História de guerra: o RPKI está funcionando conforme planejado

3 de dezembro de 2024

História de guerra: o RPKI está funcionando conforme planejado

Por Job Snijders, engenheiro de software principal

Publicado originalmente no blog de Fastly

Para ser bem direto, esta é realmente uma história sobre algo que, no final das contas, acabou não sendo um problema. No entanto, às vezes histórias chatas também merecem ser contadas. Para entender o contexto, devemos voltar a fevereiro de 2008. Naquela época, sem ter qualquer culpa, uma das plataformas de troca de vídeos mais populares do mundo sofreu uma grave interrupção que durou várias horas e afetou milhões de visualizações de vídeos. O impacto foi tão grande que até mesmo os meios de comunicação tradicionais divulgaram de forma ampla o que basicamente foi um incidente de roteamento pouco comum. Hoje em dia, ouvimos cada vez menos sobre incidentes como esses, embora a Internet seja maior do que nunca. Três semanas atrás, o Fastly foi alvo de uma tentativa de sequestro de BGP, semelhante ao que aconteceu em 2008, mas desta vez quase ninguém percebeu. E por que isso? Porque algo mudou. Neste artigo, vou aprofundar em uma das histórias de sucesso mais notáveis, mas pouco conhecidas, da Internet.

Um curso intensivo sobre como funciona o roteamento da Internet

Basicamente, a Internet é um backbone que abrange centenas de milhares de roteadores interconectados entre si, gerenciados por cerca de 85 000 organizações para fornecer dados a milhões de destinos digitais. Para estabelecer quais partes da Internet estão conectadas e aonde —quer dizer, a que direção enviar pacotes de dados para alcançar um determinado destino da Internet (um endereço IP específico) — todos esses roteadores trocam mensagens entre si usando um formato de protocolo padrão na indústria chamado BGP. A totalidade dessa troca rápida de informações de roteamento é muitas vezes chamada de sistema de roteamento global da Internet.

(Acesso livre, não requer assinatura)

Internet Map by The Opte Project – Originally from the English Wikipedia, CC BY 2.5, https://commons.wikimedia.org/w/index.php?curid=1538544

Um dos principais fatores para os roteadores decidirem qual dos muitos caminhos usar para enviar dados é o algoritmo de correspondência com o prefixo IP mais longo (Longest Prefix Match ou LPM). Resumindo: informações mais detalhadas sobre um destino são preferíveis a informações menos granulares. Pense no que acontece se inserirmos a rua e a cidade de destino no sistema de navegação do nosso carro e compare com o que aconteceria se inseríssemos apenas o nome da cidade. Ambas as opções vão aproximá-lo do seu destino, mas provavelmente, se fornecermos informações mais específicas, conseguiremos um caminho melhor. Em outras palavras, a Internet não funcionaria sem o LPM.

Leia também:

Um dos principais motivos para o incrível crescimento anual da Internet é que qualquer pessoa pode se conectar facilmente e começar a enviar e receber dados quase de imediato. Conectamos nosso roteador a roteadores vizinhos de outras organizações e depois se usa o BGP para enviar uma mensagem ao sistema de roteamento. Ao fazer isso, informamos à Internet que nossos endereços IP agora podem ser acessados ​​por meio de um “nexthop” específico. O corolário é que a vulnerabilidade mais óbvia do sistema de roteamento é o anúncio não autorizado de rotas para endereços IP. Mais sobre esse aspecto na próxima seção!

O que aconteceu em 2008?

A operadora de telecomunicações dominante de um grande estado-nação foi instruída a censurar uma plataforma de troca de vídeos muito popular dentro de suas fronteiras. Dos vários mecanismos para bloquear o acesso a um serviço específico da Internet, o BGP é uma das formas mais simples (embora mais contundentes) de bloquear o tráfego indesejado. No curso das operações normais da rede, nem toda mensagem BGP é destinada ou esperada para ser distribuída no sistema global. Um operador de rede poderia querer que certas mensagens BGP sejam distribuídas apenas aos seus próprios roteadores para fins privados, limitando assim seu alcance ao seu próprio domínio administrativo.

As opiniões expressas pelos autores deste blog são próprias e não refletem necessariamente as opiniões de LACNIC.

0 Comments
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários