Análisis de Internet del 2023

11/01/2024

Análisis de Internet del 2023
Diseñado por Freepik

Por Doug Madory, Director de Análisis de Internet en Kentik

Originalmente publicado en el blog de Kentik

Resumen

En esta publicación, Doug Madory analiza los aspectos más relevantes de su análisis de Internet del año pasado, donde aborda temas como el estado de BGP (tanto las fugas de rutas como el progreso en RPKI), cables submarinos (desde cortes hasta activaciones históricas), interrupciones significativas y la influencia de la geopolítica en Internet durante el 2023.


Es el final de otro año con muchos sucesos en el mundo digital, por lo que es oportuno realizar un repaso anual del análisis que hemos compartido desde nuestro último resumen del año. El resumen se organiza en tres categorías principales: análisis de BGP, análisis de interrupciones y, finalmente, cables submarinos y geopolítica.

Análisis del protocolo BGP

En el mes de junio, publiqué el artículo “Una breve historia de los incidentes más relevantes de BGP en Internet”, que comenzó como una sección que escribí para el informe del 2022 sobre seguridad en el enrutamiento de Internet del Grupo Técnico Asesor de Internet de Banda Ancha (BITAG). El contenido abordaba asuntos tales como la filtración del AS7007 en 1997 y los incidentes más relevantes de BGP a lo largo de la historia de Internet. Esto incluía desde filtraciones de BGP que impactaron el tráfico hasta casos de secuestro de BGP para el robo de criptomonedas. El objetivo era familiarizar al lector con los eventos clave que ayudan a comprender las vulnerabilidades y debilidades del protocolo BGP.

En mayo, mi amigo Job Snijders de Fastly y yo publicamos el artículo Datos actualizados sobre la adopción de RPKI ROV en función del enfoque de medición del año anterior. Aunque no se observaron cambios significativos en el grado de rechazo de las invalidaciones de RPKI con respecto al año anterior, el número de ROA creados de RPKI continúa aumentando. Los ROA adicionales contribuyen a aumentar la proporción del tráfico de Internet que cumple con los requisitos para recibir la protección que ofrece la validación de origen de rutas (ROV) de RPKI .

Leer también:

De hecho, la generación de ROA está ocurriendo tan rápidamente que, en algún momento del próximo año, se espera que la cantidad de rutas IPv4 a nivel mundial gestionadas mediante BGP y respaldadas por ROA superará a aquellas que carecen de esta validación. En el caso de las rutas IPv6, ya se ha alcanzado este punto. Publiqué una encuesta en LinkedIn y X/Twitter para obtener información sobre las predicciones de mis colegas interesados en BGP.

(Acceso libre, no requiere suscripción)

El análisis mencionado anteriormente fue citado en tres ocasiones por los expositores del Taller de seguridad del protocolo BGP de la FCC, que tuvo lugar el 31 de julio en Washington D.C. Mi amigo Tony Tauber, Ingeniero en Comcast, citó este análisis para argumentar que los datos de tráfico (por ejemplo, NetFlow) sugieren un mayor avance en la adopción de RPKI ROV de lo que las cifras brutas de rutas con BGP podrían indicar. Otro amigo, Nimrod Levy de AT&T, también citó nuestra observación de que una ruta evaluada como inválida según RPKI experimentará una reducción de su propagación en un 50 % o más.

Diapositiva de Doug Montgomery del NIST, que incluye el gráfico circular anterior, presentada en el taller.

Además, profundicé sobre algunos incidentes de fugas de BGP este año. A principios de año, utilicé dos fugas de rutas para estudiar el impacto en el tráfico a través de los datos de NetFlow. Una preocupación habitual ante una fuga de rutas es la desviación de tráfico a través de una ruta subóptima. Sin embargo, el impacto más significativo suele encontrarse en la cantidad de tráfico que se descarta debido a enlaces congestionados o latencias elevadas.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments