Buscar en este blog

jueves, 18 de agosto de 2011

Violación de recomendaciones y normas en Internet

En anteriores posts se ha hablado sobre "La Gestión de Tráfico" y sobre que se debería considerar un "Uso razonable de Gestión de Tráfico". Para llevarse a cabo esta dicha gestión, los administradores de red deben conocer que tipo de aplicación se está empelando para darle sus características necesarias, cómo por ejemplo el "Ancho de banda, latencia y jitter". Para conocer el tipo de aplicación debería bastar en la mayoría de ocasiones, en un escenario ideal, con conocer los números de puerto a los que se va a realizar la conexión, pero en la realidad esta información no es ni mucho menos suficiente. Recordemos que el puerto no es más un identificador que se emplea en la L4 (capa de transporte, ver "Cómo funciona Internet?") para identificar las diferentes aplicaciones que se pueden conectar a un equipo. 


Existe un listado de los números de puerto que se deberían utilizar para cada aplicación definidos por la  IANA (Internet Assigned Numbers Autority). Son llamados 'well-kwnon port' y su uso está en principio delimitado para procesos conocidos. En total suman 1024 y se pueden ver las asignaciones desde aquí. Además de los 'well-knwon port" existen más asignaciones entre los puertos 1024 y 49.151, aunque estos pueden ser utilizados por cualquier usuario. Del 49.152 al 65.535 son puertos dinámicos o privados.



Lo que es relevante es que muchas aplicaciones no respetan dichas asignaciones y emplean puertos que no son los que están especificados para tal efecto. Existen aplicaciones que utilizan estos 'well-known port' para poder colarse a través de firewalls sin más problemas ya que estos por norma general analizan el 5-tuple (dir. IP origen, dir. IP destino, puerto origen, puerto destino, protocolo) y según sus reglas deja o no pasar el paquete. Esto es lo que hacen muchas aplicaciones del tipo P2P (ver "El tráfico P2P"), emplean estos puertos para que no sean descubiertas. Los avances en técnicas de control ha llevado a los desarrolladores de este tipo de aplicaciones a realizar una asignación dinámica y al parecer aleatoria de puertos para así burlar estos firewall y evitar que un flujo de datos sea detectado. 


Para solventar este uso incorrecto de las numeraciones de puertos, además de para otras aplicaciones, la industria ha desarrollado los equipos de "Deep Packet Inspection (DPI)" y análisi heurístico que son capaces de desgranar en tiempo real hasta el último detalle no sólo de un paquete (que contiene una parte de la información), si no de todo un flujo de datos. Esto permite a los gestores de red identificar correctamente los datos de aplicación como lo que son para entonces decidir que hacer con ellos. 


Dicho todo esto cabe remarcar que en esta argumentación se apoyan los defensores de "La Gestión de Tráfico", entre muchas otras, de las que seguiremos hablando. El uso indebido de los 'well-known port' nos llevan a un modelo de Internet anárquico que se va al extremo del concepto de que Internet debe ser una red abierta y libre, y los extremos no son buenos.

miércoles, 10 de agosto de 2011

N00ter: una aplicación que detecta si hay Gestión de Tráfico

Recientemente ha aparecido N00ter, una aplicación que permitirá determinar si nuestro ISP está aplicando Gestión de Tráfico (ver "La Gestión de Tráfico"). Su creador, Dan Kaminsky, así lo anunció la primera semana de Agosto de 2011 en una conferencia prometiendo que en las próximas semanas dicha aplicación estará disponible para su descarga. 

Para explicar su funcionamiento primero hay que introducir dos conceptos en los que se basa la aplicación para aquellos que no estén muy puestos en la materia: las redes VPN (Virtual Private Network) y los servidores proxy. No es la intención de este post detallar estos dos elementos, tan sólo dar una visión de que tareas llevan a cabo.

Una VPN vendría a ser cómo una red local virtual. Una red local o LAN (Local Area Network) es la típica red doméstica o empresarial que suele tener conectados PC y equipos periféricos (impresoras, escáneres, etc.). Que sea virtual quiere decir que sus funciones son las mismas que las de una red local pero sin serlo físicamente, es decir, se configura para que se comporte cómo tal mediante túneles a través, generalmente, de Internet. Así, dos oficinas de una entidad pueden formar parte de una misma LAN mediante una VPN, por poner un ejemplo. Evidentemente la seguridad en una VPN es un tema de máxima prioridad, por lo que los datos están encriptados y no son accesibles.


Por otro lado, un servidor proxy (normalmente tan sólo proxy) es una herramienta a la que se le atribuyen muchas funcionalidades, pero básicamente lo que debemos saber es que es una máquina que actúa en nombre de otra. Una de las aplicaciones mas usuales es la de proxy HTTP (navegación web). Cuando solicitamos una página web generalmente no nos conectamos directamente al servidor destino si no que lo hacemos al servidor proxy, que actúa en su nombre. Las ventajas que esto presenta responden a motivos de velocidad y control.

Pues bien, aclarado esto, lo que N00ter hace es crear una VPN entre el cliente y un proxy (estrictamente se trata de un broker, que realiza una función similar). El broker es en este caso el que se comunica con el proveedor de servicios, pongamos Google y Bing, y devuelve la información encriptada al cliente, de modo que el ISP no puede saber que información se transporta. Posteriormente se realiza la misma conexión, pero sin hacer uso de la VPN y modificando los datos para que no se aprecie el efecto del broker (así el ISP verá tráfico puro de Google y de Bing), de modo que el ISP si que pueda saber que tráfico se está transmitiendo. Dada esta situación, si el tráfico de uno de los dos proveedores llega antes o después en comparación al resultado anterior, será debido a qué se esta empleando Gestión de Tráfico.

No queda otra que estar atentos a que se lance la aplicación para comprobar su funcionamiento, y en caso de que de los resultados esperados seguro que va a desatar alguna que otra polémica. Habrá que esperar a que se ponga a descarga la aplicación.

sábado, 6 de agosto de 2011

Diez cuestiones a tener en cuenta sobre la Neutralidad de Red

Recientemente he sido contactado por un miembro del portal www.dslserviceproviders.org debido a que han dado con este blog y se han tomado el detalle de comentarme que han escrito un post relacionado con la Neutralidad de Red además de felicitarme por el blog, lo cual agradezco enormemente. En concreto, el post hace una breve introducción sobre el tema de la Net Neutrality y enumera diez puntos claves a saber, que por su interés se pasan a comentar:
  • Los defensores de la Net Neutrality afirman que regular la Gestión de Tráfico estimula una competencia leal.
  • Los opositores defienden que no es necesaria una Gestión de Tráfico ya que en general los ISPs no tienen intención de manipular el mercado a su favor.
  • Los partidarios de la Neutralidad de Red piensan que los ISPs tiene intención de crear escenarios monopolistas mediante la creación de servicios jerarquizados que expriman las capacidades de red y limitando el acceso a la competencia.
  • Se cree que la aplicación de políticas de gestión de tráfico puede frenar la innovación y limitar los incentivos para hacer crecer Internet.
  • Algunas empresas proveedoras de servicio (como Netflix) podrían verse afectadas por un modelo jerarquizado de Internet provocando que los clientes se vieran en la necesidad de escoger entre versiones particularizadas de cada ISP.
  • El acceso a contenidos legales de los clientes debería ser ilimitado.
  • Los clientes deberían ser capaces de conectar cualquier dispositivo a Internet.
  • Los usuarios en general quieren poder escoger entre diferentes ISPs y porveedores de contenido.
  • Se debería limitar la capacidad de los ISPs de practicar Gestión de Tráfico.
  • Cualquier gestión llevada a cabo por un ISP debería ser transpartente y clara de modo que el usuario este informado de qué acciones se pueden llevar a cabo.

Si bien se trata de aspectos muy superficiales sobre el tema, conforman una buena síntesi que puede aportar un visión rápida de que consiste el debate y que factores actúan. Para mas detalle ver las diferentes entradas en el blog.

viernes, 5 de agosto de 2011

AT&T, T-Mobile y las competencias de la FCC

El pasado Viernes 29 de Julio de 2011, AT&T (American Telephone and Telegraph, uno de los grandes operadores en EEUU y líder en telefonía móvil) anunció que aplicará Gestión de Tráfico a los abonados que posean un plan de datos ilimitado en contratos móviles. En concreto la medida afectará tan sólo a cerca del 5% de sus clientes, si bien se se trata de los clientes que consumen hasta 12x la media de consumo de datos, y consistirá en reducir la velocidad de descarga (ancho de banda) a partir de un cierto umbral de consumo. La noticia en si puede no resultar muy chocante (en España, existen compañías que aplican este modelo - Yoigo, por ejemplo - sin desatar ninguna polémica).

Lo que está dando que hablar es en primer lugar, el hecho de que quién va a ser el encargado de controlar estas políticas de Gestión de Tráfico si la FCC (Federal Communication Commision), tal y como se vio en "FCC vs. Comcast", no dispone de poderes suficientes. Por lo tanto, si se aplica esta reducción de ancho de banda se teme que en la práctica no sólo se realice esta reducción a clientes masivos.


Pero el factor más polémico es el hecho de que existe la intención de AT&T de adquirir la filial alemana de T-Mobile (cuarta operadora móvil del país). Esta fusión implicaría que el grupo poseería una cuota de mercado muy superior a la del segundo operador móvil del país (Verizon) acercándose a un escenario monopolista. Así, algunos consideran que este anuncio no tiene ningún fundamento técnico y se trata tan sólo de una acción para dar una imagen de falta de infraestructura y consolidar la idea de que la fusión permitiría una mayor solidez en este aspecto. 

En cualquiera de los casos, el empleo de Gestión de Tráfico está latente en el escenario Teleco internacional y sobre todo en los EEUU, donde cualquier evento al respecto produce una gran repercusión mediática. 

lunes, 1 de agosto de 2011

Uso razonable de Gestión de Tráfico

Acerca de "La Gestión de Tráfico" se ha visto que su uso, teniendo en cuenta condiciones cómo "Ancho de banda, latencia y jitter" disponibles, puede resultar beneficiosa. Pero el problema está en determinar qué se considera una Gestión de Tráfico razonable y que no sea discriminatoria ni injusta. Los defensores de la Net Neutrality en su posición mas extrema abogan por un Internet en el que todos los paquetes sean tratados por igual, sin distinción de ningún tipo, no admitiendo ningún tipo de gestión. En el otro extremo se encuentra la Gestión de Tráfico en la que todo puede ser controlado y administrado sin ninguna condición (esto podría dar lugar a situaciones anticompetitivas donde, por ejemplo, un ISP pudiese llegar a bloquear el tráfico de otro ISP).


El esquema anterior muestra una buena aproximación de las posibles aplicaciones que se le puede dar a la Gestión de Tráfico. Cómo se puede apreciar, los usos posibles pueden ser beneficiosos cómo por ejemplo el bloqueo de aplicaciones maliciosas o prestación de mejor servicio para aplicaciones más vulnerables cómo VoIP, streaming, etc. No obstante, otras aplicaciones posibles serían degradación de tráfico P2P (ver "El tráfico P2P") o la priorización de algunos tipos de servicios según acuerdos comerciales (por ejemplo, el ISP A tiene un acuerdo con Skype y permite su tráfico sin problemas, mientras que el ISP B no lo tiene y lo degrada). Otro modelo podría ser el que se muestra en el post "La Neutralidad de Red", dónde se aplicacarían tarifas diferenciadas según los servicios consumidos. Cómo se puede apreciar las posibilidades que ofrece la Gestión de Tráfico son varias.

Ahora bien, qué es lo que se considera aceptable? Evidentemente esto dependerá de quien lo considere, no tendrá la misma opinión un usuario que un operador de red. Una buena aproximación de lo que debería ser una buena Gestión de Red debería cumplir con los siguientes criterios:

  • Particularizada. Se debe adaptar a situaciones de la red teniendo en cuenta factores cómo picos de consumo, densidad de suscriptores, limitaciones propias del medio de acceso, etc.
  • Proporcional. Debería aplicarse en la medida en que se produzca congestión en la red para evitar situaciones abusivas, llegando incluso al modelo 'best effort' si no exsite congestión.
  • Equitativa. Se debería llevar a cabo de forma justa, sin llegar a privar a ningún cliente del servicio ni llegando a situaciones dónde un cliente tenga prioridad sobre otro.
  • Necesidad técnica. Se debería planificar y diseñar una política de gestión en función de las necesidades técnicas que se den en la red en concreto.
  • Transparente. El operador o ISP debería dar a conocer que medidas se toman y en que condiciones de modo que el cliente esté informado correctamente.
  • Legítima. Evidentemente cualquier técnica de gestión debe cumplir con la legislación vigente en la zona geográfica en la que se aplique.
  • Auditable. Para evitar problemas de cualquier índole los operadores e ISPs deberían de ser capaces de demostrar que la aplicación de Gestión de Tráfico responde a necesidades reales y que las medidas resultan efectivas.
El uso de técnicas de gestión bien llevado puede contribuir a un mejor Internet, siempre que esto no atente contra las bases sobre las que se ha sustentado su crecimiento. Internet ha llegado a ser lo que és precisamente gracias a estas bases que lo hacen libre y abierto, dónde todo tiene cabida. La tecnología disponible a día de hoy es capaz de detectar y gestionar el tráfico según las aplicaciones y necesidades asignando la calidad más apropiada y contribyendo a una mejora de la QoE (Quality of Experience), además de detectar posibles ataques e intrusiones.

Para ello muchas veces se hace uso de "Deep Packet Inspection (DPI)" y/o análisi heurístico precisamente porqué muchas apliaciones enmascaran el tipo de tráfico que se transporta y porqué violan algunas recomendaciones o normas de Internet. Pero esto ya es otro tema, que se analizará en el próximo post “Violación de recomendaciones y normas en Internet”.