C) 2014 Gürol CANBEK
  • 14. Gerçekleştirme: Adımlar... • Geleneksel K2-K4 çerçeve, paket ve parça başlık bilgisi çözümlemesi • Tüm ağ protokolleri ve yüklerinin çözümlemesi • Durağan, devingen ve pazarlıklı protokol ve port alanları ile uygulamaların belirlenmesi • Standart TCP el sıkışmasının ötesinde oturum kurulumu sırasında çoklu paketlerin sorgulanabilmesi • Bağlantı takibi • Yaygın uygulamaların tanımlanması için bir imza veritabanı • Uygulama ve tanımlanan protokole dayalı trafiğin ayrıştırılabilmesi ve tüm akışın veya akışın diğer uygulamaları alakalı akışın bir parçasının sağlanması • Birden fazla paket içinde verilerin incelenmesi • Hatta (etkin) ve hat dışı (edilgen) yapılandırma Telif Hakkı (C) 2014 Gürol CANBEK
  • 15. Başa Çıkılması Gereken Noktalar... • Şifreli Protokoller • Hız, bant genişliği – Hat hızında tam çözümleme (sayma ve istatistik) – Yüksek kapasitede donanım • Ağ g/ç sanallaştırmalı, çok çekirdekli Merkezi İşlem Birimi • Sürekli değişen ve dönüşen protokol, uygulama, hizmet ve tehdit kümesini kotaracak esneklik ve programlama kabiliyeti • Yasal konular Telif Hakkı (C) 2014 Gürol CANBEK
  • 16. ITU Standardı • Yeni nesil ağlarda derin paket teftişi için gereksinimler, 2012 Telif Hakkı (C) 2014 Gürol CANBEK
  • 17. Telif Hakkı (C) 2014 Gürol CANBEK Milli Gereksinim • Avrupa Birliği düzenlemesi (no. 1232/2011) – BT gözetleme sistemlerinin Arjantin, Çin, Hırvatistan, Hindistan, Rusya, Güney Afrika, Güney Kore, Türkiye ve Ukrayna’ya ihracı yasaktır.

Editor's Notes

  1. Shutterstock # DPI Açık Sistemler üzerinde bulunan bir uygulamayla ilgili verinin toplanması, gözlemlenmesi, analiz edilmesi ve / ya da depolanmasıdır. # DPI Teknolojileri akan trafiğin gerçek içeriğini analiz etme yeteneğine sahiptir. # DPI Şebeke operatörlerine hem başlık/üst bilgi hem de IP paketlerinin veri yükünü tarama olanağı sağlar. # DPI Şebeke operatörünün, Gerçek zamanlı olarak ağ üzerinden geçen datagramları analiz etmesini ve veri yüklerine göre aralarında ayrım yapmasını sağlar. # DPI Ağ boyunca dolaşan paketlerin içeriklerinin denetimini içeren bilgisayar ağ filtreleme tekniğidir. # DPI Bazen “tam paket incelemesi” olarak da adlandırılır. http://www.cyber-warrior.org/forum/derin-veri-analizi-dpi-nedir-_483621,0.cwx
  2. https://www.etsy.com/listing/22111636/secret-message-envelope-its-okay
  3. http://www.theguardian.com/world/2013/oct/06/russia-monitor-communications-sochi-winter-olympics
  4. On the other hand, the data gleaned from deep packet inspection can be used for darker purposes. ISPs in China use deep packet inspection for censorship -- scanning for certain keywords and blocking access to particular websites. Back in 2008, a US company called Phorm attempted to launch an ad-targeting system in the UK which would intercept users web surfing habits and datamine them for information to sell to advertisers. Hangi işler kötü ya da iyi görmek için https://www.youtube.com/watch?v=OFPHUv1LfS4 It caused a storm of controversy, eventually culminating in the European Commission beginning legal action against the British government for permitting the service to operate. The case was only closed again in January 2012, after the UK amended its laws to include a sanction on unlawful interception of communications. Many ISPs also use the technology to lower the priority of traffic from filesharing networks at peak times (known as traffic shaping), and the creative industries have called for it to be used as a weapon in their crusade against filesharing, using the same filters currently used to block child pornography to stop consumers watching questionably-obtained TV shows. There are two major issues with deep packet inspection, however. The first is that it might not be legal, and the second is that it's trivial to circumvent. The Regulation of Investigatory Powers Act 2000 (which is the act that was amended following the European Commission's legal action) clearly states that the interception of telecommunications is an offence if transmissions are monitored "as to make some or all of the contents of the communication available, while being transmitted, to a person other than the sender or intended recipient of the communication". Given that the uniqueness of the information gathered through deep packet inspection is enough to build up a profile of usage data, one could argue that this constitutes "interception" and is therefore a criminal offence. However, the language in the act is broad and so far, there's little precedent on either side. As for the second problem, there are hundreds of services on the web offering encryption for your communications. It's far harder for deep packet inspection systems to dig into secured communications, so if you can create a secure "tunnel" between your computer and a server outside your ISPs network (known as a VPN, in this case), then any data that you send through will be much more difficult (read: not really worth the hassle, unless you're doing something seriously illegal) for your ISP to access. Ultimately, there are both perfectly legitimate and very troublesome applications of deep packet inspection technology. It makes your Skype calls and YouTube videos play smoothly, and stops your grandparents getting a virus on their laptop, but it can also be used by ISPs selling your data to advertising companies or to block you from accessing certain, politically-troublesome, websites.
  5. http://www.riverbed.com/blogs/12-ways-to-go-deep-with-wireshark-at-sharkfest-2013.html
  6. https://www.etsy.com/listing/22111636/secret-message-envelope-its-okay
  7. http://www.webopedia.com/quick_ref/OSI_Layers.asp
  8. https://www.etsy.com/listing/22111636/secret-message-envelope-its-okay
  9. http://electronicdesign.com/communications/plumb-depths-deep-packet-inspection
  10. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2011:326:0026:0044:EN:PDF